Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na sérii kritických zranitelností v Cisco Adaptive Security Appliance (ASA) a Firepower Threat Defense (FTD) a Cisco IOS, CVE-2025-20333, CVE-2025-20363 a CVE-2025-20362. Zneužití těchto zranitelností může umožnit vzdálenému neautentizovanému útočníkovi spustit libovolný kód (RCE). Společnost Cisco uvedla, že si je vědoma aktivního zneužívání těchto zranitelností.
Tiskni
Sdílej:
Bylo, nebylo. Na své 47. narozeniny jsem se v Brně zúčastnil takové opičárny, ze které se následně vylíhnul NÚKIB. Ovšem na zhodnocení celé akce už jsem pozván nebyl, přestože si „můj“ tým nevedl špatně. Z pěti týmů jsme skončil třetí a to jen kvůli tomu, že poslední útok byl načasován tak, abychom ho už nestihli vyřešit v rámci pevně stanoveného časového limitu.
Pro mne to byla zajímavá zkušenost, ale pro jiné jak se zdá začátek slibné kariéry.
- dokonce jsme meli 2x hackle VPN vzdyu je rychle odstavili a delala se kompletni reinstalace a obnova nastaveni
-- pak dodali i novy OS v image - nekolikrat se to komplet reinstalovalo - nebot neumeli udelat update
celkem sranda - sec. tem ted nevi, zasi je nahradime, nebot maji i zero-trust reseni, na druhou stranu meli tak velky pruser, ze je jista sance, ze uz si na to daji bacha
... je videt ze na ropdil od kriticke infra veri dodavateli, nebot tam kde jsme delal predtim by to neproslo, nebot by hackli image jakkoliv a zkoumali co je vevnitr
- zde to bylo easy - nebot krom HW nabizi i vmware appliance - tedy boot do single modu, ziskat roota a zkoumat
myslim, ze by jim to hodili na hlavu do 20 minut
dle zakonu USA tam musi mit zadni vratka pro CIA/NSA a casto se na ne prijde a nekdo je zneuziva.
Dale padaji a nelze zajistiut auditing kodu, k Ciscoi kodum se dodva binarni bob s tim, ze dle zakonu USA jim nereknou co tam je.
Firmy kde zadni fratyka nejsou jsou napr. ZTE nebo Huawei - jak to vim? delal jsme v kriticke infra kde bezpecnost berou vazne a pozadovali kompletni kod, tento kopletni kod zkoumaly neklepsi mozky vcetne Nemeckoho CHozclubu, ktere si zaplatili paralelne - nasledne byla podminka, ze ke kodum budou dovat jen DIFF, aby mohli zkoumat jen nove veci a pak maji ve firme linux a kompilery - pouziva se bezne GCC danych verzi, prijde expert z ZTE nebo Huawei do firmy, spolu s zemstnaci zkopiluji novy FW ze zdrojaku a tento zkompilovany FW se nasadi - nebot mit zdrojak a pak nasazovat nejaky uplne jiny binarni FW je jaksi nesmysl ze
Kdyz se delaly penetrasni testy vykonu a utoku, tak Cisco paterni switche vzdy spadly, ZTE a Huawei vydrzely, jako bonus jsou levnjesi a jako jedny z mala nabizi plnyu zdrojka bez binarniho blobu a support na upgreade FW ktery si ve firme zkompilujete - kompilacni masinma se udzrovala na tech patchcich-verzi balicku, ktere Huawei/ZTE rekli.
jen uplny idiot porvozuje paterni site na cisco, DWDM linky funguji lepe na Huawei a ZTE a navrch jsou vyrazne levnejsi a bezpecnejsi, krom skvele stability.
Jede na tom cele Rakousko napr. vcetne BTS ... ZTE maji jen proto, aby mohli tlacit na cenu, ale funguji stejne doibre i kdyz je to vyrazne mensi firma nez Huawei - ale neni spatne mit neco na jedne zacce a neco na druhe, kdyz udelaji redundatni linky a jeden z vyropbcu bude mit problem, druhy pojede a jako bonus je aspon nejaka soutez a dostanete lepsi cenu
- nebot jsou to primarni zdroje hned po cisco web site