Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.
Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).
Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Národní bezpečnostní agentura (NSA) a Federální úřad pro vyšetřování (FBI) upozorňují na linuxový malware Drovorub. Odpovědi na nejčastěji kladené dotazy ve FAQ. Detaily v pětačtyřicetistránkové analýze.
Tiskni
Sdílej:
To prevent attacks, the agency recommends that US organizations update any Linux system to a version running kernel version 3.7 or later
hele :O :O 3.7 je už jakoby hrozně moc starej kernel ne?? :O :O
to neni možný :O :O to přece jako nemuže jít tak děsně snadno poznat ne?? :O :O :D :D
jo a aby se neřkelo že nemluvim k věci tak nsa jenom jakoby sleduje nějakej svuj děsně tajnej zájem a že z toho máme něco i my je uplně vedlejší :O :/
Je to rootkit, nešíří se to samo. IMO když už získá někdo cizí root přístup do mýho stroje (aby to mohl nainstalovat), tak je to už prohraný a je v podstatě jedno co tam udělá, jestli nasadí super rootkit nebo si jen někam přidá svůj ssh klíč.
Nijak se to nešíří. Je to C&C agent, který žije v prostoru jádra a svoji přítomnost maskuje. Nic víc.
Než popis protokolu, kterým komunikuje se serverem a kterému zpráva věnuje většinu prostoru, by mě zajímalo, na jaká jádra cílí. Přepisovat interní funkce jádra za běhu není bezchybný proces a vyžaduje dobrou znalost napadeného systému. Taková informace by byla mnohem zajímavější, protože by ukázala opravdovou míru ohrožení a vyspělosti softwaru. (Například by se mohlo ukázat, že funguje jen s distribučním jádrem na RHEL 6.3 pro x86_64 s vypnutým secure bootem.)