Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Iconify je seznam a galerie kolekcí vektorových open-source ikon, ke stažení je přes 275000 ikon z více jak dvou set sad. Tento rovněž open-source projekt dává vývojářům k dispozici i API pro snadnou integraci svobodných ikon do jejich projektů.
Dle plánu certifikační autorita Let's Encrypt nově vydává také certifikáty s šestidenní platností (160 hodin) s možností vystavit je na IP adresu.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 14.0 (Mastodon). Forgejo je fork Gitei.
Just the Browser je projekt, 'který vám pomůže v internetovém prohlížeči deaktivovat funkce umělé inteligence, telemetrii, sponzorovaný obsah, integraci produktů a další nepříjemnosti' (repozitář na GitHubu). Využívá k tomu skrytá nastavení ve webových prohlížečích, určená původně pro firmy a organizace ('enterprise policies'). Pod linuxem je skriptem pro automatickou úpravu nastavení prozatím podporován pouze prohlížeč Firefox.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.18. Díky 174 přispěvatelům.
"virus, červ a jiné neřádstvo" je zalezitost WindowsJá teda v konferenci debian-security vidím díry v linuxových programech zneužitelné ke vzdálenému spuštění kódu každou chvíli.
... opravdu není možné dojít k jeho přenosu z RAM na pevný disk?Asi bych řekl: To je špatně položená otázka. Protože, jak odpověď je to možné, tak i není to možné, je v zásadě správná. Virusy, červy a jiné neřádstvo není žádná démonická zvířena, ale prostě programy, které někdo vymyslel. Ty pracují v nějakém kontextu prostředí daném hlavně operačním systémem a mnohdy i prohlížečem, když běží uvnitř něj. Typicky mají nějakou distribuční část, které se stará o rozmnožování a akční část, která škodí, sbírá data, jinak útočí. Pravděpodobnost, že někomu bude stát za to psát program, který kromě standardního rozšiřování ve windows poběží i na linuxu, najde v linuxu disky, porozumí, který je systémový z win, připojí jej (popřípadě zvýší svá oprávnění tak, aby jej připojit mohl) a finálně vloží do disku takové změny, aby při přístím bootu byla win instalace zavirovaná je opravdu velmi velmi malá. do takovéhto situace se ta havěť během svých standardních distribučních cest dostávat nebude, a programátor svým úsilím precizovat a naprogramovat tuto část postupu rozšiřování havěti moc získávat nebude. Ale naprosto nulová nebude nikdy, motivovaný a finančně sliný tvůrce havěti může zahrnout i takovouto cestu.
na základě tajného zákonaZdroj? Jinak neomezoval bych se jenom na USA a VB, jinde třeba nemají tak agresivní státní složky, ale spousta malware vzniká i soukromě.
Zdroj.Tam se nepíše o tajných zákonech. To že při aplikaci udělají gag order jsem nerozporoval.
. V linuxu (live CD Slax) jsem měl "policejního vira", všechno mrtvé, ale šlo to softvérově zrestartovat. Otázka je, kdybych to hned nevypnul, jestli by se ten hajzlík nedostal nějak skrz tu RAMku na pevný disk? Myslím bez mého vstupu na ten disk - což jsem kvůli tomu viru ani nemohl. Jestli jsem správně pochopil Lertimira, tak by se tam (na HDD) přestěhovat na 99% neměl, ale kdo ví? Raději hluboko do netu nelézt, že ano?
a nikdy jsem nic nechytilJak se to pozná?
Jednoduše neposíláš spam, nic z PC nezmizí, nic se nikam samo neodešle sám PC nekomunikuje s internetem......Analyzovat veškerý provoz počítače jsem zkoušel, ale byl to takový bordel, že v tom nebylo nic vidět. Navíc u TLS nedej bože s forward secrecy se to dělá dost blbě. Co k tomu používáš?
