Canonical Launchpad vypíná systém správy verzí Bazaar. Vývojáři mohou své repozitáře do 1. září přemigrovat na Git.
Byla vydána nová verze 2.53.21 svobodného multiplatformního balíku internetových aplikací SeaMonkey (Wikipedie). Přehled novinek v poznámkách k vydání.
Petici za povinné zveřejnění zdrojových kódů softwaru použitých ve veřejné správě lze podepsat na ePetice.
Na Indiegogo byla spuštěna kampaň na podporu linuxového telefonu Liberux NEXX s osmijádrovým procesorem Rockchip RK3588S, 32 GB LPDDR4x RAM a 6.34″ 2400×1080 OLED displejem. Cena telefonu je 1 310 eur.
Miro Hrončok vyhrál volby do Fedora Council. Mezi sedmi kandidáty, kteří se ucházeli o dvě křesla, nakonec získal nejvíce hlasů - 1089. Česká komunita má tak po delší době opět zástupce v nejvyšším orgánu Fedory.
Redox OS (Wikipedie), tj. mikrokernelový unixový operační systém naprogramovaný v programovacím jazyce Rust, nově podporuje X11 a GTK 3.
Dnes po celém světě startuje prodej herní konzole Nintendo Switch 2.
Stovky Indů předstíraly, že jsou neuronová síť. Vzestup a pád Builder.ai.
Při operaci Pavučina, tj. rozsáhlé diverzní akci ukrajinských bezpečnostních sil, provedené 1. června 2025, při které byly bezpilotními kvadrokoptérami napadeny ruské strategické letecké základny hluboko na území Ruské federace, byl použít [𝕏] svobodný software ArduPilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU GPLv3.
V polovině května uplynul jeden rok od spuštění aukcí CZ domén, které provozuje sdružení CZ.NIC. Hlavním cílem bylo zpřístupnit uvolňované domény z registru (po expiraci nebo smazání) většímu okruhu zájemců. Před spuštěním aukcí se totiž k takovým doménám dostávalo jen několik málo subjektů, které uvolňované domény „odchytávaly“ s velkou úspěšností díky automatizovaným systémům k tomu připraveným. Běžný zájemce neměl reálnou šanci
… více »Byla vydána nová verze kryptografického softwaru GnuPG-1 (GNU Privacy Guard). Verze 1.4.16 řeší především bezpečnostní problém CVE-2013-4576 související s akustickou kryptoanalýzou. Popis útoku i s obrázky na stránce Erana Tromera z Telavivské univerzity. GnuPG-2 je vůči útoku odolné.
Tiskni
Sdílej:
The key extraction attack requires the target device to decrypt ciphertexts that are adaptively chosen by the attacker.Tohle já ale normálně dělám, třeba když mi přijde zašifrovaný mail. Složitější podle mě spíš bude nutit počítač dešifrovat celou hodinu.
No ja to jen prolit. Ale pochopil jsem to tak, ze obet desifruje zpravu n, kteru jsi vytvoril na zaklada toho jakej sum obet vygenerovala pri desifrovani zpravy n-1. Takze to bude hodne dlouha konverzace.
Nicmene dalsi prace urcite povedou k objeveni toho, jak proces zrychlit. A to bud skrze vlastnosti soucasneho SW, tak i optimalizaci samotneho alg. utoku. Takze to, ze je to ted ne zas tak realny, neni prilis dulezite.