Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
TrueNAS (Wikipedie), tj. open source storage platforma postavená na Linuxu, byl vydán ve verzi 25.10 Goldeye. Přináší NVMe over Fabric (NVMe-oF) nebo OpenZFS 2.3.4.
Byla vydána OpenIndiana 2025.10. Unixový operační systém OpenIndiana (Wikipedie) vychází z OpenSolarisu (Wikipedie).
AV-TEST (Wikipedie), nezávislý institut zabývající se bezpečností informačních technologií, zveřejnil výsledky srovnávacího testu 16 antivirových produktů, jež je možné používat na Linuxu. Testování probíhalo na 64bitovém Ubuntu 12.04 LTS. Testovací vzorky obsahovaly jak malware určený pro Windows, tak malware určený pro Linux. Celkově dopadl nejlépe ESET NOD32 Antivirus for Linux Desktop. Veškerý malware pro Windows odchytil Symantec Endpoint Protection Manager. Veškerý malware pro Linux odchytil Kaspersky Endpoint Security for Linux.
Tiskni
Sdílej:
Hlavně mě připadá, že starat se o bezpečnost antivirem je strašně pozdě.vs.
... nějaký hledač rootkitu s reportem.Není na ten náhodou taky pozdě?
Máte někdo databázi linuxových virů se způsobem šíření??Zvířátko od HackingTeam používalo Flash. Jinak na černém trhu se prý dají koupit i za docela dobrou cenu 0daye na všechny běžné prohlížeče, mohly by fungovat i v Linuxu. Browser je jedna velká díra. A jinak takové pěkné chyby poslední dobou byly CVE-2011-2690 (exploit PNG obrázkem) a CVE-2015-1038 (exploit 7z archivem). Ale žádné využití in the wild jsem nezaznamenal (třeba si jenom dávali pozor). Btw. tady, byť od MS, je vidět, jak se 0daye používají.
Linux má o něco odolnější strukturu, kdy kompromitace uživatelského účtu neznamená nutně kompromitaci systému jako takového. Jenže k většině činností malware vlastně ani nemusí být root, protože cenu mají uživatelská data a hesla.
Třeba na konferenci ISS World je dost vidět, co se dělá v exploitech.Já jsem tam teda byl jenom na pár přednáškách, pak mě vyhodili, protože jsem neměl razítko, že jsem law enforcement, ale nějak mi nepřijde, že bych se dozvěděl něco nového. Lidi od finfisheru tam ukazovali, jak mají krásné GUI po tom, co počítač infikují, nějaký týpek učil policajty analyzovat BTC transakce klikáním na blockchain info, a pak tahali data z Facebooku a dalších věcí. O exploitaci nic. Co mi uniklo?
pak mě vyhodili, protože jsem neměl razítko, že jsem law enforcement(ve skutečnosti to bylo trochu složitější)
Ale není všem dnům konec!
Škoda, doufal jsem že skončí jako Hacking TeamLeak z Gammy byl méně katastrofální. A jinak HT skončil? Podle mě se vzpamatovávají. V těch Corporate Enemies chybí Mozilla.
V těch Corporate Enemies chybí Mozilla.Jsem čekal, že se někdo zeptá. Za to, že neumožňuje přístup na HTTPS bez svěceného certifikátu, ale umožňuje přístup na HTTP, čímž umožňuje prasárny jako GCHQ sniffující kompletní obsah komunikace z Evropy do USA. Bez tohoto by GCHQ musela na miliardu uživatelů dělat aktivní MITM útok, což nejde, protože si toho někdo všimne a ztropí povyk. Za to, že HTTP challenge-response auth a autentizace klientským certifikátem je v jejich browseru v tak hrozném stavu, že se musí přihlašovat heslem vyplňovaným do HTML formuláře, kvůli čemuž vznikají leaky ať už rovnou plaintextů, nebo alespoň slabých hashů. Za to, že v roce 2015 neumí zvalidovat DANE záznam v DNSSEC, ale domain-validated certifikát od MITM krabice přijmou, a když jim ho někdo strčí do bugzilly, tak tomu dají RESOLVED WONTFIX.
Na co psát viry, když se dá dneska postavit botnet jen ze strojů, kde se podařilo slovníkovým útokem na heslo prolomit na roota?Protože mě botnet z milionu náhodných strojů nebaví. Mě zajímá pár konkrétních strojů, a ty heslo toor nemají. Ale Flash je super, to souhlasím.