Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
AV-TEST (Wikipedie), nezávislý institut zabývající se bezpečností informačních technologií, zveřejnil výsledky srovnávacího testu 16 antivirových produktů, jež je možné používat na Linuxu. Testování probíhalo na 64bitovém Ubuntu 12.04 LTS. Testovací vzorky obsahovaly jak malware určený pro Windows, tak malware určený pro Linux. Celkově dopadl nejlépe ESET NOD32 Antivirus for Linux Desktop. Veškerý malware pro Windows odchytil Symantec Endpoint Protection Manager. Veškerý malware pro Linux odchytil Kaspersky Endpoint Security for Linux.
Tiskni
Sdílej:
Hlavně mě připadá, že starat se o bezpečnost antivirem je strašně pozdě.vs.
... nějaký hledač rootkitu s reportem.Není na ten náhodou taky pozdě?
Máte někdo databázi linuxových virů se způsobem šíření??Zvířátko od HackingTeam používalo Flash. Jinak na černém trhu se prý dají koupit i za docela dobrou cenu 0daye na všechny běžné prohlížeče, mohly by fungovat i v Linuxu. Browser je jedna velká díra. A jinak takové pěkné chyby poslední dobou byly CVE-2011-2690 (exploit PNG obrázkem) a CVE-2015-1038 (exploit 7z archivem). Ale žádné využití in the wild jsem nezaznamenal (třeba si jenom dávali pozor). Btw. tady, byť od MS, je vidět, jak se 0daye používají.
Linux má o něco odolnější strukturu, kdy kompromitace uživatelského účtu neznamená nutně kompromitaci systému jako takového. Jenže k většině činností malware vlastně ani nemusí být root, protože cenu mají uživatelská data a hesla.
Třeba na konferenci ISS World je dost vidět, co se dělá v exploitech.Já jsem tam teda byl jenom na pár přednáškách, pak mě vyhodili, protože jsem neměl razítko, že jsem law enforcement, ale nějak mi nepřijde, že bych se dozvěděl něco nového. Lidi od finfisheru tam ukazovali, jak mají krásné GUI po tom, co počítač infikují, nějaký týpek učil policajty analyzovat BTC transakce klikáním na blockchain info, a pak tahali data z Facebooku a dalších věcí. O exploitaci nic. Co mi uniklo?
pak mě vyhodili, protože jsem neměl razítko, že jsem law enforcement(ve skutečnosti to bylo trochu složitější)
Ale není všem dnům konec!
Škoda, doufal jsem že skončí jako Hacking TeamLeak z Gammy byl méně katastrofální. A jinak HT skončil? Podle mě se vzpamatovávají. V těch Corporate Enemies chybí Mozilla.
V těch Corporate Enemies chybí Mozilla.Jsem čekal, že se někdo zeptá. Za to, že neumožňuje přístup na HTTPS bez svěceného certifikátu, ale umožňuje přístup na HTTP, čímž umožňuje prasárny jako GCHQ sniffující kompletní obsah komunikace z Evropy do USA. Bez tohoto by GCHQ musela na miliardu uživatelů dělat aktivní MITM útok, což nejde, protože si toho někdo všimne a ztropí povyk. Za to, že HTTP challenge-response auth a autentizace klientským certifikátem je v jejich browseru v tak hrozném stavu, že se musí přihlašovat heslem vyplňovaným do HTML formuláře, kvůli čemuž vznikají leaky ať už rovnou plaintextů, nebo alespoň slabých hashů. Za to, že v roce 2015 neumí zvalidovat DANE záznam v DNSSEC, ale domain-validated certifikát od MITM krabice přijmou, a když jim ho někdo strčí do bugzilly, tak tomu dají RESOLVED WONTFIX.
Na co psát viry, když se dá dneska postavit botnet jen ze strojů, kde se podařilo slovníkovým útokem na heslo prolomit na roota?Protože mě botnet z milionu náhodných strojů nebaví. Mě zajímá pár konkrétních strojů, a ty heslo toor nemají. Ale Flash je super, to souhlasím.