Vývojáři postmarketOS vydali verzi 24.06 tohoto před sedmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell, Phosh, KDE Plasma a Sxmo. Aktuálně podporovaných zařízení je 50.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Google Blog ČR informuje, že mobilní aplikaci Gemini a NotebookLM lze používat už také v Česku.
Byla vydána nová major verze 8 duálně licencovaného open source frameworku JUCE (Wikipedie, GitHub) pro vývoj multiplatformních audio aplikací.
Od 18. června bude možné předobjednat notebook DC-ROMA RISC-V LAPTOP II od společnosti DeepComputing s osmijádrovým 64-bit RISC-V AI CPU a s předinstalovaným Ubuntu.
Byla vydána verze 1.79.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Byly zveřejněny výsledky průzkumu (infografika) mezi uživateli FreeBSD.
Na konferenci DevConf.CZ 2024 je na stánku Furi Labs prezentován linuxový telefon FuriPhone FLX1. Jeho cena 499 dolarů.
Bylo vydáno Eclipse IDE 2024-06 aneb Eclipse 4.32. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-2 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Phantom Protocol je protokol určený na bezpečnú a anonymnú komunikáciu. Rieši niektoré bezpečnostné problémy TORu a poskytuje uzavretú sieť rovnako ako Freenet. Prístupné sú dokumenty obsahujúce popis dizajnu ako aj jeho implementácie, prezentácia a zdrojové kódy. Projekt je šírený pod licenciou HESSLA.
Tiskni Sdílej:
Ta prezentace je fakt na nic! Čekal bych, že prozradí to sladké tajemství výhod proti TORu / Freenetu / čemukoliv, místo toho jsem se dočkal obecných nicneříkajících keců a neuvěřitelně dlouhých animací, které musím pořád odklikávat a většina z nich neukazuje v podstatě nic nového oproti té první.
Navíc ten protokol neposkytuje vysokou rychlost ani nízké latence - podle toho, co je v prezentaci, je na tom úplně stejně jako TOR, tedy dost špatně. Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.
Talk is cheap, show us the working app.
Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.Tak to by bola diera číslo 1, to si hádam ani nemyslel vážne.
SSL connections are used as an external shell for all connections going between nodes in the protocol, ensuring that no external attacker can eavesdrop on any data.V popise implementacie, strana 72, su zobrazene vysledky testov rychlosti prenosu dat. Podla testov dosiahli ~10.75 MiB/s medzi pocitacmi prepojenymi pouzitim 100MBit siete. V praxi budu tieto cisla uplne ine, ale to sa da zmerat az/ak ked niekto tento protokol zacne pouzivat. Phantom protocol bol vyvinuty v poslednych rokoch a berie do uvahy skusenosti s TOR, Freenet a I2P. Snazi sa vyriesit niektore problemy, ktore tieto projekty maju. Preferuje vacsiu priepustnost namiesto nizkej latencie. V popise designu, na strane 66, je detailnejsie porovnanie s TOR. Pise sa tam napriklad, ze TOR zakazuje prenosy vacsich objemov dat. V dokumente o vykonnosti TORu sa pise (str. 7), ze TOR nie je urceny na prenos velkych objemov dat. Ak by sa zacal Phantom protokol pouzivat na prenos dat, bolo by to dobre aj pre TOR (znizilo by sa zatazenie). Nechcem povedat, ze Phantom protokol je nejaky zazrak, ktory riesi vsetky problemy. Urcite ale zlepsuje niektore drobne aspekty, ktore sa neskor mozu odrazit na vyvoji ostatnych projektov z tejto oblasti.
Ano, ale jak to dělají? Nízký výkon TORu plyne především z toho, že uzly po cestě nemají dostatečně silné linky mezi sebou, protože jsou (kvůli bezpečnosti) vybírané náhodně, a tedy neberou do úvahy geografii. Když si paket po cestě pětkrát obletí zeměkouli přes linky ADSL providerů, tak spojení nebude rychlé už z principu - u TORu stejně jako u Phantomu. I proto jsem se ptal na ten darknet.
A co se týče té chyby z odkazu - ta není vadou protokolu samotného, jenom jeho implementace. Těm Íráncům to kůži nezachrání, ale něco takového může postihnout kterýkoliv systém, i když třeba ne v téhle konkrétní formě. I to, že vůbec posíláš jakákoliv šifrovaná data, tě někde může dostat na šibenici. A v opennetu navíc můžeš sledovat IP adresy protistran.
Taking it even one step further, anonymized nodes could have the option to keep a list of ―trusted nodes, i.e. nodes that they know are not controlled by an attacker, e.g. nodes owned by their friends etc. If just one such node is injected into each selected set of nodes, it can be completely ascertained that not all the nodes in the selected set are controlled by the same attacker. Due to how the protocol is designed, this is all that is needed to guarantee that no other node in the selected set will be able to determine the IP address of the anonymized node, even if all the other nodes were controlled by the same attacker. Even without these trusted nodes, however, the probability of an attacker controlling every node in a randomly selected set with the above restrictions is extremely low, and decreases for each new node that joins the anonymous network.V popise implementacie sa pise nieco ine (str. 2):
...secondly the protocol must allow to distrust any particular node in the network and never assume any single chosen node to be "good".Problem s detekciou sifrovaneho TOR trafiku je problem, ktory Phantom riesi pouzitim viac rozsireneho SSL. TOR toto urcite podporuje tiez, ale nie standardne.
See src/test for the leftovers of my test setup network configuration - This should give you some pointers on how to set up your own network for testing. There is no easy way to do this yet.Takže asi tak. Jinými slovy, implementace existuje, ale je nekompletní, takže si o tom protokolu stejně pořádný obrázek neudělám. Mimochodem, kód nevypadá nejhůř, ale komentářů je tam asi pět a jména proměnných - to je hrůza.