Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].
JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.
Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových
… více »Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Intel vydal 41 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20240514 mikrokódů pro své procesory řešící INTEL-SA-01051, INTEL-SA-01052 a INTEL-SA-01036.
Společnost Raspberry Pi patřící nadaci Raspberry Pi chystá IPO a vstup na Londýnskou burzu.
Google na své vývojářské konferenci Google I/O 2024 představil řadu novinek. Keynote byl věnován umělé inteligenci (DeepMind, Gemini, Responsible AI).
V Gitu bylo nalezeno 5 zranitelností. Opraveny jsou ve verzích 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 a 2.39.4. Útočník může připravit repozitář tak, že při jeho klonování (git clone) může dojít ke spuštění libovolného kódu.
Virtualizační softwary VMware Workstation Pro a VMware Fusion Pro jsou nově pro osobní použití zdarma. Softwary VMware Workstation Player a VMware Fusion Player končí.
Linuxová distribuce Endless OS (Wikipedie) byla vydána ve verzi 6.0.0. Přehled novinek i s náhledy v příspěvku na blogu, poznámkách k vydání a také na YouTube.
Vývojáři jádra opravili v aktualizaci 2.6.35.2 pět let starou chybu, která umožňovala lokálnímu útočníkovi získat práva roota. Bug popsal v roce 2005 Gael Delalleu, ale nikdo si ho moc nevšímal, dokud Rafal Wojtczuk nepředvedl způsob, jak chybu zneužít s pomocí Xorg serveru. SUSE mělo chybu ve svých distrech opravenu už od roku 2004. Píše The Register.
Tiskni Sdílej:
Nebo snad jste extremistického názoru že správný administrátor pracuje jenom v konzoli?
Extrémistický? Pokud už na serveru musí být (z nějakého opodstatněného důvodu) grafické prostředí, tak tam neběží X jako taková (k čemu by to taky bylo?), ale nějaké to prostředí ve vnc. Případně ty gui aplikace lze spouštět přes ssh X-Forward.
Dále pokud jste to moc nepochopil tak jsem se snažil upozornit na často milně vyzdvihované vlastnosti opensource protože se toho mnohdy více nakecá než tomu doopravdy je.
Ale jo, pochopil. Já nejsem fanatický zastánce ničeho, sám tu mám pár kritických komentářů proti opensource a linuxu. Jen jsem chtěl upozornit na drobný detail a to je dělání závěru z jednoho případu. A to já prostě nemám rád. On nikdo soudný nikdy netvrdil, že opensource programy jsou bez chyby. Ale ty chyby se zkrátka opravují a mluví se o nich.
Na začátku jsem byl přesvědčen (i předvědčován) že linux je mnohem stabilnější a bezpečnější než windows.
Njn. Když oni to srovnávali s Windows řady 95. O řadě NT někteří přesvědčovači ani nevěděli.
Postupně jsem však zjišťoval že neexistuje žádný operační systém který by neobsahoval nějaké bezpečnostní chyby.
To byla, s prominutím, hodně naivní představa.
A co zveřejněná zpráva o 17 let staré chybě ve 32 bitových verzích windows přímo v kernelu?
Jenže to je opět jeden případ. Na tom nelze stavět žádnou statistiku.
Za další, není důležité jak stará chyba to je ale za jak dlouho vyjde oprava této chyby (resp. jak dlouho se už o chybě ví). Navíc vzhledem k tomu že ke zdrojovým souborům OSS programu má přístup kdokoliv, by měla být rychlost odhalení a opravy o to víc palčivější.
No jasně. Nikomu ta chyba (tehdy bez možnosti zneužití) nepřišla tak závažná, aby to opravoval. Jakmile někdo přišel s exploitem, tak to někdo fixnul. Tedy na (v tu chvíli) již reálnou chybu rychle zareagoval patchem. Mě by se taky líbilo, kdyby se opravovalo všechno. Ale to by pak šíleně brzdilo vývoj. A současný stav zkrátka funguje. Navíc bezpečnost není stav systému, to je proces. Služby, jejich nastavení, firewall, fyzické zabezpečení. On se ten útočník k tý zneužitelný chybě často ani vůbec nedostane (resp. admin by měl pro to udělat své maximum).
Nikomu ta chyba (tehdy bez možnosti zneužití) nepřišla tak závažná, aby to opravoval. Jakmile někdo přišel s exploitem, tak to někdo fixnul. Tedy na (v tu chvíli) již reálnou chybu rychle zareagoval patchem.dovolil bych si poopravit - nikoliv "jakmile někdo přišel s exploitem", nýbrž "jakmile někdo zveřejnil exploit", jinak s tím exploitem mohl někdo přijít dávno, otázkou je za kým ... mně zas přijde naivní představa, že chyba se stane "reálnou" teprv ve chvíli, kdy je veřejně znám exploit, jako kdyby se každej podloudnej živel hned chlubil u MITRE/CVE, co všecko používá k průniku do systému, a tudíž chyba nemohla být zneužívána předtím, než je exploit veřejně znám ...