Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Byla vydána betaverze Fedora Linuxu 44 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 14. dubna.
Open source router Turris Omnia NG Wired je v prodeji. Jedná se o Turris Omnia NG bez Wi-Fi. Je připraven pro zamontování do racku.
Theo de Raadt informuje, že podepisování balíčků bude implementováno také v OpenBSD (we are moving towards signed packages...). K podepisování bude sloužit nástroj signify. Jedním z důvodů odmítnutí GnuPG je to, že se balík GnuPG nevejde na instalační disketu. V signify je implementován systém s veřejným klíčem Ed25519 vyvinutý týmem vedeným Danielem J. Bernsteinem. [Slashdot]
Tiskni
Sdílej:
a v diskusi mu bylo navrhováno jako řešení, aby žádný webový a poštovní server neprovozovalVytrhl jsi větu z kontextu. Byla to reakce na prohlášení tazatele i am not a technical guy.
Rozumím. Nainstalovat z balíčku Apache a Dokuwiki smí u nejbezpečnějšího systému na světě pouze "technical guy". No, nebudu to dál komentovat.Mohl tam rozbít spoustu věcí - např. spustit PHP fcgi pod rootem a nechat tam častou chybu.
Jedním z důvodů odmítnutí GnuPG je to, že se balík GnuPG nevejde na instalační disketu.No, a to výstižně charakterizuje celkový stav vývoje celého OS a to, proč už nemají ani na zaplacení elektřiny. Mrhat časem nad tím, zda se něco vejde na disketu, nad tím skutečně zůstává rozum stát.
Nejsi cílová skupina, tak se do toho neser. Theo odvádí dobrou práci, kdyby se takhle minimalisticky choval třeba CZ NIC, bylo by to zlaté.
levnéJen pokud už člověk má v daném stroji optickou mechaniku (což už není moc pravidlo). Nebo pokud má externí.
rychléZe všech možných metod je to imho rychlejší jen než netinstall přes GPRS/pomalou wifi či starý flashdisk.
pohodlnéCo se samotné instalace týče, tak je to podobně pohodlné jako všechny ostatní. Co se transportu, uchovávání a vytváření týče, tak je to imho podstatně méně pohodlnější.
Nejhůř zabezpečený operační systém se snaží stát druhým nejhůř zabezpečeným systémem.
Vtipné. Ještě kdyby někdo odstranil ten Giant Lock z kernelu — pak by možná OpenBSD nestálo na dnešním hardwaru za houby. Vlastně ne, pořád bude stát za houby, dokud nebude mít alespoň nějakou obdobu RBAC.
Ja osobne si vyvojaru OpenBSD velice vazim, jsem rad ze v opensource svete je jeste nekdo, kdo se neridi pravidlem "fixneme jeden bug, pridame deset featur (coz uvede deset dalsich bugu), a stabilita nas nezajima, to at si resi downstream".
Mimochodem, podepisovani balicku je celem naprd, dokud nejsou deterministicke buildy.
Mimochodem, podepisovani balicku je celem naprd, dokud nejsou deterministicke buildy.Na prd?
- cokoliv napíšu, tak napadnou a všichni tvrdí, že jsem pitomec. Mám rád BSD a jejich přístup? Je to úplně špatně a vyrojí se tu tisíc hejtrů...
"fixneme jeden bug, pridame deset featur (coz uvede deset dalsich bugu), a stabilita nas nezajima, to at si resi downstream".A to ma byt system, kteremu chybeji featury, ze na novem HW nenabootuje a ktery i po deseti letech ladeni dokaze sestrelit udalost na USB zbernici?
Mimochodem, podepisovani balicku je celem naprd, dokud nejsou deterministicke buildy.A jako proc? Jsou to rozdilne veci. Fakovani timestampu je podle vas cesta vpred?
A to ma byt system, kteremu chybeji featury, ze na novem HW nenabootujeTo je otazka priorit. Nekdo ma radeji odladeny system na starsim HW nez experiment na novem HW.
A jako proc? Jsou to rozdilne veci. Fakovani timestampu je podle vas cesta vpred?Jinymi slovy "S*rte na bezpecnost!! Hlavne aby byl pokrok!! POKROK!! POKROK!!" (Ja mam pokrok rad, kdyz se pri nem nezapomina na bezpecnost)
To je otazka priorit. Nekdo ma radeji odladeny system na starsim HW nez experiment na novem HW.Vzdyt to neni neni odladeno ani na starem HW, viz zde, stary HW a stale rozesrany USB stack.
Jinymi slovy "S*rte na bezpecnost!! Hlavne aby byl pokrok!! POKROK!! POKROK!!" (Ja mam pokrok rad, kdyz se pri nem nezapomina na bezpecnost)A na to jste prisel jak? Prinos moznosti binarne reprodukovat build tretimi stranami a pripadne to podepsat neni az tak velky, verifikaci binarek muzete provest i kdyz tam mate informaci o tom, kdo kde a kdy build udelal. Ve sve podstate to muze jit oproti zamerum autora kodu, pokud pouziva makra jako __TIME__ ci __DATE__.
Prinos moznosti binarne reprodukovat build tretimi stranami a pripadne to podepsat neni az tak velky, verifikaci binarek muzete provest i kdyz tam mate informaci o tom, kdo kde a kdy build udelal.Myslim, ze prinos JE velky. Neznam nikoho kdo by se pokousel binarky z balicku za soucasneho stavu kontrolovat (i kdyz se urcite nejaky blazen najde). S deterministickymi buildy bude kontrola trivialni.
Myslim, ze prinos JE velky.Vetsi nez slon?
binarky z balicku za soucasneho stavu kontrolovatMuzete vyexportovat jednotlive sekce binarky (elf) a pracovat primo s nimi; pri verifikaci produkcni image se to dela velmi casto, protoze build informace, vcetne casu a verze jsou jeji vyzadovanou soucasti.
Ty budes asi taky kokot.
A jaka je pointa ?Pointa je v tom, ze relativne spolehliva implementace USB stacku neni jednoducha a muze slouzit jako urcite meritko vyspelosti systemu. Ja nepopiram, ze u Linuxu nemuzete pres USB sestrelit kernel, u pocatecni implementace USB3 se mi take stalo, ale ve srovnani s BSD jsou to nebe a dudy. V BSD tabore si byli sami vedomi mizerne implementace, jedna z prvnich veci co Dillon na DragonFly BSD udelal bylo prave zlepseni stability a trasovani vsech cest, kde to muze slitnout a pozdejsi zlepseni prinesl prepracovany stack USB4BSD. U OpenBSD to podle vseho stale stoji za prd, pred dvema lety mi to sestrelilo i odpojeni USB klavesnice, a Yubi key, zmineny v bugu nahore, se chova jako obycejna klavesnice, takze zadny velky progress. Ano, usb_modeswitch na nekterem HW dela psi kusy.
Ty budes asi taky kokot.Jiste.
.
.
mě se zdá, že se tu opakují stereotypní představy o OpenBSDTedy absence MAC/RBAC a donedávna i podepisování dodvaného sw jsou stereotypní představy?