Byly zpracovány a na YouTube zveřejněny videozáznamy z konference LinuxDays 2025.
Na konferenci LinuxDays 2025 byl oficiálně představen nový router Turris Omnia NG.
Přímý přenos (YouTube) z konference LinuxDays 2025, jež probíhá tento víkend v Praze v prostorách FIT ČVUT. Na programu je spousta zajímavých přednášek.
V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Google Chrome 141 byl prohlášen za stabilní. Nejnovější stabilní verze 141.0.7390.54 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Za nejvážnější z nich (Heap buffer overflow in WebGPU) bylo vyplaceno 25 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
eDoklady mají kvůli vysoké zátěži technické potíže. Ministerstvo vnitra doporučuje vzít si sebou klasický občanský průkaz nebo pas.
Novým prezidentem Free Software Foundation (FSF) se stal Ian Kelling.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
Vyšla kniha Počítačové programy a autorské právo. Podle internetových stránek nakladatelství je v knize "Významný prostor věnován otevřenému a svobodnému softwaru, jeho licencím, důsledkům jejich porušení a rizikům „nakažení“ proprietárního kódu režimem open source."
Red Hat řeší bezpečnostní incident, při kterém došlo k neoprávněnému přístupu do GitLab instance používané svým konzultačním týmem.
Vývojáři jádra opravili v aktualizaci 2.6.35.2 pět let starou chybu, která umožňovala lokálnímu útočníkovi získat práva roota. Bug popsal v roce 2005 Gael Delalleu, ale nikdo si ho moc nevšímal, dokud Rafal Wojtczuk nepředvedl způsob, jak chybu zneužít s pomocí Xorg serveru. SUSE mělo chybu ve svých distrech opravenu už od roku 2004. Píše The Register.
Tiskni
Sdílej:
Nebo snad jste extremistického názoru že správný administrátor pracuje jenom v konzoli?
Extrémistický? Pokud už na serveru musí být (z nějakého opodstatněného důvodu) grafické prostředí, tak tam neběží X jako taková (k čemu by to taky bylo?), ale nějaké to prostředí ve vnc. Případně ty gui aplikace lze spouštět přes ssh X-Forward.
Dále pokud jste to moc nepochopil tak jsem se snažil upozornit na často milně vyzdvihované vlastnosti opensource protože se toho mnohdy více nakecá než tomu doopravdy je.
Ale jo, pochopil. Já nejsem fanatický zastánce ničeho, sám tu mám pár kritických komentářů proti opensource a linuxu. Jen jsem chtěl upozornit na drobný detail a to je dělání závěru z jednoho případu. A to já prostě nemám rád. On nikdo soudný nikdy netvrdil, že opensource programy jsou bez chyby. Ale ty chyby se zkrátka opravují a mluví se o nich.
Na začátku jsem byl přesvědčen (i předvědčován) že linux je mnohem stabilnější a bezpečnější než windows.
Njn. Když oni to srovnávali s Windows řady 95. O řadě NT někteří přesvědčovači ani nevěděli.
Postupně jsem však zjišťoval že neexistuje žádný operační systém který by neobsahoval nějaké bezpečnostní chyby.
To byla, s prominutím, hodně naivní představa.
A co zveřejněná zpráva o 17 let staré chybě ve 32 bitových verzích windows přímo v kernelu?
Jenže to je opět jeden případ. Na tom nelze stavět žádnou statistiku.
Za další, není důležité jak stará chyba to je ale za jak dlouho vyjde oprava této chyby (resp. jak dlouho se už o chybě ví). Navíc vzhledem k tomu že ke zdrojovým souborům OSS programu má přístup kdokoliv, by měla být rychlost odhalení a opravy o to víc palčivější.
No jasně. Nikomu ta chyba (tehdy bez možnosti zneužití) nepřišla tak závažná, aby to opravoval. Jakmile někdo přišel s exploitem, tak to někdo fixnul. Tedy na (v tu chvíli) již reálnou chybu rychle zareagoval patchem. Mě by se taky líbilo, kdyby se opravovalo všechno. Ale to by pak šíleně brzdilo vývoj. A současný stav zkrátka funguje. Navíc bezpečnost není stav systému, to je proces. Služby, jejich nastavení, firewall, fyzické zabezpečení. On se ten útočník k tý zneužitelný chybě často ani vůbec nedostane (resp. admin by měl pro to udělat své maximum).
Nikomu ta chyba (tehdy bez možnosti zneužití) nepřišla tak závažná, aby to opravoval. Jakmile někdo přišel s exploitem, tak to někdo fixnul. Tedy na (v tu chvíli) již reálnou chybu rychle zareagoval patchem.dovolil bych si poopravit - nikoliv "jakmile někdo přišel s exploitem", nýbrž "jakmile někdo zveřejnil exploit", jinak s tím exploitem mohl někdo přijít dávno, otázkou je za kým ... mně zas přijde naivní představa, že chyba se stane "reálnou" teprv ve chvíli, kdy je veřejně znám exploit, jako kdyby se každej podloudnej živel hned chlubil u MITRE/CVE, co všecko používá k průniku do systému, a tudíž chyba nemohla být zneužívána předtím, než je exploit veřejně znám ...