Potkal jsem už pár firem, které čas od času zapínají monitoring firewalu. s tím, že odsledují všechen IP provoz (hlavička IP + vloženého protokolu), a pak to proženou dataminingem.A jak řeší TLS (opravdu dělají na všechno MITM?) nebo nedej bože steganografii?
Podobně jako je to v kontextu internetových televizí. Tam si už žádný trochu znalý informatik nedovolí připojit televizi bez monitoringu, co dělá.To mi vždycky přijde zábavné (nebo spíš smutné) jaký taneček se dělá kolem televizí a přitom vůbec nikdo neřeší smartphony.
A jak řeší TLS (opravdu dělají na všechno MITM?) nebo nedej bože steganografii?Nějak nerozumím cestě tvé argumentace. Moje argumentace byla ta, že pokud systém by aktivně komunikoval ven, tak se to na stacionárních linkách najde. Mnoho firem (nezávislých) má dost prvku infrastruktury a v první fázi jde především o to identifikovat, zda probíhá komunikace pro niž nemám vysvětlení. Je jedno jestli na TLS, ftp či jakkoliv jinak. Pokud myslíš generování slabě lámatelné kryptografie tak tam ta identifikace je problematičtější, ale asi ne zcela nemožná, mnohé bezpečnostní firmy a akademické pracoviště si jednou subsystémy své sítě jako testovací podhoubí. A i ta steganografie by byla problematická, dokážu si představit modus operandi s automatickým vkládáním informace třeba do obrázků, ale ne moc jak to dostat ven.
To mi vždycky přijde zábavné (nebo spíš smutné) jaký taneček se dělá kolem televizí a přitom vůbec nikdo neřeší smartphony.S tím souhlasím. Smartphony jsou bezpečnostní problém, protože tam pro uživatele není žádná infrastruktura, kterou by mohl monitorovat. Okamžitě z mobilu nad kterým nemá vládu odejdou data do sítě operátora, nad kterým také nemá vládu. Možná jedině cyanogen.
Nějak nerozumím cestě tvé argumentace. Moje argumentace byla ta, že pokud systém by aktivně komunikoval ven, tak se to na stacionárních linkách najde.Já tvrdím, že se to v bordelu který generuje třeba webový prohlížeč ztratí. V podstatě libovolná stránka (nebo různé regulérní programy které si kontrolují aktualizace) dneska vyrobí TLS spojení na nějaké velké cloudové providery. Ovládací centrum malware bude pravděpodobně hostováno taky na nějakém Amazon AWS. A tohle v traffic dumpu alespoň já nejsem schopen rozlišit.
Možná jedině cyanogen.Ten má bohužel různé bloby, které také komunikují s operátorem. Nebo baseband komunikuje přes DMA, takže operátor může číst a zapisovat kousky paměti. Atd.
Účty v bance taky zůstanou netknuté......(jako tvůrce malware který jde po informacích mě fakt nezajímají nějaké peníze v bance)
chytil jsem v něm "policejní virus", proto ten dotazHustý, nebyl by prosím vzorek? :)
Myslím bez mého vstupu na ten diskNějaký tvůj vstup je tomu viru úplně fuk.
Protože klíčový krok (připojení disků) závisí na zneužití nějaké chyby pro získání práv roota, mělo by šance na úspěšný útok snížit pravidelné instalování bezpečnostních aktualizací.Live distribuce většinou po nabootování běží pod uživatelem který má sudo práva bez hesla nebo mají na roota triviální heslo ("toor", "slax", "ubuntu").
# find /boot /etc /var /lib /usr | wc -l 702017… to jsi se opravdu moc nenažral
Tohle udržet plně důvěryhodné je prakticky nereálné. Hodně mohou pomoci reprodukovatelné buildy, ale ani tehdy to nebude stoprocentní.
Kdyby to někdo myslel s bezpečností doopravdy vážně, asi by používal rovnou nějaký bezdiskový netbook.Na CCC byla přednáška o instalování malware do flashky která je na desce.
Tiskni
Sdílej: