Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Lennart Poettering se v příspěvku na svém blogu podrobně věnuje bezpečnému bootování a šifrování disků v linuxových distribucích. Začíná kontroverzně: "Linux již dlouho podporuje šifrování disků a technologie jako UEFI SecureBoot a TPM. Jejich nastavení ale ve většině linuxových distribucí pokulhává. Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".
Tiskni
Sdílej:
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".hm měl pravdu
Začíná kontroverzněZačíná uprimně;
Jejich nastavení ale ve většině linuxových distribucí pokulhává.
cryptsetup --type luks2 --cipher aes-xts-plain64 --hash sha512 --key-size 512 --pbkdf argon2id luksFormat device
Two more interesting attack scenarios go something like this:oba jsou fantasmagoricke, mozna tak v am. filmech nebo ve velkych korporacich viz autor. Domaci bez hodne tajnych dat, tomu ten LUKS bohate staci. Kdyz o techto scenarich chce ale nekdo psat, kdyz ho to treba pri tom vzrusuje, citi napeti, budiz. Me treba otravovaly i vyskakovaci zpravy Selinuxu ve Fedore, jestli me to melo pred necim chranit, me to spis omezovalo, aniz bych vedel co to chce, vetsinou jsem zvlolil tlacitko ignorovat, toho asi chtel autor toho okenka docilit, nebo fakt nevim.
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucíchTo platí jen za předpokladu, že projdete správně tím minovým polem - což je dost složité. I pokud nebudeme předpokládat zlý úmysl výrobce uzavřeného OS (ať už přidání backdooru, nebo extrakci různé „telemetrie“ pro prodej reklamním společnostem), tak třeba u TPM + Windows + Bitlocker to ještě nedávno fungovalo tak, že TPM vydalo automaticky klíč při bootu na základě ověření systému - jenže TPM byla separátní součástka na desce, připojená sběrnicí, která šla triviálně sniffovat. I dneska s TPM v procesorech je to problematické, protože sice nejde extrahovat klíč přímo z TPM, ale protože se klíč nahraje automaticky při každém bootu, tak máte nekonečně pokusů na coldboot útok -- zatímco jinak máte buď jeden (našli jste ho zapnutý) nebo nula (vypnutý). Pokud navíc TPM neprovádí kryptografické ověření modulů RAM, můžete je vyměnit za nějaké, u kterých víte, že coldboot u nich dobře funguje. U Androidu se to pak dá zase zkazit třeba tím, že USB port podporuje různé alternativní módy, a na některém z nich je vystrčený neautentizovaný debug. A pak samozřejmě různými doprasenými a backdoornutými programy, kterých je to plné.