Software LibrePods osvobozuje bezdrátová sluchátka AirPods z ekosystému Applu. Exkluzivní funkce AirPods umožňuje využívat na Androidu a Linuxu. Díky zdokumentování proprietárního protokolu AAP (Apple Accessory Protocol).
Byl vydán AlmaLinux OS 10.1 s kódovým názvem Heliotrope Lion. S podporou Btrfs. Podrobnosti v poznámkách k vydání.
Placená služba prohledávání zprostředkovatelů dat a automatického odstraňování uniklých osobních údajů Mozilla Monitor Plus bude 17. prosince ukončena. Bezplatná monitorovací služba Mozilla Monitor bude i nadále poskytovat okamžitá upozornění a podrobné pokyny k omezení rizik úniku dat. Služba Mozilla Monitor Plus byla představena v únoru loňského roku.
Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.
Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.
Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).
Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.
Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).
Theo de Raadt informuje, že podepisování balíčků bude implementováno také v OpenBSD (we are moving towards signed packages...). K podepisování bude sloužit nástroj signify. Jedním z důvodů odmítnutí GnuPG je to, že se balík GnuPG nevejde na instalační disketu. V signify je implementován systém s veřejným klíčem Ed25519 vyvinutý týmem vedeným Danielem J. Bernsteinem. [Slashdot]
Tiskni
Sdílej:
a v diskusi mu bylo navrhováno jako řešení, aby žádný webový a poštovní server neprovozovalVytrhl jsi větu z kontextu. Byla to reakce na prohlášení tazatele i am not a technical guy.
Rozumím. Nainstalovat z balíčku Apache a Dokuwiki smí u nejbezpečnějšího systému na světě pouze "technical guy". No, nebudu to dál komentovat.Mohl tam rozbít spoustu věcí - např. spustit PHP fcgi pod rootem a nechat tam častou chybu.
Jedním z důvodů odmítnutí GnuPG je to, že se balík GnuPG nevejde na instalační disketu.No, a to výstižně charakterizuje celkový stav vývoje celého OS a to, proč už nemají ani na zaplacení elektřiny. Mrhat časem nad tím, zda se něco vejde na disketu, nad tím skutečně zůstává rozum stát.
Nejsi cílová skupina, tak se do toho neser. Theo odvádí dobrou práci, kdyby se takhle minimalisticky choval třeba CZ NIC, bylo by to zlaté.
levnéJen pokud už člověk má v daném stroji optickou mechaniku (což už není moc pravidlo). Nebo pokud má externí.
rychléZe všech možných metod je to imho rychlejší jen než netinstall přes GPRS/pomalou wifi či starý flashdisk.
pohodlnéCo se samotné instalace týče, tak je to podobně pohodlné jako všechny ostatní. Co se transportu, uchovávání a vytváření týče, tak je to imho podstatně méně pohodlnější.
Nejhůř zabezpečený operační systém se snaží stát druhým nejhůř zabezpečeným systémem.
Vtipné. Ještě kdyby někdo odstranil ten Giant Lock z kernelu — pak by možná OpenBSD nestálo na dnešním hardwaru za houby. Vlastně ne, pořád bude stát za houby, dokud nebude mít alespoň nějakou obdobu RBAC.
Ja osobne si vyvojaru OpenBSD velice vazim, jsem rad ze v opensource svete je jeste nekdo, kdo se neridi pravidlem "fixneme jeden bug, pridame deset featur (coz uvede deset dalsich bugu), a stabilita nas nezajima, to at si resi downstream".
Mimochodem, podepisovani balicku je celem naprd, dokud nejsou deterministicke buildy.
Mimochodem, podepisovani balicku je celem naprd, dokud nejsou deterministicke buildy.Na prd?
- cokoliv napíšu, tak napadnou a všichni tvrdí, že jsem pitomec. Mám rád BSD a jejich přístup? Je to úplně špatně a vyrojí se tu tisíc hejtrů...
