Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.
Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
Podľa informácií spoločnosti Kaspersky Lab sofistikovaná hackerská skupina Equation, pracujúca pre americké tajné služby a nepriamo spájaná s NSA, dokáže infikovať firmvér pevných diskov všetkých súčasných hlavných výrobcov.
Tiskni
Sdílej:
Create a covert storage product that is enabled from a hard drive firmware modification. The ideia would be to modify the firmware of a particular hard drive so that it normally only recognizes half of its available space. It would report this size back to the operating system and not provide any way to access the additional space.
Né, že bych nějak miloval USA apod. instituty, ale tihle fanatičtí konspirátoři jsou úplně to samé jako druhá strana. Mystifikace, snažit se šířit senzace, popř. paniku apod.Jenže toto nejsou dostatečné prostředky na to analyzovat (kam by se ta pravidla pro analýzu uložila?) data která diskem procházejí (140MB/s). Na to ten výkon nestačí a značně by to ten disk zpomalovalo (a toho by si snad někdo všiml).Pro kompromitaci systému ti stačí podvrhnout bootkit nebo třeba v případě běžného nastavení šifrovaného disku přidat skript do initramdisku na malé ext2 partition (v disku běží Linux, takže driver na ext2 a cpio máš).
Co když je to datový disk v md, nebo nějakém hw řadiči?Pak to fungovat nebude. Jestli jsem to ale pochopil dobře, jde jim hlavně o notebooky a desktopy.
Disk sice má ARM s nějakou malou vlastní pamětí, běží na tom i Linux. Jenže toto nejsou dostatečné prostředky na to analyzovat (kam by se ta pravidla pro analýzu uložila?) data která diskem procházejí (140MB/s). Na to ten výkon nestačí a značně by to ten disk zpomalovalo (a toho by si snad někdo všiml).Pokud je za cíl napadnout Windows, tak by stačilo mít pravdila na nalezení nejaké součásti jádra nezávislou na lokalizaci, tudíž pro každou verzi by byl třeba jen jediný soubor. Pro pokrytí většiny případů by stačilo tudíž řekněme šest až deset verzí souboru. Dokonce by si firmware mohl někam zapsat, kde soubor na disku je, aby nemusel prohledávat čtená data a rovnou vracel podrvřené sektory.
ElbyCDIO.sys
z CloneCD, i když přesný mechanismus nepopisují). Na ArsTechnica jsou obrázky, co to popisují.
Je to tak podobné mechanismu, který používaly svého času DOSové bootovací viry, z nichž některé také upravovaly zavedený systém v paměti tak, aby byly uživatelem i běžnými antiviry nedetekovatelné, a zároveň používaly i polymorfismus, aby obešly běžné metody používané při hledání virů pomocí signatur.
Je jasné, že spáchat něco takového bez dostupnosti informací o nejvnitřnějších vnitřnostech Windows by bylo velmi komplikované, nicméně pro třípísmekoníé hochy by jistě nebyl problém takovéto informace dodat z první ruky ...