Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Mordechaj Guri z Ben Gurionovy univerzity v Negevu přišel s technikou, jak využít paměť počítače izolovaného od sítě k vysílání dat pomocí Wi-Fi signálu. Shrnutí např. na webu The Register či ZDNet, ukázka na YouTube nebo více přímo v článku AIR-FI: Generating Covert WiFi Signals from Air-Gapped Computers.
Tiskni
Sdílej:
jak využít paměť počítače izolovaného od sítě k vysílání dat pomocí Wi-Fi signáluZ toho by jeden pochopil, že DDR paměť počítače skutečně nějak souvisí s Wi-Fi signálem, jeho parametry a modulacemi, a je možno přímo odesílat data do jiného Wi-Fi zařízení. To ve skutečnosti není pravda. Je vytvářen OOK signál na kmitočtu, na kterém jsou taktovány DDR paměti. Jako přijímač používali buď SDR, nebo měření interference s existujícím Wi-Fi signálem. Obojí je vhodné na detekci pomalého OOK vysílání. Rychlost je v případě WiFi jeden bit za sekundu, v případě SDR až 100 bit/s na vzdálenost ne větší než dva metry. Ve skutečnosti je to ze stejného ranku jako přenost pomocí zvyšování a snižování teploty počítače, generování hluku ventilátory a podobně. Pro praktické využití je opět nutno: a) být blízko, b) dostat do fyzicky odděleného počítače kód, který se chová zcela nestandardně, c) být schopen tato data přenášet velmi dlouhou dobu a d) v případě WiFi přijímače musí být takt DDR pamětí ve stejném kmitočtovém rozsahu. Takže zas nic, ale jméno v bezpečnostní komunitě je vybudováno, a slibná budoucnost vědce/vědců zajištěna, i když to nemá žádné praktické uplatnění a je to hezké teoretické cvičení. Takových generovaných signálů nestandardními periferiemi už tu bylo... (za nejhezčí považuji vytváření DVB-T vysílání pomocí VGA výstupu grafické karty https://bellard.org/dvbt/)
Rychlost je v případě WiFi jeden bit za sekundu, v případě SDR až 100 bit/s na vzdálenost ne větší než dva metry.
Tak to už je snad nebezpečnější blikající LEDka na skříni počítače – její světlo může být vidět skrz okno, klíčovou dírkou, odrazem od stěny, pod prahem dveří atd. na mnohem delší vzdálenost.