Desktopové prostředí Budgie bylo vydáno ve verzi 10.10. Dokončena byla migrace z X11 na Wayland. Budgie 10 vstupuje do režimu údržby. Vývoj se přesouvá k Budgie 11. Dlouho se řešilo, v čem bude nové Budgie napsáno. Budgie 10 je postaveno nad GTK 3. Přemýšlelo se také nad přepsáním z GTK do EFL. Budgie 11 bude nakonec postaveno nad Qt 6.
OpenChaos.dev je 'samovolně se vyvíjející open source projekt' s nedefinovaným cílem. Každý týden mohou lidé hlasovat o návrzích (pull requestech), přičemž vítězný návrh se integruje do kódu projektu (repozitář na GitHubu). Hlasováním je možné změnit téměř vše, včetně tohoto pravidla. Hlasování končí vždy v neděli v 9:00 UTC.
Byl vydán Debian 13.3, tj. třetí opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.13, tj. třináctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.
Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.
Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).
Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.
AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Chcete se dozvědět více o programování webu v JavaScriptu, jeho možnosti, zákoutí a taje? Chcete umět vytvořit moderní single page webovou aplikaci? O tom všem se můžete dozvědět v sérii přednášek pořádaných GDG ČVUT na FIT ČVUT v Praze. První z nich odstartuje Daniel Steigerwald, významný speaker, školitel, ale především velký odborník na moderní webové technologie již 5. dubna v 18:00 a bude se věnovat JavaScriptu v roce 2016, jeho možnostem a moderním způsobům vývoje v něm.
Více informací na webu GUG.cz. Vstup je zdarma, ale po předchozí registraci.
Tiskni
Sdílej:
Jedna vec, kterou autori prohlizecu muzou udelat, je zkrouhnout API - treba zminovane sledovani kurzoru mysi je naprosta silenostWot? V čem je to naprostá šílenost? Opravdu mi není jasné, jak bys to chtěl využít. Jakákoli uživatelská interakce s danou stránkou se mnohem snáz monitoruje jinak a mimo stránku nemá javascript o kursoru informace. To už bych si spíš stěžoval na fingerprinting, v tomhle ohledu toho javascript poskytuje celkem hodně, nicméně pokud máš, jako většina lidí, povolené cookies, opět javascript v tomhle ohledu zas tak moc navíc IMHO neposkytne. Vzpomínáš na toplist.cz? Stačilo, když si stránky přidaly malé gifko od nich, a už sbírali statistiky...
"Fingerprint" ma prohlizec, pohyb mysi pomuze identifikovat primo cloveka, co prohlizec pouziva.[citation needed]
Rekl jsem neco, co neni zjevne? Neveris, ze funguje analyza chovani?Ale jistě, ale poměrně podstatná je praktická použitelnost. To máš jako s těma kryptoměnama - jasně, že teoreticky je možné použít JS na těžení, ale nikdo to reálně dělat nebude, protože to prostě je naprosto naprd z praktických důvodů. (Mohlo by to změnit WebCL, ale to zatím žádný browser AFAIK neplánuje.) O tom sledování kurzoru si myslím něco podobného. Takže, z mého pohledu, pokud někdo předvede funkční proof-of-concept, můžem se začít bavit. Do té doby to je čirá paranoia.
Delaji to i jine projektyTakhle funguje bezpečnost obecně a je to tak v pořádku - když chceš poukázat na bezpečnostní chybu, je potřeba dokázat, že to je bezpečnostní chyba. Což se dá udělat i tak, aby se k tomu script kiddies dostali pokud možnost pozdě. Kdyby se řešili bezpečnostní chyby, které jsou pouze v něčí hlavě, nedostali bychom se vůbec nikam...
Tohle je prave spatna bezpecnost, pasivni fixovani pruse*u. Spravne bys mel podle dostupnych informaci rozpoznat ze nejaka chyba je z "tridy" chyb, ktere muzou byt zneuzitelne, a nikoli cekat, az ji nekdo zneuzije. A taky by ses mel snazit takovym tridam chyb zabranit uz proaktivne pri navrhu programu.To se přece nijak nevylučuje a taky se o to pochopitelně většina vývojářů snaží, ale průser, který je potřeba fixnout až dodatečně, se většinou stejně najde, tak to prostě chodí. Řešit věci preventivně je fajn, ale vzít celou jednu užitečnou technologii a zahodit ji do koše jen pro to, že má někdo pocit (důkaz chybí), že by možná mohla být nějak zneužitelná, mi přijde trochu mimo...
