OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
Joanna Rutkowska, polská expertka na bezpečnost informačních technologií a vedoucí vývojářka open source operačního systému zaměřeného na bezpečnost desktopu Qubes OS, zveřejnila před dvěma měsíci šestapadesátistránkovou studii Intel x86 considered harmful věnující se (ne)bezpečnosti architektury Intel x86 (zprávička). Předevčírem bylo zveřejněno třiačtyřicetistránkové pokračování s názvem State considered harmful - A proposal for a stateless laptop (pdf), ve kterém se Joanna Rutkowska věnuje návrhu bezpečného notebooku.
Tiskni Sdílej:
State considered harmfulAha on je myšlen stav . BTW to bude legrace až se začne (pokud) montovat NVRAM cache do CPU.
In that case, again, our only hope is that Intel would not risk being caught red-handed.Jasně, určitě. Velké společnosti jako Juniper, Cisco, Sony nebo Dell by neriskovaly takové poškození pověsti! Takže spěte dál, žádná revoluce se nekoná.
Co jiného ti zbývá?Nemusím mít funkční řešení, abych mohl o nějakém jiném prohlásit, že nefunguje. Přijde mi divné, jak předpokládá, že jsou backdoory všude možně od řadičů po platform procesor a přitom backdoor v CPU přejde tím, že Intel by přece neriskoval pověst (což není pravda, ostatní velké firmy zjevně riskují pověst a nikdo to neřeší).
Pokud vyjdeš z předpokladu, že Intel dává backdoory do CPU, je jen logické dodat, že to zřejmě dělají i ostatní: AMD, Samsung, Apple...Já naopak vím, že to dělají ostatní (ze jmenovaných teda vím jenom o Samsungu), a z toho předpokládám, že to dělá i Intel.
A nepomůže ti ani open hardware (který stejně ještě není schopný konkurovat), protože i v tom může být schovaná nějaká díra. No, ať se na to dívám jakkoliv, tak v takovou chvíli zbývá jen zahodit veškerou digitální elektroniku a jít pást ovce.Už jsem tu popisoval, že by mohlo být možné vyrobit dostatečně generické FPGA, u kterého by a) šel křemík zkontrolovat mikroskopem a dopant-level backdoory otestovat vyzkoušením všech kombinací všech LUTů, b) mohlo jít nasyntetizovat softcore, které bude činnost dostatečně „obfuskovat“ (pro backdoor skrytý v nižších vrstvách křemíku, který může jen číst LUTy a jejich zapojení), aby to nebylo možno zneužít. Neuměl bych to navrhnout, ani neumím ukázat, že to jde, ale taky nebudu věřit opaku, dokud si nepřečtu nějaké dobré zdůvodnění, proč to nejde :).
Já naopak vím, že to dělají ostatní (ze jmenovaných teda vím jenom o Samsungu), a z toho předpokládám, že to dělá i Intel.To už by skoro stálo za to vytvořit seznam všech přistižených korporací a jejich děravých produktů. Já už se v tom začínám úplně ztrácet.
bool f(char * company);Její implementace je na jeden řádek. Ne, zkoušel jsem to psát sem.
Replikace zadních vrátek a jakéhokoli jiného šmejdu se v virtualizovaných strukturách uplatňuje z principu těžkoTo se mi moc nezdá, ale možná jenom nechápu, co myslíš tím větším virtualizačním rozvolněním.