Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Fedora se stala oficiální distribucí WSL (Windows Subsystem for Linux).
Společnost IBM představila server IBM LinuxONE Emperor 5 poháněný procesorem IBM Telum II.
Vývojáři jádra opravili v aktualizaci 2.6.35.2 pět let starou chybu, která umožňovala lokálnímu útočníkovi získat práva roota. Bug popsal v roce 2005 Gael Delalleu, ale nikdo si ho moc nevšímal, dokud Rafal Wojtczuk nepředvedl způsob, jak chybu zneužít s pomocí Xorg serveru. SUSE mělo chybu ve svých distrech opravenu už od roku 2004. Píše The Register.
Tiskni
Sdílej:
Nebo snad jste extremistického názoru že správný administrátor pracuje jenom v konzoli?
Extrémistický? Pokud už na serveru musí být (z nějakého opodstatněného důvodu) grafické prostředí, tak tam neběží X jako taková (k čemu by to taky bylo?), ale nějaké to prostředí ve vnc. Případně ty gui aplikace lze spouštět přes ssh X-Forward.
Dále pokud jste to moc nepochopil tak jsem se snažil upozornit na často milně vyzdvihované vlastnosti opensource protože se toho mnohdy více nakecá než tomu doopravdy je.
Ale jo, pochopil. Já nejsem fanatický zastánce ničeho, sám tu mám pár kritických komentářů proti opensource a linuxu. Jen jsem chtěl upozornit na drobný detail a to je dělání závěru z jednoho případu. A to já prostě nemám rád. On nikdo soudný nikdy netvrdil, že opensource programy jsou bez chyby. Ale ty chyby se zkrátka opravují a mluví se o nich.
Na začátku jsem byl přesvědčen (i předvědčován) že linux je mnohem stabilnější a bezpečnější než windows.
Njn. Když oni to srovnávali s Windows řady 95. O řadě NT někteří přesvědčovači ani nevěděli.
Postupně jsem však zjišťoval že neexistuje žádný operační systém který by neobsahoval nějaké bezpečnostní chyby.
To byla, s prominutím, hodně naivní představa.
A co zveřejněná zpráva o 17 let staré chybě ve 32 bitových verzích windows přímo v kernelu?
Jenže to je opět jeden případ. Na tom nelze stavět žádnou statistiku.
Za další, není důležité jak stará chyba to je ale za jak dlouho vyjde oprava této chyby (resp. jak dlouho se už o chybě ví). Navíc vzhledem k tomu že ke zdrojovým souborům OSS programu má přístup kdokoliv, by měla být rychlost odhalení a opravy o to víc palčivější.
No jasně. Nikomu ta chyba (tehdy bez možnosti zneužití) nepřišla tak závažná, aby to opravoval. Jakmile někdo přišel s exploitem, tak to někdo fixnul. Tedy na (v tu chvíli) již reálnou chybu rychle zareagoval patchem. Mě by se taky líbilo, kdyby se opravovalo všechno. Ale to by pak šíleně brzdilo vývoj. A současný stav zkrátka funguje. Navíc bezpečnost není stav systému, to je proces. Služby, jejich nastavení, firewall, fyzické zabezpečení. On se ten útočník k tý zneužitelný chybě často ani vůbec nedostane (resp. admin by měl pro to udělat své maximum).
Nikomu ta chyba (tehdy bez možnosti zneužití) nepřišla tak závažná, aby to opravoval. Jakmile někdo přišel s exploitem, tak to někdo fixnul. Tedy na (v tu chvíli) již reálnou chybu rychle zareagoval patchem.dovolil bych si poopravit - nikoliv "jakmile někdo přišel s exploitem", nýbrž "jakmile někdo zveřejnil exploit", jinak s tím exploitem mohl někdo přijít dávno, otázkou je za kým ... mně zas přijde naivní představa, že chyba se stane "reálnou" teprv ve chvíli, kdy je veřejně znám exploit, jako kdyby se každej podloudnej živel hned chlubil u MITRE/CVE, co všecko používá k průniku do systému, a tudíž chyba nemohla být zneužívána předtím, než je exploit veřejně znám ...