... zkrouhnout API - treba zminovane sledovani kurzoru mysi je naprosta silenost, ale nanestesti velky podil u prohlizecu ma Google, velky zastance smirovani a presunu vseho na web.Predpokladam, ze nejste nucen k navstevovani stranek, ktere sleduji a analyzuji a identifikuji vas podle pohybu mysi. Nicmene mapova aplikace, ktera sleduje pohyb mysi po mape a zobrazuje v jinem grafickem prvku zvetseninu, nebo obecne napriklad funkcnost kdy pohybem mysi po obrazku vidite ve vyrezu vedle zvetseninu by se bez sledovani pozice kursoru mysi obesla tezko. Veci, ktere se vam zdaji zneuzitelne (a nerikam ze nemohou, ale zneuzitelne je kde co - i sledovani vaseho okna v baraku kdy svitite a v kolik chodite spat a kdy nejste doma) mohou byt v nekterych aplikacich pouzitelne. Pokud by uzivatel zakazal sledovani kursoru mysi v takove aplikaci, prijde o moznost tak nejak pohodlnejsiho sledovani vyrezu. Stale muze stahnout vetsi variantu fotky ale pro nektere je treba mnou popisovana funkce praktictejsi a mohli by byt obtezovani nutnosti hledat kde v prohlizeci tuto vlastnost povolit a nebo by byli obtezovani prohlizecem kazdou pitominou typu chcete pro tento web povolit sledovani pohybu mysi? Ano / Ne. Neco jako ten EU cookie spam kdy mame weby prekryte debilni hlaskou, kterou neustale dokola na ruznych webech ktere jsme jeste nenavstivili, nebo pri pristupu z ruznych pocitacu, inkognito oken atd, odklikavame s tim, ze rozumim tomu, ze tento web pouziva cookies. No jasne ze pouziva a vim o tom a uz me s tim prosim dopr*ele dohaj*lu prestante otravovat uplne vsude. Tohle je vicemene vysledek. Klidne at existuje plugin, kde si paranoidni uzivatel zakaze vsechno co zakazat jde. Proc ne. Treba na urovni vlastnosti jednotlivych JS objektu, ale jen at s tim nejsou otravovani vsichni. Viz cookies.
Zakázať javascript globálne, vyžadovať od používateľa explicitné povolenie, keď tam niekto nakydá js z rôznych CDN kľudne klikať aj 135x.
Bežné informačné weby by tak mohli byť bez js, webové aplikácie si pri prvom použití povolím..
Škoda jen, že ty moderní weby pak bez javascriptu vůbec nefungujou.Hm, ba co hůř, nefungujou pořádně už ani bez HTTP.
Ja treba k drtive vetsine veci, co na webu delam, javascript nepotrebuju.Stejně tak by se našli lidé, kteří nepotřbeují HTTP nebo CSS nebo technologii XY.
jako technicky spatne reseni, zvlast z hlediska bezpecnostiV čem je špatný z hlediska bezpečnosti? Mně to naopak přijde jako mnohem lepší řešení než dřívější technologie (Flash, JavaApplety), zejémna z hlediska bezpečnosti. Já teda osobně nejsem žádný extra velký fanoušek JavaScriptu, některé věcí mi tam chybí/vadí, ale celkově vzato mi to nepřijde jako špatná technologie. Naděje vkládám do WebAssembly, ale to se ti asi taky nebude líbit, předpokládám
Druha cast problemu je, ze poskytuje prilis velky utocny vektor a muze delat prilis mnoho veci. Umoznit cizim programum delat takove mnozstvi veci je sileneNevím, co máš přesně na mysli tím "příliš mnoho věcí", každopádně JS skript ti na tvém stroji neudělá vůbec nic a v tvém prohlížeči může něco dělat pouze na stránce, na které byl načten. Takže to je pak spíš otázka, jak moc věříš danému serveru, a tato otázka celkem nezávisí na tom, jestli ty stránky obsahují JS nebo ne...
I za predpokladu, ze se je nepodari zneuzit k exploitu, bezici JS kod toho muze udelat hodne nekaleho, jako sledovani uzivateleO co tě může JS sledovat víc, než třeba CSS skript nebo obrázek načtený z externího serveru?
nebo nejake vyuziti uzivatelova vykonu/internetu ke svym ucelumKdyž si dám na stránku
<img vedoucí na 30MB JPEG a ty tam vlezeš, tak ti to taky sežere bandwidth...
