Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.
ESET zveřejnil analýzu zákeřného SSH serveru Linux/SSHDoor.A. Ten ve spolupráci se škodlivým modulem pro webový server Apache Linux/Chapro.A posílal uživatelská jména a hesla na Island na servery openssh.info a linuxrepository.org (82.221.99.69). Server obsahoval také zadní vrátka (backdoor). Útočník se mohl přihlásit napevno nastaveným heslem nebo SSH klíčem (Slashdot).
Tiskni Sdílej:
Konspirace : "A Eset to zjistil jak ? Není náhodou součást jeho produktu backdoor pro instalaci backdoorů a vyvolání nejistoty ? "
# psg sshd 1134 ? Ss 0:00 /usr/sbin/sshd #client:
$ ssh foo@192.168.253.1
# strace -fp 1134
...
...
[pid 1237] read(4, <unfinished ...>
[pid 1236] <... read resumed> "\0\0\0\10", 4) = 4
[pid 1236] read(6, "\v\0\0\0\3bar", 8) = 8
[pid 1236] getuid() = 0
[pid 1236] open("/etc/passwd", O_RDONLY|O_CLOEXEC) = 4
[pid 1236] lseek(4, 0, SEEK_CUR) = 0
...
guess my password :)