Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Byla vydána nová verze kryptografického softwaru GnuPG-1 (GNU Privacy Guard). Verze 1.4.16 řeší především bezpečnostní problém CVE-2013-4576 související s akustickou kryptoanalýzou. Popis útoku i s obrázky na stránce Erana Tromera z Telavivské univerzity. GnuPG-2 je vůči útoku odolné.
Tiskni
Sdílej:
The key extraction attack requires the target device to decrypt ciphertexts that are adaptively chosen by the attacker.Tohle já ale normálně dělám, třeba když mi přijde zašifrovaný mail. Složitější podle mě spíš bude nutit počítač dešifrovat celou hodinu.
No ja to jen prolit. Ale pochopil jsem to tak, ze obet desifruje zpravu n, kteru jsi vytvoril na zaklada toho jakej sum obet vygenerovala pri desifrovani zpravy n-1. Takze to bude hodne dlouha konverzace.
Nicmene dalsi prace urcite povedou k objeveni toho, jak proces zrychlit. A to bud skrze vlastnosti soucasneho SW, tak i optimalizaci samotneho alg. utoku. Takze to, ze je to ted ne zas tak realny, neni prilis dulezite.