Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Na TechRepublic je k dispozici 5 tipů, jak čelit rootkitům. Jsou to: 1) ochrana strojů, 2) sledování indicií, 3) vypnutí zasaženého stroje, 4) nikdy bez Tripwire, 5) dump paměti.
Tiskni
Sdílej:
Zaručeně ochrání
Tak dlouho se hrabe v Touchbooku, až se kabel utrhne...
Na Linuxu na ARM rootkity nefungují?Ty dělané čistě pro x86 sice nebudou fungovat, ale ty zbylé ano - díry typu race condition, slabá hesla, nesprávně nastavená práva k souborů a podobně na architektuře nezávisí. A jak útočník získá roota, tak si stejně nainstalue rootkit přeložený na míru pro dannou architekturu a verzi jádra.
/proc, protože jak ps, tak top mohou být podvržené) a pozměněné soubory budou viditelné a rozpoznatelné. Napadnutí běžícího statického jádra, obzlášť se zapnutým filtrováním přístupu k /dev/mem, je totiž tak komplikované, že pokud útočník nemá oravdu eminentní zájem o váš stroj, nejspíš se na takovouto alternativu nepřipravil.
*Jsou sice části jádra, které musí být přeloženy jako moduly, aby dobře fungovaly (hlavně rozličné multimédiální ovladače), ale to základní jako ovladače k disku a souborovému systému mezi ně naštěstí nepatří. Nefunkčnost zvukové karty nebo TV tuneru nebývá prioritou v okamžiku, když zjišťujete, jestli a jak moc byl váš systém poskvrněn ...
minimálně v /proc, protože jak ps, tak top mohou být podvrženéPočkat, to jsem nějak nepobral. Neříká se tomu čirou náhodou rootkit, protože to běží v prostoru jádra, bootladeru nebo něčeho takového nadřazeného. IMHO pokud to běží v user-space, tak jde o klasický virus, červa nebo podobné svinstvo. No ne?
snad až na přímé debugování běžícího jádra a prohlížení disků jako zařízeníA to by nešlo podvrhnout proč?
Naštestí v Linuxu stačí nabootovat z ověřeného LiveCD (např. toho insdtalačního) a zkontrolovat to z něj.Jo, to jo - pokud není nabořené už to instalační CD.
Napadnutí běžícího statického jádra, obzlášť se zapnutým filtrováním přístupu k /dev/mem, je totiž tak komplikované, že pokud útočník nemá oravdu eminentní zájem o váš stroj, nejspíš se na takovouto alternativu nepřipravil.No, Grsecurity patche dokážou zachránit den, to jo. Ale stejně je lepší se na to nespoléhat.
No, nejspíš by šlo upravit jádro tak, aby vracelo nevinně vypadající data i při přímém prohlížení paměti a přímém čtení diskového zařízení, například pomocí virtualizace celého stroje, ale něco takového by bylo nejen extrémně komplikované a i s hardwarovou podporou virtualizace by se to projeviovalo zpomalením systému. BTW: Maskovat se na disku uměly už staré dobré DOSovské stealth virysnad až na přímé debugování běžícího jádra a prohlížení disků jako zařízeníA to by nešlo podvrhnout proč?
Instalační CD většinou mají kontrolu integrity jedtoltivých balíčků. Je tu i možnost zkontolvat kontrolní součet ceklého média, ale na to je třeba nezkompromitovaný stroj a navíc i fingerprint na webu distribuce může být podvržený MitM útokem. Takže je třeba mít stroj, který je zaručeně čistý, např. notebook se systémem obnoveným z Recovery CD, napíchnout se do náhodně vybrané volně dostupné WiFi sítě, stáhnou nějaké minimalistické Live CD a zkontrolovat fingerprint odtamtud. Pokud se to celé zopakuje vícekrát, s různými notebooky, sítěmi a verzemi Live CD, tak je vysoce pravděpodobné, že instalační médium je nepodvržené. Což bohužel neznamená, že na něm není žádný škodlivý kód ...Naštestí v Linuxu stačí nabootovat z ověřeného LiveCD (např. toho insdtalačního) a zkontrolovat to z něj.Jo, to jo - pokud není nabořené už to instalační CD.
Filtrováním přístupu kNapadnutí běžícího statického jádra, obzlášť se zapnutým filtrováním přístupu k /dev/mem, je totiž tak komplikované, že pokud útočník nemá oravdu eminentní zájem o váš stroj, nejspíš se na takovouto alternativu nepřipravil.No, Grsecurity patche dokážou zachránit den, to jo. Ale stejně je lepší se na to nespoléhat.
/dev/mem je naštěstí už i v normálních jádrech, mám pocit že od 2.6.35. Defaultně povoluje přístup jen k PCI konfiguračnímu prostoru a nammapovaným IOMEM oblastem, což všem běžným na hardware sahajícím programům typu Xserver musí stačit.
No, nejspíš by šlo upravit jádro tak, aby vracelo nevinně vypadající data i při přímém prohlížení paměti a přímém čtení diskového zařízení, například pomocí virtualizace celého stroje...
if(hddBlockPrefix=="TADYJEROOTKIT") return fakeHddBlock; else return hddBlock;Ok, tohle je jak to rčení s Hurvínkem a válkou. Ale určitě není nutné kvůli tomu virtualizovat celý stroj. Se zbytkem se dá souhlasit.
.-)