Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
Samsung představil headset Galaxy XR se 4K Micro-OLED displeji, procesorem Snapdragon XR2+ Gen 2, 16 GB RAM, 256 GB úložištěm, operačním systémem Android XR a Gemini AI.
Před konferencí Next.js Conf 2025 bylo oznámeno vydání nové verze 16 open source frameworku Next.js (Wikipedie) pro psaní webových aplikací v Reactu. Přehled novinek v příspěvku na blogu.
Sovereign Tech Fund oznámil finanční podporu následujících open source projektů: Scala, SDCC, Let's Encrypt, Servo, chatmail, Drupal, Fedify, openprinting, PHP, Apache Arrow, OpenSSL, R Project, Open Web Docs, conda, systemd a phpseclib.
Bylo vydáno OpenBSD 7.8. S předběžnou podporou Raspberry Pi 5. Opět bez písničky.
Valkey (Wikipedie) byl vydán v nové major verzi 9.0. Valkey je fork Redisu.
Byly publikovány informace o kritické zranitelnosti v knihovně pro Rust async-tar a jejích forcích tokio-tar, krata-tokio-tar a astral-tokio-tar. Jedná se o zranitelnost CVE-2025-62518 s CVSS 8.1. Nálezci je pojmenovali TARmageddon.
AlmaLinux přinese s verzí 10.1 podporu btrfs. XFS bude stále jako výchozí filesystém, ale instalátor nabídne i btrfs. Více informací naleznete v oficiálním oznámení.
Společnost OpenAI představila svůj vlastní webový prohlížeč ChatGPT Atlas. Zatím je k dispozici pouze na macOS.
Lennart Poettering se v příspěvku na svém blogu podrobně věnuje bezpečnému bootování a šifrování disků v linuxových distribucích. Začíná kontroverzně: "Linux již dlouho podporuje šifrování disků a technologie jako UEFI SecureBoot a TPM. Jejich nastavení ale ve většině linuxových distribucí pokulhává. Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".
Tiskni
Sdílej:
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".hm měl pravdu
Začíná kontroverzněZačíná uprimně;
Jejich nastavení ale ve většině linuxových distribucí pokulhává.
cryptsetup --type luks2 --cipher aes-xts-plain64 --hash sha512 --key-size 512 --pbkdf argon2id luksFormat device
Two more interesting attack scenarios go something like this:oba jsou fantasmagoricke, mozna tak v am. filmech nebo ve velkych korporacich viz autor. Domaci bez hodne tajnych dat, tomu ten LUKS bohate staci. Kdyz o techto scenarich chce ale nekdo psat, kdyz ho to treba pri tom vzrusuje, citi napeti, budiz. Me treba otravovaly i vyskakovaci zpravy Selinuxu ve Fedore, jestli me to melo pred necim chranit, me to spis omezovalo, aniz bych vedel co to chce, vetsinou jsem zvlolil tlacitko ignorovat, toho asi chtel autor toho okenka docilit, nebo fakt nevim.
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucíchTo platí jen za předpokladu, že projdete správně tím minovým polem - což je dost složité. I pokud nebudeme předpokládat zlý úmysl výrobce uzavřeného OS (ať už přidání backdooru, nebo extrakci různé „telemetrie“ pro prodej reklamním společnostem), tak třeba u TPM + Windows + Bitlocker to ještě nedávno fungovalo tak, že TPM vydalo automaticky klíč při bootu na základě ověření systému - jenže TPM byla separátní součástka na desce, připojená sběrnicí, která šla triviálně sniffovat. I dneska s TPM v procesorech je to problematické, protože sice nejde extrahovat klíč přímo z TPM, ale protože se klíč nahraje automaticky při každém bootu, tak máte nekonečně pokusů na coldboot útok -- zatímco jinak máte buď jeden (našli jste ho zapnutý) nebo nula (vypnutý). Pokud navíc TPM neprovádí kryptografické ověření modulů RAM, můžete je vyměnit za nějaké, u kterých víte, že coldboot u nich dobře funguje. U Androidu se to pak dá zase zkazit třeba tím, že USB port podporuje různé alternativní módy, a na některém z nich je vystrčený neautentizovaný debug. A pak samozřejmě různými doprasenými a backdoornutými programy, kterých je to plné.