CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
(případně kouly, ale kruh pro zamyšlení stačí)Dysonova sféra
.
případně kouly, ale kruh pro zamyšlení stačíJsi si jistý, že televizní vysílač vysílá rovnoměrně do celého prostoru? Skoro bych si tipnul, že bude snaha vysílat hlavně do stran a nahoru moc ne. (A jsem si jistý, že kouli se nepíše s tvrdým y na konci.)
Mimochodem taky by mě zajímalo, zda lze koncept krystalky ohnout k rozsvícení malé žárovky. Postněte dyžtak linky, když narazíte na něco zajímavýho.
Teda, zatim ano, zatim mame jeste AMD.
Dal jsem si tu práci a přečetl jsem si odkazovaný článek (který opět jenom odkazoval na nějaký mluvený projev jakéhosi hlavouna z intelu) a taky komentáře pod odkazovaným článkem. V komentářích byl odkaz na Intelí WWW stránku o "anti-theft technology", která byla sice sama o sobě technicky vatová, ale obsahovala tenhle obrázek:
http://www.intel.com/Assets/Image/thumbnails/techrefresh-info-antitheftfull.gif
Co z obrázku plyne:
Ohledně zmínky že to "funguje i bez napájení": no jasně. Informaci o tom, že je notebook zamčený, lze uložit do CMOS NVRAM zálohované knoflíkovým článkem, nebo ještě líp do flashky - buď do hlavní BIOSové, nebo do přídavné 24C01 a spol. Takže vyndat hlavní akumulátor z notebooku je úplně k ničemu - až ho znovu zapnete, bude notebook pořád zamčený. Kdo se někdy pokoušel dostat přes banální administrátorské heslo v BIOSu třeba u noťasů Acer (neřku-li IBM), tak má určitě představu.
V obrázku se sice nikde nepíše Anti-Theft "3.0" (není udána verze), ale opravdu bych se dost divil, kdyby zrovna verze 3 znamenala "možnost odpálit procesor na dálku přes 3G síť i ve vypnutém stavu".
Že Intelí "Anti-Theft" technologie nějak souvisí s AMT, to mě nijak nepřekvapuje - i když popravdě řečeno by na tyto funkce stačil na dnešním základním hardwaru trochu upravený BIOS zejména ve spolupráci se serviskou pod Windows.
IPMI/AMT je obecně "počítač v počítači", který umí leccos zařídit i nezávisle na hlavním procesoru / čipsetu / operačním systému. Tenhle přídavný procesor (zvaný BMC) ale bývá poměrně slaboučký mikrořadič s miniaturní RAMkou a flashkou a přitroublým OS, možná v nejnovějších generacích už obsahuje dokonce plnohodnotný IP stack (dřív uměl víceméně parazitovat na síťovce a jel komplet přes UDP). Firmware BMC je vždycky nějaký základ od výrobce "BMC platformy", dosochaný výrobcem motherboardu. Od výrobce motherboardu pochází také klientská utilita pro "dálkové ovládání". Prakticky většinou oboje oplývá bugy různého druhu, a některé principielní nedostatky má samo IPMI, zejména v ranějších verzích. Open-source utility prakticky fungují pouze pro vybrané konkrétní značky hardwaru.
Tuším i bez přítomnosti BMC ("IPMI procesoru") jsou v moderních intelských platformách občas vidět výčnělky IPMI/AMT potrubí, například jako nefunkční menu v BIOSu, zapomenutá option ROMka, nebo otravný žlutý otazník v device manageru, pro který těžko hledáte ovladač, a když ho najdete, tak sice zalepíte tlamu otazníku, ale praktický užitek z toho žádný.
Základními funkcemi IPMI se zamontovaným BMC je zapnutí/vypnutí/reset na dálku, dále pak čtení HW monitoring senzorů, případně vzdálená sériová konzola (prasoprotokolem SoL nad UDP), v nejlepším případě i plnohodnotný "IP KVM" přenos v grafickém VGA režimu (ale ten umí spíš KVM karty, které mají IPMI jako vedlejší efekt).
Teoreticky to má být nezávislé na hostitelském OS, prakticky jsem před pár lety potkal případ, kdy v Linuxu po natažení ovladače e1000 a po aktivaci eth rozhraní přestal fungovat "parazitní komunikační kanál" BMC z dané síťovky.
