Zpráva Justičního výboru Sněmovny reprezentantů upozorňuje na cenzurní kampaň Evropské komise, mířenou proti svobodě projevu na sociálních sítích. V dokumentu se uvádí, že se Evropská komise během posledních šesti let účastnila více než 100 uzavřených jednání, během nichž po platformách požadovala úpravy pravidel moderování obsahu, přičemž toto úsilí Komise zahrnovalo i cenzuru politických názorů a pravdivých informací. Výbor zdůrazňuje, že tento přístup Bruselu ohrožuje ústavou zaručená práva Američanů na svobodu projevu.
Linus Torvalds vydal jádro Linux 6.19. Podrobný výčet změn je ke zhlédnutí na stránce Kernel Newbies, stručné výběry v LWN (část první, druhá).
Do prodeje jde tichá bezdrátová herní myš Logitech PRO X2 SUPERSTRIKE s analogovými spínači s haptickou odezvou (HITS, Haptic Inductive Trigger System). Cena je 4 459 Kč.
Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.
BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.
Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.
Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.
Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.
Společnost JetBrains oznámila, že počínaje verzí 2026.1 budou IDE založená na IntelliJ ve výchozím nastavení používat Wayland.
Společnost SpaceX amerického miliardáře Elona Muska podala žádost o vypuštění jednoho milionu satelitů na oběžnou dráhu kolem Země, odkud by pomohly zajistit provoz umělé inteligence (AI) a zároveň šetřily pozemské zdroje. Zatím se ale neví, kdy by se tak mělo stát. V žádosti Federální komisi pro spoje (FCC) se píše, že orbitální datová centra jsou nejúspornějším a energeticky nejúčinnějším způsobem, jak uspokojit rostoucí poptávku po
… více »Backup files should be stored on an external disk that gets connected to the system only during a backup or restore cycle so that RansomWare cannot encrypt your backup when it stumbles into your system through wine!Dešifrování je samozřejmě za patřičný obnos v Bitcoinech
Když rozkliknete "If you are using wine", tak je tam doporučeno separate user account with minimal privileges, který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelem.
RansomWare se může do Linuxu dostat přes WineAno, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat). Dále se už objevil i ransomware nativní pro Linux, ale většinou to bylo uzpůsobené na serverové služby a dostávalo se to tam třeba přes děravé PHP weby.
který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelemTrochu menší izolace je pohodlnější, spustíš to pod jiným uživatelem, ale necháš to kreslit na svůj X server. Blbé je, že aplikace v rámci X serveru nejsou moc izolované, takže virus může vylistovat seznam oken, najít v něm panel nebo terminál, a poslat tomu klávesy (panelu se dá třeba poslat zkratka pro vyvolání launcheru a pak do něj napsat nějaký příkaz). Ale zase běžný Windows ransomware tohle dělat nebude. Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně. Jinak já to teda takhle dělám s jedním prohlížečem, ale nemyslím, že by to bylo neprůstřelné, protože lokální attack surface na desktopu je podle mě dost velkej a kdo ví jak máš nastavená práva, věci v /tmp a tak. Zvážil bych spouštět to v LXC nebo podobném kontejneru, možná v Dockeru.
Ano, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat).Dík za odpověď. Takže kdybych použil "winetricks sandbox" nebo sandbox v Lutrisu, které zamezí přístup na /, tak to by byla dostatečná ochrana proti "čistokrevným" windowsovským virům? A proti těm sofistikovanějším virům (co by mohly volat linuxové syscally) je nutné použít LXC (případně Firejail, AppArmor, SELinux)?
Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně.Předpokládám, že to asi není vhodné pro hry, a že to bude na úkor plynulosti grafiky?
Divím se, že dosud na snapu nebo flatpak nebo něčem podobném nepostavil distribuci.Já myslím, že postavili: SilverBlue
. Zaujalo mě povídání o Toolboxu, které se na SilverBlue používá pro práci s kontejnery.
Pak jen bude potřeba vytvořit repo s bezpečnými ověřenými balíčky.Tak doufám, že Flathub by už měl být bezpečný.
a aktualizovat bezpečnostní chyby.jj aktualizace Flatpaků je mnohem problematičnější než aktualizace několika málo systémových balíčků.
A co kdybys programy, které pouštíš ve Wine, pouštěl ve virtualizovaných Windows?
Jen čistě teoreticky. Uděláš snapshot, pustíš program, který zaviruje VM a pak ten snapshot obnovíš. Tak by měl být v pořádku jak VM, tak hostitelský OS, ne? Neříkám, abys to tak dělal. Jen se ptám. Nebo ten vir může přelézt z VM do hostitele?
Nebo ten vir může přelézt z VM do hostitele?VM je dobrý a jednoduchý sandbox, ale i tam je možnost že se vir dostane z VM do hostitele. V Qemu se objevily CPU s dovětkem "-IBRS" na ochranou proti Spectre. Nechci tady rozjíždět nějakou paranoju, ale pokud ve VM s Win většina z nás používá minimálně antivir, tak jestli nepoužívat nějakou podobnou alespoň základní ochranu i při spouštění přes Wine.
Tiskni
Sdílej: