T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.
Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
Jakub Vrána vydal Adminer ve verzi 5.4.0: "Delší dobu se v Admineru neobjevila žádná závažná chyba, tak jsem nemusel vydávat novou verzi, až počet změn hodně nabobtnal."
AV-TEST (Wikipedie), nezávislý institut zabývající se bezpečností informačních technologií, zveřejnil výsledky srovnávacího testu 16 antivirových produktů, jež je možné používat na Linuxu. Testování probíhalo na 64bitovém Ubuntu 12.04 LTS. Testovací vzorky obsahovaly jak malware určený pro Windows, tak malware určený pro Linux. Celkově dopadl nejlépe ESET NOD32 Antivirus for Linux Desktop. Veškerý malware pro Windows odchytil Symantec Endpoint Protection Manager. Veškerý malware pro Linux odchytil Kaspersky Endpoint Security for Linux.
Tiskni
Sdílej:
Hlavně mě připadá, že starat se o bezpečnost antivirem je strašně pozdě.vs.
... nějaký hledač rootkitu s reportem.Není na ten náhodou taky pozdě?
Máte někdo databázi linuxových virů se způsobem šíření??Zvířátko od HackingTeam používalo Flash. Jinak na černém trhu se prý dají koupit i za docela dobrou cenu 0daye na všechny běžné prohlížeče, mohly by fungovat i v Linuxu. Browser je jedna velká díra. A jinak takové pěkné chyby poslední dobou byly CVE-2011-2690 (exploit PNG obrázkem) a CVE-2015-1038 (exploit 7z archivem). Ale žádné využití in the wild jsem nezaznamenal (třeba si jenom dávali pozor). Btw. tady, byť od MS, je vidět, jak se 0daye používají.
Třeba na konferenci ISS World je dost vidět, co se dělá v exploitech.Já jsem tam teda byl jenom na pár přednáškách, pak mě vyhodili, protože jsem neměl razítko, že jsem law enforcement, ale nějak mi nepřijde, že bych se dozvěděl něco nového. Lidi od finfisheru tam ukazovali, jak mají krásné GUI po tom, co počítač infikují, nějaký týpek učil policajty analyzovat BTC transakce klikáním na blockchain info, a pak tahali data z Facebooku a dalších věcí. O exploitaci nic. Co mi uniklo?
pak mě vyhodili, protože jsem neměl razítko, že jsem law enforcement(ve skutečnosti to bylo trochu složitější)
Škoda, doufal jsem že skončí jako Hacking TeamLeak z Gammy byl méně katastrofální. A jinak HT skončil? Podle mě se vzpamatovávají. V těch Corporate Enemies chybí Mozilla.
V těch Corporate Enemies chybí Mozilla.Jsem čekal, že se někdo zeptá. Za to, že neumožňuje přístup na HTTPS bez svěceného certifikátu, ale umožňuje přístup na HTTP, čímž umožňuje prasárny jako GCHQ sniffující kompletní obsah komunikace z Evropy do USA. Bez tohoto by GCHQ musela na miliardu uživatelů dělat aktivní MITM útok, což nejde, protože si toho někdo všimne a ztropí povyk. Za to, že HTTP challenge-response auth a autentizace klientským certifikátem je v jejich browseru v tak hrozném stavu, že se musí přihlašovat heslem vyplňovaným do HTML formuláře, kvůli čemuž vznikají leaky ať už rovnou plaintextů, nebo alespoň slabých hashů. Za to, že v roce 2015 neumí zvalidovat DANE záznam v DNSSEC, ale domain-validated certifikát od MITM krabice přijmou, a když jim ho někdo strčí do bugzilly, tak tomu dají RESOLVED WONTFIX.
Na co psát viry, když se dá dneska postavit botnet jen ze strojů, kde se podařilo slovníkovým útokem na heslo prolomit na roota?Protože mě botnet z milionu náhodných strojů nebaví. Mě zajímá pár konkrétních strojů, a ty heslo toor nemají. Ale Flash je super, to souhlasím.