MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Privátny kľúč na podpisovanie firmware spoločnosti American Megatrends Inc. (AMI) pre architektúru Ivy Bridge bol objavený na nezabezpečenom FTP serveri dodávateľa na Taiwane. Prístupná bola okrem iného aj interná pošta dodávateľa, systémové obrazy a zdrojové kódy viacerých verzií AMI firmvéru. Viac na slashdot.org a osobnom blogu Adama Caudilla.
Tiskni
Sdílej:
) let hodil (až si koupím další komp).
BTW Je vidět, že taiwan secure boot opravdu pochopil, zveřejnění kódu umožní objevení bugů
.
some high resolution PCB images, private specification sheetsHmm kdyby to byly schémata motherboardů, tak bych možná začal slintat (a šetřit)
.
magnet:?xt=urn:btih:bd8b50ebfc73b4f0ea53bda4f7f6a1861b1eb19c&dn=leaked%5Fbios
Dobrý nápad podpisovať všetko jedným kľúčom. Toto je vážna situácia. Neviem síce aký typ kľúča používaju, ale keď má niekto súkromný kľúč, tak revokácia zrejme nepomôže.
Lepšie by bolo keby mala každá generácia biosu/firmvéru vlastný podpisový kľúč.
To je verejný kľúč zadrotovaný v hw ? Lepšie riešenie je podpis súboru na webe výrobcu biosu. Nechať na uživateľovy overenie pravosti.
To je verejný kľúč zadrotovaný v hw ?Vypadá to tak (alespoň tak jsem to pochopil, v HW se moc nevyznám).
Lepšie riešenie je podpis súboru na webe výrobcu biosu. Nechať na uživateľovy overenie pravosti.Přesně tak jsem to myslel.
Táto možnosť som raz videl v jednom starom PC s Award biosom. Len riziko je pri inštalácii. Nemám to overené ale vtedy môže dôjsť k porušeniu biosu.
Jinak ale není to špatný řešení, v rámci možností to je asi opravdu nejrozumnější.No právě, jak bys chtěl implementovat řešení odolné proti chybě v implementaci sebe samého?
Celkově ale nevim, jestli bych do toho šel, protože proti čemu mě tohle reálně ochrání?Jde o to, že když tě někdo zpwnuje, stačí ti přeinstalovat OS z důvěryhodného disku, a jsi čistý. Zatímco když mohl nainstalovat backdoor do HW, musíš vyhodit celý počítač do popelnice.
Už je to nejaký čas čo sa objavila táto správa o bios vírusoch.
Kódu, co firmware spouští po POSTu, můžete říkat jakkoliv, ale nic to nemění na tom, že takový kód nemá přístup k celé fyzické paměti, některým registrům, instrukcím a portům.
Bezpečná aktualizace firmwaru se může dělat tak, že cokoliv, třeba i zákeřný program, připraví obraz nového firmwaru na určitou fyzickou adresu, a pak dá vědět firmaru (ve světě IBM PC se používá ACPI). V příštím okamžiku, kdy pojede SMM, tak firmware zkontroluje integritu obrazu, zkopíruje jej do EEPROM, kam přirozeně software na úrovni operačního systému nemá přístup, a je hotovo.
(a žere to tranzistory).
).
Jinak existenci selfflashe bych bral jako povinnost i pokud to není ve standardu UEFI (z USB umí flashovat i spousta BIOSů).
; Description: OSYS object is used to detect the currently running OS ; Input: Nothing ; Output: OS type ; running under 0x01 - Linux ; 0x02..0x0F - reserved for other non-windows OS ; 0x10 - Win 98/Se ; 0x11 - Win Me ; 0x12 - Win 2000 or above ; 0x13 - Win XP ; 0x14 - Win server 2003 ; 0x15 - Win Vista ; 0x16 - Windows 7 ; 0x16..n - reserved for Windows OS↑ Si věřej...
mna skor pobavilo to rozdelenie Linux - jedna moznost a potom x-verzii Windows :)
Musim uznat ze to maji v MS velice dobre zdokumentovane a ze je pak jasne co od HW vendoru ocekavaji.Tak, totez plati i u pozadavku na UEFI. Tady v tom naopak Linux velmi plave a byt vyrobce HW nevim poradne co u nej implementovat, protoze plnou podporu UEFI podle standardu nema ani nahodou.