Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Jeff Hoogland se na svém blogu zamýšlí nad otázkou, zda jsou PPA repozitáře Ubuntu bezpečné nebo existuje důvod k obavám. Autora znepokojuje fakt, že balíčky v těchto repozitářích nejsou nijak kontrolovány a tedy hrozí riziko zavlečení škodlivého kódu. Zvlášť když uživatel přidáním takového repozitáře zadává heslo roota nejen při instalaci softwaru, ale také při každé aktualizaci. Co o tomto riziku soudíte vy?
Tiskni
Sdílej:
A proč to omezovat jen na PPA repozitáře? Každý repozitář může být takto nebezpečný. Prostě si nesmím bezhlavě instalovat cokoli odkudkoli, ale trochu u toho myslet.Tak já bych to viděl úplně jinak, ve chvíli, kdy schválím repozitáře, tak už z nich instaluju cokoliv. Spíše bych to viděl jako nepřidávat jen tak nějaký repozitář. To poslední stále ještě porušuju přidáváním repozitáře Adobe, ale co už, v případě problémů bude aspoň na koho ukázat a vyhnout se smluvním pokutám za leak informací.
Ano. A s jednim l je to aplikace od chlapka jmenem Malcolm, zkracene Mal.
Kdybych chtěl, aby měl počítač zlozvyky z Windows, budu používat Windows.Co je zlozvyk, a co je užitečná vlastnost, je trochu věc názoru a hodně věc účelu instalace.
Většina lidí nestahuje ze stránek výrobce, ale ze serveru typu stahuj nebo slunecnice a ty mají u software, který nabízejí ke stáhnutí, napsáno většinou něco jako: tento sw byl zkontrolován antivirem xxxx. U ppa repozitářů nic takového nebývá.Tak jim můžete navrhnout, ať to tam napíšou :). Jistě to výrazně zvýší bezpečnost dotčených systémů :D. Čistě mezi náma, k čemu je taková kontrola antivirem dobrá? V těch repozitářích můžou být programy určené k různým účelům, tedy na základě toho, že umějí provádět (volat) nebezpečné akce či komunikovat po internetu, nelze usoudit, že je to malware. A hledat podle signatury? Ale kdeže. Malware se může neustále měnit (třeba střídavě automaticky i manuálně), nepotřebuje v sobě obsahovat kód pro šíření (je přece v repozitáři). Malwarem může být každý software obsahující chybu, který má dodavatel balíku v úmyslu použít jako trojského koně. To už je věc v podstatě nedetekovatelná. Navíc posouzení, co je malware a co není, obecně nejde. Například chci vidět běžně používaný anti-malware, který vám zakáže všechen (alespoň dobře známý) malware, jako například ICQ (typický příklad adware, což považuju za malware automaticky) a Skype (typický příklad vzdáleně zneužívaného malware, který například exploituje síťové prostředky a aktivně se brání proti auditu).
--root $HOME/něco
.