Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
TrueNAS (Wikipedie), tj. open source storage platforma postavená na Linuxu, byl vydán ve verzi 25.10 Goldeye. Přináší NVMe over Fabric (NVMe-oF) nebo OpenZFS 2.3.4.
Byla vydána OpenIndiana 2025.10. Unixový operační systém OpenIndiana (Wikipedie) vychází z OpenSolarisu (Wikipedie).
České základní a střední školy čelí alarmujícímu stavu kybernetické bezpečnosti. Až 89 % identifikovaných zranitelností v IT infrastruktuře vzdělávacích institucí dosahuje kritické úrovně, což znamená, že útočníci mohou vzdáleně převzít kontrolu nad klíčovými systémy. Školy navíc často provozují zastaralé technologie, i roky nechávají zařízení bez potřebných aktualizací softwaru a používají k nim pouze výchozí, všeobecně známá
… více »Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na sérii kritických zranitelností v Cisco Adaptive Security Appliance (ASA) a Firepower Threat Defense (FTD) a Cisco IOS, CVE-2025-20333, CVE-2025-20363 a CVE-2025-20362. Zneužití těchto zranitelností může umožnit vzdálenému neautentizovanému útočníkovi spustit libovolný kód (RCE). Společnost Cisco uvedla, že si je vědoma aktivního zneužívání těchto zranitelností.
Tiskni
Sdílej:
Bylo, nebylo. Na své 47. narozeniny jsem se v Brně zúčastnil takové opičárny, ze které se následně vylíhnul NÚKIB. Ovšem na zhodnocení celé akce už jsem pozván nebyl, přestože si „můj“ tým nevedl špatně. Z pěti týmů jsme skončil třetí a to jen kvůli tomu, že poslední útok byl načasován tak, abychom ho už nestihli vyřešit v rámci pevně stanoveného časového limitu.
Pro mne to byla zajímavá zkušenost, ale pro jiné jak se zdá začátek slibné kariéry.
- dokonce jsme meli 2x hackle VPN vzdyu je rychle odstavili a delala se kompletni reinstalace a obnova nastaveni
-- pak dodali i novy OS v image - nekolikrat se to komplet reinstalovalo - nebot neumeli udelat update
celkem sranda - sec. tem ted nevi, zasi je nahradime, nebot maji i zero-trust reseni, na druhou stranu meli tak velky pruser, ze je jista sance, ze uz si na to daji bacha
... je videt ze na ropdil od kriticke infra veri dodavateli, nebot tam kde jsme delal predtim by to neproslo, nebot by hackli image jakkoliv a zkoumali co je vevnitr
- zde to bylo easy - nebot krom HW nabizi i vmware appliance - tedy boot do single modu, ziskat roota a zkoumat
myslim, ze by jim to hodili na hlavu do 20 minut
dle zakonu USA tam musi mit zadni vratka pro CIA/NSA a casto se na ne prijde a nekdo je zneuziva.
Dale padaji a nelze zajistiut auditing kodu, k Ciscoi kodum se dodva binarni bob s tim, ze dle zakonu USA jim nereknou co tam je.
Firmy kde zadni fratyka nejsou jsou napr. ZTE nebo Huawei - jak to vim? delal jsme v kriticke infra kde bezpecnost berou vazne a pozadovali kompletni kod, tento kopletni kod zkoumaly neklepsi mozky vcetne Nemeckoho CHozclubu, ktere si zaplatili paralelne - nasledne byla podminka, ze ke kodum budou dovat jen DIFF, aby mohli zkoumat jen nove veci a pak maji ve firme linux a kompilery - pouziva se bezne GCC danych verzi, prijde expert z ZTE nebo Huawei do firmy, spolu s zemstnaci zkopiluji novy FW ze zdrojaku a tento zkompilovany FW se nasadi - nebot mit zdrojak a pak nasazovat nejaky uplne jiny binarni FW je jaksi nesmysl ze
Kdyz se delaly penetrasni testy vykonu a utoku, tak Cisco paterni switche vzdy spadly, ZTE a Huawei vydrzely, jako bonus jsou levnjesi a jako jedny z mala nabizi plnyu zdrojka bez binarniho blobu a support na upgreade FW ktery si ve firme zkompilujete - kompilacni masinma se udzrovala na tech patchcich-verzi balicku, ktere Huawei/ZTE rekli.
jen uplny idiot porvozuje paterni site na cisco, DWDM linky funguji lepe na Huawei a ZTE a navrch jsou vyrazne levnejsi a bezpecnejsi, krom skvele stability.
Jede na tom cele Rakousko napr. vcetne BTS ... ZTE maji jen proto, aby mohli tlacit na cenu, ale funguji stejne doibre i kdyz je to vyrazne mensi firma nez Huawei - ale neni spatne mit neco na jedne zacce a neco na druhe, kdyz udelaji redundatni linky a jeden z vyropbcu bude mit problem, druhy pojede a jako bonus je aspon nejaka soutez a dostanete lepsi cenu
- nebot jsou to primarni zdroje hned po cisco web site