Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Článek Convicted by Code na Slate rozebírá, zda by obžalovaný neměl mít právo nahlédnout do zdrojových kódů softwaru, který jej má usvědčit. Co když je v proprietárním softwaru chyba, na kterou se přijde až po několika letech, které nevinný stráví ve vězení? Neměly by být používány pouze open source forenzní nástroje? [reddit]
Tiskni
Sdílej:
Pokud se bavíme o black boxech jako v článku zmiňovaném nástroji na testování DNA, tak je povinností znalce provést kalibraci a udat možnou chybovost měření.Jenže to by musel napsat „ano, někdo se mi tam mohl nahackovat a zařídit, aby to v tomhle případě dávalo jiné výsledky, a ten stroj je navržený tak, že se tohle nedá zjistit“. Tohle téma je zajímavé, samotného mě nenapadlo, že takové věci se taky dají pěkně zneužít.
prostě se vezme DNA 100 lidí a udělá se statistický test z toho vyjde chybovost a trasholdy, které budou říkat kdy se ještě dá testu věřit a kdy už neTy to nechápeš. Já se nahackuju do toho přístroje na elektroforézu (nebo co se dneska používá) a přidám tam funkci, že když přečte STR (nebo co se dneska používá), které vypadají jako moje, tak vypíše STR Pepy Vomáčky.
Když budu mluvit o digitální forenzní analýze tak je dneska naprosto běžné že se každá nová verze forenzního SW testuje na kalibračním obrazu disku.Opět, neřeší vyhackovaný počítač, na kterém ten SW běží. Ne, že by tam teda nebyla spousta jednodušších možností, jak proces kompromitovat - osobně se teda nejvíc bojím toho, že policajt, který vzorky/disky/... odebírá, je schválně komtaminuje/nakopíruje tam soubor člověka na kterého se to snaží ušít.
Laboratoře které jsem viděl mají tvrdé režimové opatření právě z důvodu ochrany zařízení proti "hacknutí, úpravám".Tak to gratuluju. Já jsem slyšel, jak vyhackovali fabriku na obohacování uranu (Stuxnet, Flame), a nedělám si iluze, že laboratoř odvedle bude mít zabezpečení podstatně lepší než továrna na uran. Ono se to lepší zabezpečení špatně dělá: v podstatě jediná možnost je mít ty systémy plně airgapnuté, včetně jednosměrného přenášení dat - ale to zase naráží na to, že výrobce tam typicky potřebuje občas dostat novou verzi.
Nesmíš tolik koukat na Jamese BondaKdyž ony se ty paranoidní představy občas vyplňují…Ale chápu tě paranoia je hrozná věc :)
Apropo, Airgapy jsou základ, stačí otevřít kde jakou knížku na DFA a je to tam většinou i popsané. Včetně testu integrity nástrojů databází atd.Rád bych věřil, že se tam všude poctivě používají.
A ani s tím podstrčením důkazů to není tak horké, pokud by někdo před zajištěním dat na konkrétní disk nahrál nové soubory a pak změnil jejich datum vzniku, tak i přes to se na to přijde.Někdy, možná.
Rozumím kam tím směřuješ, taková je bohužel podstata digitálních dat. Stejný problém nastal při přechodu na papírová platidla. Zlatá mince se falšuje o poznání hůře než kus papíru. Ale i přes to že dnes máme extrémně přesné barevné kopírky, není výroba padělků platidel triviální a dá se bez problémů odhalit.Nevíš, kam tím směřuju, jestliže používáš jako příklad bankovky, které se právě vyznačují fyzickou podstatou stejně jako mince nebo fyzický podpis. Pokud se neztratí, tak i v případě prvotního omylu zůstává možnost pozdějšího odhalení. V digitálním světě sice lze při dostatečném chaosu leccos odvodit, ale digitální data ze sebe jaksi vydávají veškeré informace najednou. V dostatečně jednoduchém případě pak lze vyloučit, že by z nich později vyplynuly dříve neznámé informace. To asi nebude platit pro obraz disku s běžně používanou instalací nějakého operačního systému, ale může to platit pro nějakou pečlivě vytvořenou datovou zprávu nebo i menší dokument.
Ne nemůžeMám rád lidi s názorem. :)
každý operační systémO žádném operačním systému jsem nic nepsal.
souborový systémAni o souborovém systému.
aplikace mají specifická pravidla pro vznik a zánik dat.Ani o vzniku a zániku dat aplikace.
Je nutné dohledat všechny tyto informaceNepsal jsem nic o situaci, kdy má člověk vše naservírované až pod nos například v podobě kompletního obrazu disku, kde se ta zpráva vytvářela.
Tak to gratuluju. Já jsem slyšel, jak vyhackovali fabriku na obohacování uranu (Stuxnet, Flame), a nedělám si iluze, že laboratoř odvedle bude mít zabezpečení podstatně lepší než továrna na uran.Tohle bylo taky povedené: Stuxnet eyed in deadly Iran blast[původní zdroj z webarchivu].
zda by obžalovaný neměl mít právo nahlédnout do zdrojových kódů softwaru, jež jej má usvědčit.Dává věta s uvedeným obsahem smysl?