Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Backup files should be stored on an external disk that gets connected to the system only during a backup or restore cycle so that RansomWare cannot encrypt your backup when it stumbles into your system through wine!Dešifrování je samozřejmě za patřičný obnos v Bitcoinech
Když rozkliknete "If you are using wine", tak je tam doporučeno separate user account with minimal privileges, který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelem.
RansomWare se může do Linuxu dostat přes WineAno, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat). Dále se už objevil i ransomware nativní pro Linux, ale většinou to bylo uzpůsobené na serverové služby a dostávalo se to tam třeba přes děravé PHP weby.
který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelemTrochu menší izolace je pohodlnější, spustíš to pod jiným uživatelem, ale necháš to kreslit na svůj X server. Blbé je, že aplikace v rámci X serveru nejsou moc izolované, takže virus může vylistovat seznam oken, najít v něm panel nebo terminál, a poslat tomu klávesy (panelu se dá třeba poslat zkratka pro vyvolání launcheru a pak do něj napsat nějaký příkaz). Ale zase běžný Windows ransomware tohle dělat nebude. Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně. Jinak já to teda takhle dělám s jedním prohlížečem, ale nemyslím, že by to bylo neprůstřelné, protože lokální attack surface na desktopu je podle mě dost velkej a kdo ví jak máš nastavená práva, věci v /tmp a tak. Zvážil bych spouštět to v LXC nebo podobném kontejneru, možná v Dockeru.
Ano, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat).Dík za odpověď. Takže kdybych použil "winetricks sandbox" nebo sandbox v Lutrisu, které zamezí přístup na /, tak to by byla dostatečná ochrana proti "čistokrevným" windowsovským virům? A proti těm sofistikovanějším virům (co by mohly volat linuxové syscally) je nutné použít LXC (případně Firejail, AppArmor, SELinux)?
Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně.Předpokládám, že to asi není vhodné pro hry, a že to bude na úkor plynulosti grafiky?
Divím se, že dosud na snapu nebo flatpak nebo něčem podobném nepostavil distribuci.Já myslím, že postavili: SilverBlue
. Zaujalo mě povídání o Toolboxu, které se na SilverBlue používá pro práci s kontejnery.
Pak jen bude potřeba vytvořit repo s bezpečnými ověřenými balíčky.Tak doufám, že Flathub by už měl být bezpečný.
a aktualizovat bezpečnostní chyby.jj aktualizace Flatpaků je mnohem problematičnější než aktualizace několika málo systémových balíčků.
A co kdybys programy, které pouštíš ve Wine, pouštěl ve virtualizovaných Windows?
Jen čistě teoreticky. Uděláš snapshot, pustíš program, který zaviruje VM a pak ten snapshot obnovíš. Tak by měl být v pořádku jak VM, tak hostitelský OS, ne? Neříkám, abys to tak dělal. Jen se ptám. Nebo ten vir může přelézt z VM do hostitele?
Nebo ten vir může přelézt z VM do hostitele?VM je dobrý a jednoduchý sandbox, ale i tam je možnost že se vir dostane z VM do hostitele. V Qemu se objevily CPU s dovětkem "-IBRS" na ochranou proti Spectre. Nechci tady rozjíždět nějakou paranoju, ale pokud ve VM s Win většina z nás používá minimálně antivir, tak jestli nepoužívat nějakou podobnou alespoň základní ochranu i při spouštění přes Wine.
Tiskni
Sdílej: