Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.
Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.
Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.
Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
Joanna Rutkowska se na svém blogu zamýšlí nad útoky na celodiskové šifrování u laptopů, pokud má útočník možnost nabootovat vlastní systém. Nejde sice o nový koncept, ale autorka zároveň zveřejňuje proof-of-koncept na Linuxu založeného systému pro automatizaci útoku proti nástroji TrueCrypt. K dispozice je jak obraz bootovatelneho disku, tak i zdrojové kódy. Autorka doufá, že tato demonstrace pomůže přesvědčit uživatele i vývojáře, že využití TPM má smysl.
Tiskni
Sdílej:
/boot a patchne /sbin/cryptsetup, tak si to taky budu moct pojmenovat a bude o mně zprávička?
(Btw. jádro + initramdisk na flashdisku rulez…)
To mi přijde trochu otrava, mít tam pořád flashku.Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition
. Zůstala nezměněná. To považuji za důkaz, že tajné služby umí SHA1 napadnout
.
(Btw. jádro + initramdisk na flashdisku rulez…)Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (
initrd), ale jako initramfs, což je cpio archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.
Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.
Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.