Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Národní bezpečnostní agentura (NSA) a Federální úřad pro vyšetřování (FBI) upozorňují na linuxový malware Drovorub. Odpovědi na nejčastěji kladené dotazy ve FAQ. Detaily v pětačtyřicetistránkové analýze.
Tiskni
Sdílej:
To prevent attacks, the agency recommends that US organizations update any Linux system to a version running kernel version 3.7 or later
hele :O :O 3.7 je už jakoby hrozně moc starej kernel ne?? :O :O
to neni možný :O :O to přece jako nemuže jít tak děsně snadno poznat ne?? :O :O :D :D
jo a aby se neřkelo že nemluvim k věci tak nsa jenom jakoby sleduje nějakej svuj děsně tajnej zájem a že z toho máme něco i my je uplně vedlejší :O :/
Je to rootkit, nešíří se to samo. IMO když už získá někdo cizí root přístup do mýho stroje (aby to mohl nainstalovat), tak je to už prohraný a je v podstatě jedno co tam udělá, jestli nasadí super rootkit nebo si jen někam přidá svůj ssh klíč.
Nijak se to nešíří. Je to C&C agent, který žije v prostoru jádra a svoji přítomnost maskuje. Nic víc.
Než popis protokolu, kterým komunikuje se serverem a kterému zpráva věnuje většinu prostoru, by mě zajímalo, na jaká jádra cílí. Přepisovat interní funkce jádra za běhu není bezchybný proces a vyžaduje dobrou znalost napadeného systému. Taková informace by byla mnohem zajímavější, protože by ukázala opravdovou míru ohrožení a vyspělosti softwaru. (Například by se mohlo ukázat, že funguje jen s distribučním jádrem na RHEL 6.3 pro x86_64 s vypnutým secure bootem.)