"fixneme jeden bug, pridame deset featur (coz uvede deset dalsich bugu), a stabilita nas nezajima, to at si resi downstream".A to ma byt system, kteremu chybeji featury, ze na novem HW nenabootuje a ktery i po deseti letech ladeni dokaze sestrelit udalost na USB zbernici?
Mimochodem, podepisovani balicku je celem naprd, dokud nejsou deterministicke buildy.A jako proc? Jsou to rozdilne veci. Fakovani timestampu je podle vas cesta vpred?
A to ma byt system, kteremu chybeji featury, ze na novem HW nenabootujeTo je otazka priorit. Nekdo ma radeji odladeny system na starsim HW nez experiment na novem HW.
A jako proc? Jsou to rozdilne veci. Fakovani timestampu je podle vas cesta vpred?Jinymi slovy "S*rte na bezpecnost!! Hlavne aby byl pokrok!! POKROK!! POKROK!!" (Ja mam pokrok rad, kdyz se pri nem nezapomina na bezpecnost)
To je otazka priorit. Nekdo ma radeji odladeny system na starsim HW nez experiment na novem HW.Vzdyt to neni neni odladeno ani na starem HW, viz zde, stary HW a stale rozesrany USB stack.
Jinymi slovy "S*rte na bezpecnost!! Hlavne aby byl pokrok!! POKROK!! POKROK!!" (Ja mam pokrok rad, kdyz se pri nem nezapomina na bezpecnost)A na to jste prisel jak? Prinos moznosti binarne reprodukovat build tretimi stranami a pripadne to podepsat neni az tak velky, verifikaci binarek muzete provest i kdyz tam mate informaci o tom, kdo kde a kdy build udelal. Ve sve podstate to muze jit oproti zamerum autora kodu, pokud pouziva makra jako __TIME__ ci __DATE__.
Prinos moznosti binarne reprodukovat build tretimi stranami a pripadne to podepsat neni az tak velky, verifikaci binarek muzete provest i kdyz tam mate informaci o tom, kdo kde a kdy build udelal.Myslim, ze prinos JE velky. Neznam nikoho kdo by se pokousel binarky z balicku za soucasneho stavu kontrolovat (i kdyz se urcite nejaky blazen najde). S deterministickymi buildy bude kontrola trivialni.
Myslim, ze prinos JE velky.Vetsi nez slon?
binarky z balicku za soucasneho stavu kontrolovatMuzete vyexportovat jednotlive sekce binarky (elf) a pracovat primo s nimi; pri verifikaci produkcni image se to dela velmi casto, protoze build informace, vcetne casu a verze jsou jeji vyzadovanou soucasti.
Ty budes asi taky kokot.
A jaka je pointa ?Pointa je v tom, ze relativne spolehliva implementace USB stacku neni jednoducha a muze slouzit jako urcite meritko vyspelosti systemu. Ja nepopiram, ze u Linuxu nemuzete pres USB sestrelit kernel, u pocatecni implementace USB3 se mi take stalo, ale ve srovnani s BSD jsou to nebe a dudy. V BSD tabore si byli sami vedomi mizerne implementace, jedna z prvnich veci co Dillon na DragonFly BSD udelal bylo prave zlepseni stability a trasovani vsech cest, kde to muze slitnout a pozdejsi zlepseni prinesl prepracovany stack USB4BSD. U OpenBSD to podle vseho stale stoji za prd, pred dvema lety mi to sestrelilo i odpojeni USB klavesnice, a Yubi key, zmineny v bugu nahore, se chova jako obycejna klavesnice, takze zadny velky progress. Ano, usb_modeswitch na nekterem HW dela psi kusy.
Ty budes asi taky kokot.Jiste.
.
.
mě se zdá, že se tu opakují stereotypní představy o OpenBSDTedy absence MAC/RBAC a donedávna i podepisování dodvaného sw jsou stereotypní představy?