Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Intel vydal 41 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20240514 mikrokódů pro své procesory řešící INTEL-SA-01051, INTEL-SA-01052 a INTEL-SA-01036.
Společnost Raspberry Pi patřící nadaci Raspberry Pi chystá IPO a vstup na Londýnskou burzu.
Google na své vývojářské konferenci Google I/O 2024 představil řadu novinek. Keynote byl věnován umělé inteligenci (DeepMind, Gemini, Responsible AI).
V Gitu bylo nalezeno 5 zranitelností. Opraveny jsou ve verzích 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 a 2.39.4. Útočník může připravit repozitář tak, že při jeho klonování (git clone) může dojít ke spuštění libovolného kódu.
Virtualizační softwary VMware Workstation Pro a VMware Fusion Pro jsou nově pro osobní použití zdarma. Softwary VMware Workstation Player a VMware Fusion Player končí.
Linuxová distribuce Endless OS (Wikipedie) byla vydána ve verzi 6.0.0. Přehled novinek i s náhledy v příspěvku na blogu, poznámkách k vydání a také na YouTube.
Byl vydán Mozilla Firefox 126.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vylepšena byla funkce "Zkopírovat odkaz bez sledovacích prvků". Přidána byla podpora zstd (Zstandard). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 126 je již k dispozici také na Flathubu a Snapcraftu.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 11.0. Přehled novinek v aktualizované dokumentaci.
Byla vydána nová verze 24.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Wynsdey. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
InformationWeek píše o bezpečnostní zranitelnosti telefonů s Androidem. Dva technici z firmy Trustwave vyvinuli rootkit, který funguje na úrovni jádra a zavádí se jako jaderný modul. Jakmile je natažený, může útočník na dálku získat plný root přístup.
Tiskni Sdílej:
Ale počkat, jadernej modul? Takže se musí modprobnout pod rootem ne? K čemu to potom je?
a to by teoreticky mohl stačit obyčejný skript...Když máš v systému roota, tak můžeš
rm skript
.
No, nebude zas až takový problém jej schovat (například zakomponovat jej do nějakého jiného skriptu), a chlubit se s tím kde jej mám uložený samozřejmě nebudu.Tak to jo. Ale pořád je to trochu security by obscurity, protože útočník si klidně může udělat kopii tvého systému a u sebe si zkusit, co se stane, pokud nahraje nějaký modul. Každopádně pokud bych měl v systému nového admina, nahrávání nějakých modulů by bylo asi to poslední, co by mě trápilo .