Byl vydán Debian 13.2, tj. druhá opravná verze Debianu 13 s kódovým názvem Trixie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Google představil platformu Code Wiki pro rychlejší porozumění existujícímu kódu. Code Wiki pomocí AI Gemini udržuje průběžně aktualizovanou strukturovanou wiki pro softwarové repozitáře. Zatím jenom pro veřejné. V plánu je rozšíření Gemini CLI také pro soukromé a interní repozitáře.
V přihlašovací obrazovce LightDM KDE (lightdm-kde-greeter) byla nalezena a již opravena eskalace práv (CVE-2025-62876). Detaily v příspěvku na blogu SUSE Security.
Byla vydána nová verze 7.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 15.0.1. Další novinky v příslušném seznamu.
Česká národní banka (ČNB) nakoupila digitální aktiva založená na blockchainu za milion dolarů (20,9 milionu korun). Na vytvořeném testovacím portfoliu, jehož součástí jsou bitcoin, stablecoiny navázané na dolar a tokenizované depozitum, chce získat praktickou zkušenost s držením digitálních aktiv. Portfolio nebude součástí devizových rezerv, uvedla dnes ČNB v tiskové zprávě.
Apple představil iPhone Pocket pro stylové přenášení iPhonu. iPhone Pocket vzešel ze spolupráce značky ISSEY MIYAKE a Applu a jeho tělo tvoří jednolitý 3D úplet, který uschová všechny modely iPhonu. iPhone Pocket s krátkým popruhem se prodává za 149,95 dolarů (USA) a s dlouhým popruhem za 229,95 dolarů (USA).
Byla vydána nová stabilní verze 7.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 142. Přehled novinek i s náhledy v příspěvku na blogu.
Společnost Epic Games vydala verzi 5.7 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Intel vydal 30 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20251111 mikrokódů pro své procesory.
Byla vydána říjnová aktualizace aneb nová verze 1.106 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.106 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Do GRUBu v Librebootu byla přidána podpora adresáře /boot šifrovaného pomocí LUKSv2 s funkcí pro odvození klíče Argon2. Implementace vychází z patchů pro Arch Linux.
Tiskni
Sdílej:
ja teda vsude pouzivam sifrovani celeho disku LUKS2 + Argon2 a bootloader sicherboot@systemd-boot, podepsane vlastnima efi klicema a smazane ty od vyrobce+mikrosoftu...
smazane ty od vyrobce+mikrosoftu
Žiješ v bludu. Kdyby se ti opravdu podařilo odstranit tyto klíče, tak ti nejen nepůjde aktualizovat firmware, ale neprojde ani POSTem, protože EFI firmware se skládá se samostatně podepsaných modulů. Takže buď tam ty klíče stále jsou, nebo tvůj firmware neověřuje aktualizace a svoje moduly.
kdyz ty puvodni smazu, nenastartuju se SecureBoot instalacku Ubuntu (pred smazanim se SecureBoot ano) ani Windows, v BIOSu ve spravce klicu videt nejsou, v efivarfs videt nejsou...
a pokud se mi ukradenej vrati tak si preflashnu bios, poresim opet efi klice a obnovim efi oddil ze zalohy
Je to prostě tak, když tě někdo zdroguje, mučí atd., tak se k tvým datům dostane. Šifrování je tedy naprosto zbytečnéDo určitej miery áno. Bezpečnosť dát nie je binárha hodnota, a ich šifrovanie je len jedno z opatrení. Ak nie sú všetky súčasti implementované správne, ľahko môžu úplne negovať tie zvyšné. Šifrovanie pripojených partícií dáta nechráni, pretože OS má prístup k dešifrovaným dátam, a teda i každý, kto má prístup do systému (a má na to práva). Šifrovanie disku pomáha, len keď niekto získa prístup k nepripojenej partícii, čiže napr. k vyradenému disku, či k stratenému/ukradnutému kľúču USB. S vypnutým počítačom to je trochu zložitejšie. Pri serveri chcete, aby sa systém spustil bez čakania na zadanie kľúča, čiže kľúč je prítomný niekde v systéme, a to v dešifrovanej forme, takže platí predošlý odsek... Pri notebooku/PC to je iné, čakanie na zadanie hesla je možné, ale sú "ľudia" ochotní ho zakaždým zadávať? Osobne notebook nepoužívam na nič, čo je hodné ochrany, tak to vôbec neriešim... Na PC citlivé dáta odomykám len keď sú potrebné. Pred aplikovaním zabezpečenia je potrebné správne vyhodnotiť riziká a zvoliť potrebný stupeň ochrany a tiež správny pomer medzi bezpečnosťou a použiteľnosťou, inak môže byť zabezpečenie väčšou prekážkou pre používateľa, ako pre útočníka. Podľa mojich skúseností, väčšina ľudí, ktorí sa chvália ako všetko šifrujú, často len zbytočne míňa výkon CPU s minimálnou reálnou ochranou dát.
takze nesifrujes system a nevadi ze by ho nekdo mohl napadnout? nesifrujes swap a nevadi ze v hibernovanem mas citliva data? nesifrujes boot a nevadi ze nekdo tam hodi keyloger?Ono sa treba na to pozriet, co je vlastne riziko ... ja napr nesifrujem /boot, ale sifrujem komplet vsetko ostatne (system, swap, /home, data, etc.). Ak by mi niekto laptop ukradol, tak podstatne data su chranene. Ked by sa mi ukradnuty laptop vratil, tak by som ho aj tak nepouzival a zo zalohy si nainstaloval novy ... principialne je stale moznost "evil maid". Poslednych 5+ rokov uz necestujeme sluzobne a vsetko sa riesi na dialku. Cize ak by mal niekto fyzicky pristup k laptopu u mna doma, tak mam vacsi problem ako len nesifrovany /boot.ja teda vsude pouzivam sifrovani celeho disku LUKS2 + Argon2 a bootloader sicherboot@systemd-boot, podepsane vlastnima efi klicema a smazane ty od vyrobce+mikrosoftu...