JS skript ti na tvém stroji neudělá vůbec nic a v tvém prohlížeči může něco dělat pouze na stránce, na které byl načten.Pouze za predpokladu, ze nikde neni zadny bug. V praxi je JS skvelym nastrojem pri exploitovani prohlizece. Obrovske API pro utocnika, obrovske mnozstvi nepredvidatelnych a tezko testovatelnych stavu, je naivni si myslet, ze vyvojari, kteri pracuji primarne na novych featurach a optimalizacich, neco takoveho zvladnou uhlidat. A JIT kompilace, se svym mapovanim rwx pameti je bezpecnostni katastrofa sama o sobe.
O co tě může JS sledovat víc, než třeba CSS skript nebo obrázek načtený z externího serveru?Identifikace analyzou chovani, treba sledovani kurzoru mysi.
Když si dám na stránku <img vedoucí na 30MB JPEG a ty tam vlezeš, tak ti to taky sežere bandwidth...Ale treba bitcoiny si nevytezis.
Pouze za predpokladu, ze nikde neni zadny bug. V praxi je JS skvelym nastrojem pri exploitovani prohlizece.Opravdu? A můžeš to podložit třeba nějakou statistikou, že v JS VM je zneužitelnější pro útoky, než ostatní komponenty prohlížeče? Ber v úvahu, že v minulosti stačily v prohlížeči pro code execution chyby třeba pouze v parsování HTML, dekódování grafiky různého druhu a podobně. Pokud se dobře pamatuju, nemalá část Pwn2Own chyb se obešla bez JS nebo bylo potřeba chyba jak v JS VM, tak i jinde.
Ale treba bitcoiny si nevytezis.
Něco takového by se pravděpodobně nevyplatilo ani Facebooku.
JavaScript prostě poskytuje obrovský potenciál k exploitaci.To není JavaScriptem, ale jeho implementacemi, jenž kladou vysoký důraz na rychlost místo na bezpečnost.
Existuje niekoľko typov bezpečnostných chýb. Za najnebezpečnejšie považujem chyby, ktoré vedú k vzdialenému spusteniu kódu (hmm nemali by sa vlastne webové stránky, ktoré spúšťajú js kód volať exploity?).
No v každom prípade browser poskytuje skriptom len určité obmedzené prostriedky (rozhranie), ktoré môžu využívať. Kým je všetko bez chýb nemá skript možnosť uniknúť zo sandboxu a robiť si čo chce.
Potom tu máme chyby v rôznych knižniciach (jpeg, freetype ...), ktoré sú zlinkované s kadečím. Aká je vlastne reálna možnosť zneužitia takýchto chýb? V bežných aplikáciách nič moc. Povedzme, že sa nám podarí zapísať pomocou buffer overflowu ľubovoľné dáta na ľubovoľné miesto v pamäti. Ani takáto diera nemusí znamenať možnosť spustenia vlastného kódu pretože na úrovni prístupu k pamäti je stále ochrana, ktorá nedovolí zapisovať na stránky, z ktorých sa spúšťa kód. Na spustenie vlastného kódu musí byť pamäť zapisovateľná a zároveň mať executable flag čo je dosť exotická vec. Používa sa to hlavne pri JIT. Prítomnosť JIT kompilátora v prehliadači môže výrazne znížiť bezpečnosť aj keď sa chyba vyskytne v inej časti.
Potom tu máme chyby v rôznych knižniciach (jpeg, freetype ...), ktoré sú zlinkované s kadečím. Aká je vlastne reálna možnosť zneužitia takýchto chýb? V bežných aplikáciách nič moc.V browseru poměrně hodně vysoká, třeba v IE, ale i v dalších, bylo objeveno množství chyb vedoucích ke code execution pouze v kódu parsujícího HTML a CSS. Paměť s non-execute bitem se dá obejít, viz tady.
Prítomnosť JIT kompilátora v prehliadači môže výrazne znížiť bezpečnosť aj keď sa chyba vyskytne v inej časti.Souhlasím, nicméně zdaleka to IMHO není důvod pro takovouhle JS-fóbii.
Naděje vkládám do WebAssembly+1
významný speakerrekl bych, ze inteligence se z hlav lidstva vytraci a je nahrazovana vykriky do tmy ....