Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Společnost Kaspersky vydala svůj bezplatný Virus Removal Tool (KVRT) také pro Linux.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.4.0 shrnující změny za šest let vývoje. Novinky zahrnují podporu Unicode jako výchozí, export do ePub či DocBook 5 a velké množství vylepšení uživatelského rozhraní a prvků editoru samotného (např. rovnic, tabulek, citací).
Byla vydána (𝕏) nová verze 7.0 LTS open source monitorovacího systému Zabbix (Wikipedie). Přehled novinek v oznámení na webu, v poznámkách k vydání a v aktualizované dokumentaci.
Organizace Apache Software Foundation (ASF) vydala verzi 22 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Společnost AMD na veletrhu Computex 2024 představila (YouTube) mimo jiné nové série procesorů pro desktopy AMD Ryzen 9000 a notebooky AMD Ryzen AI 300.
OpenCV (Open Source Computer Vision, Wikipedie), tj. open source multiplatformní knihovna pro zpracování obrazu a počítačové vidění, byla vydána ve verzi 4.10.0 . Přehled novinek v ChangeLogu. Vypíchnout lze Wayland backend pro Linux.
Lennart Poettering se v příspěvku na svém blogu podrobně věnuje bezpečnému bootování a šifrování disků v linuxových distribucích. Začíná kontroverzně: "Linux již dlouho podporuje šifrování disků a technologie jako UEFI SecureBoot a TPM. Jejich nastavení ale ve většině linuxových distribucí pokulhává. Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".
Tiskni Sdílej:
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucích".hm měl pravdu
Začíná kontroverzněZačíná uprimně;
Jejich nastavení ale ve většině linuxových distribucí pokulhává.
cryptsetup --type luks2 --cipher aes-xts-plain64 --hash sha512 --key-size 512 --pbkdf argon2id luksFormat device
Two more interesting attack scenarios go something like this:oba jsou fantasmagoricke, mozna tak v am. filmech nebo ve velkych korporacich viz autor. Domaci bez hodne tajnych dat, tomu ten LUKS bohate staci. Kdyz o techto scenarich chce ale nekdo psat, kdyz ho to treba pri tom vzrusuje, citi napeti, budiz. Me treba otravovaly i vyskakovaci zpravy Selinuxu ve Fedore, jestli me to melo pred necim chranit, me to spis omezovalo, aniz bych vedel co to chce, vetsinou jsem zvlolil tlacitko ignorovat, toho asi chtel autor toho okenka docilit, nebo fakt nevim.
Ve skutečnosti jsou data pravděpodobně bezpečněji uložena na zařízeních s ChromeOS, Android, Windows nebo MacOS než v běžných linuxových distribucíchTo platí jen za předpokladu, že projdete správně tím minovým polem - což je dost složité. I pokud nebudeme předpokládat zlý úmysl výrobce uzavřeného OS (ať už přidání backdooru, nebo extrakci různé „telemetrie“ pro prodej reklamním společnostem), tak třeba u TPM + Windows + Bitlocker to ještě nedávno fungovalo tak, že TPM vydalo automaticky klíč při bootu na základě ověření systému - jenže TPM byla separátní součástka na desce, připojená sběrnicí, která šla triviálně sniffovat. I dneska s TPM v procesorech je to problematické, protože sice nejde extrahovat klíč přímo z TPM, ale protože se klíč nahraje automaticky při každém bootu, tak máte nekonečně pokusů na coldboot útok -- zatímco jinak máte buď jeden (našli jste ho zapnutý) nebo nula (vypnutý). Pokud navíc TPM neprovádí kryptografické ověření modulů RAM, můžete je vyměnit za nějaké, u kterých víte, že coldboot u nich dobře funguje. U Androidu se to pak dá zase zkazit třeba tím, že USB port podporuje různé alternativní módy, a na některém z nich je vystrčený neautentizovaný debug. A pak samozřejmě různými doprasenými a backdoornutými programy, kterých je to plné.