Ovládat cosi v počítači na dálku, dokonce ve "vypnutém" stavu, na to vlastně ani nepotřebujete IPMI BMC. Zapnout na dálku počítač, na to stačí Wake On Lan, nebo telefonní modem na sériovém portu. Funkce WoL a IPMI/AMT BMC jsou napájeny "stand-by větví" napájení - u síťových ATX zdrojů "jede furt", nevím jak u notebooků (trvalý odběr řádově 0.5 - 3A na +5V by asi baterku rychle vymlátil).
Teoreticky bychom mohli spekulovat, že by se i ve "vypnutém stavu" dalo komunikovat s BMC přes nějaký GSM/GPRS/3G modem - ovšem muselo by oboje trvale běžet na "stand-by power" (z baterky? Chachachá
a kromě toho je tu principielní problém, že způsobů jak připojit GSM/GPRS/3G modem k počítači je několik (232/USB/ETH), navíc by se tohle muselo multiplexovat mezi BMC a hostitelským systémem, a ovládání modemů má i v rámci relativního standardu drobné odchylky, které tuhle fičuru činí přinejmenším vázanou na konkrétní modely GSM modemů. Všimněte si, že Intel žádné GSM modemy nevyrábí. Podobně vyznívají případné úvahy o "WakeOnWifi" nebo něčem na ten způsob (ačkoli tady Intel má i svoje WiFi rádio).
Podle mého rozhodně nejde o to "zabít na dálku samotný procesor bez spolupráce dalších součástek okolo". Že by bylo GSM/GPRS/3G rádio zapečené na procesoru? To je halucinace, zapomeňte. Proč:
Vytvořit anténu na čipu? To snad ano. Ale bude skryta pod chladičem někde uvnitř plechové kastle počítače. Takhle v plastovém notebooku si vyrobit anténu na plošáku motherboardu - no snad by to šlo. Vytvořit rádiový front-end na čipu pohromadě s moderním procesorem? Nikdo to nikdy nerealizoval - skoro se mi chce hodně nahlas smát, akorát u Intelu jeden nikdy neví... Nejrozsáhlejší kus analogových obvodů na velkém čipu poblíž procesoru jsou integrované VGA RAMDAC v intelských GMCH. Intel nemá v oblasti GSM a spol. vůbec žádné know-how. Ale to není všecko. Provozovat na čipu hostitelského CPU vedle GSM radio front-endu ještě taky "GSM protocol stack"?
Tady ta halucinace teprve vykvetla. A dokonce bez napájení? Zapomeňte úplně. I pokud by to jelo na stand-by power, pořád by musel čip procesoru obsahovat navíc jedno či několik MCU/DSP jader, která se normálně nacházejí v GSM modemech a telefonech. Spousta složitých obvodů a docela velká spotřeba (i když třeba mobil v pasivním stavu vydrží na malou baterku klidně přes 10 dní).
Suma sumárum mám trochu strach, že to bude zase jedna technologie, která sice není nijak zvlášť užitečná, zato skýtá potenciál k fatálním omylům.
Představte si, že některou z těch pastiček "sklapnete" omylem. Vzpomeňte si třeba, jak svého času konkrétní verze ovladače e1000e gumovala konfigurační EEPROMky na síťovkách (takže síťovky přestávaly fungovat, bylo třeba je flashnout utilitou od výrobce) - téhle varianty se bojím nejvíc, totiž že tu věc půjde odpálit úplně bezděčně nějakým irelevantním kusem softwaru.
Za druhé: určitě už jste taky potkali amatérské/domácí uživatele notebooků, kteří si zaheslovali vstup do BIOSu v dobré víře, že dělají něco pro bezpečnost svých dat, pak heslo zapomněli, a Vy jako údržbář hardwaru jste se pak do BIOSu nedokázali dostat, třeba kvůli změně boot device při zálohování OS apod.
Osobně jsem potkal uživalele (admina serveru), který si v BIOSu zapnul resetovací watchdog, nastavil ho na 1 minutu, a pak reklamoval server, že mu "v průběhu bootování Linuxu náhodně padá".
Neměly svůj vlastní "Anti-Theft" lepší značkové notebooky už dávno? To je fuk, prostě teď to budou mít šmahem všecky notebooky na bázi Intel Sandy Bridge... A těch bugů, co člověk vidí v BIOSech různých PC i u relativně triviálních funkcí... jaj, to bude zmatek.
Chtěl jsem víceméně říct, že původní smysl zprávičky i odkazovaného zdroje je mimo mísu.
Podle toho dopadly přispěvky.
Vim ze funguje obycejna zarivka , fluorescencni material v trubici se rozsviti jakmile je v blizkosti nejaky vf signal . Na skole nam vypravel ze si takhle svitil jeden ucitel kdyz obchazel jeden vysilac .
Tiskni
Sdílej: