Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Lennart Poettering se v příspěvku na svém blogu podrobně věnuje bezpečnému bootování a šifrování disků v linuxových distribucích. Začíná kontroverzně: "Linux již dlouho podporuje šifrování disků a technologie jako UEFI SecureBoot a TPM. Jejich nastavení ale ve většině linuxových distribucí pokulhává. Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".
Tiskni Sdílej:
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".hm měl pravdu
Začíná kontroverzněZačíná uprimně;
Jejich nastavení ale ve většině linuxových distribucí pokulhává.
cryptsetup --type luks2 --cipher aes-xts-plain64 --hash sha512 --key-size 512 --pbkdf argon2id luksFormat device
Two more interesting attack scenarios go something like this:oba jsou fantasmagoricke, mozna tak v am. filmech nebo ve velkych korporacich viz autor. Domaci bez hodne tajnych dat, tomu ten LUKS bohate staci. Kdyz o techto scenarich chce ale nekdo psat, kdyz ho to treba pri tom vzrusuje, citi napeti, budiz. Me treba otravovaly i vyskakovaci zpravy Selinuxu ve Fedore, jestli me to melo pred necim chranit, me to spis omezovalo, aniz bych vedel co to chce, vetsinou jsem zvlolil tlacitko ignorovat, toho asi chtel autor toho okenka docilit, nebo fakt nevim.
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucíchTo platí jen za předpokladu, že projdete správně tím minovým polem - což je dost složité. I pokud nebudeme předpokládat zlý úmysl výrobce uzavřeného OS (ať už přidání backdooru, nebo extrakci různé „telemetrie“ pro prodej reklamním společnostem), tak třeba u TPM + Windows + Bitlocker to ještě nedávno fungovalo tak, že TPM vydalo automaticky klíč při bootu na základě ověření systému - jenže TPM byla separátní součástka na desce, připojená sběrnicí, která šla triviálně sniffovat. I dneska s TPM v procesorech je to problematické, protože sice nejde extrahovat klíč přímo z TPM, ale protože se klíč nahraje automaticky při každém bootu, tak máte nekonečně pokusů na coldboot útok -- zatímco jinak máte buď jeden (našli jste ho zapnutý) nebo nula (vypnutý). Pokud navíc TPM neprovádí kryptografické ověření modulů RAM, můžete je vyměnit za nějaké, u kterých víte, že coldboot u nich dobře funguje. U Androidu se to pak dá zase zkazit třeba tím, že USB port podporuje různé alternativní módy, a na některém z nich je vystrčený neautentizovaný debug. A pak samozřejmě různými doprasenými a backdoornutými programy, kterých je to plné.