S pátkem jsme tu zase, máme novinek jak prase. Těšte se a čtěte dále, sic budete mít na mále... No dobře, prostě máme tady další Cool IT News, tak si užijte četbu!
RHEL, go to hell!
Red Hat Enterprise Linux ve verzi 5 i všechny na něm postavené systémy udělaly novým aktualizacím pápá a odešly do věčný lovišť. Ano, je to tak, podpora pro RHEL 5 právě skončila. Jestliže tedy na tomto systému ještě některý z vašich zapomenutých serverů či jiných pornoúložišť běží, nezapomeňte updatovat! Více informací
Tor přechází na Rust
Populární anonymní webový prohlížeč Tor, který bezpečně uschová před světem vaše největší úchylky či drogové závislosti, nyní zvolna přechází z C na Rust. Následuje tak prohlížeč Firefox, na němž je koneckonců založen, který na jazyk Rust přešel již před nějakým tím časem. Z důvodu zvýšení rychlosti i bezpečnosti se tak nové součásti budou psát rovnou v Rustu a starší se budou pozvolna přepisovat. Více informací
Microsoft zavírá CodePlex
Budete z toho asi perplex, ale Microsoft zavírá CodePlex! Tento kdysi populární hosting open-source projektů se totiž hošíkům z Microsoftu přestal vyplácet. Většina projektů raději volila jiná řešení, zejména založená na Gitu – především pak GitHub. Koneckonců, i sám Microsoft na něm hostuje řadu svých vlastních projektů. Brány CodePlexu se tak k říjnu letošního roku zavřou a celý hosting upadne do věčného zapomnění. Více informací
Důležité bezpečnostní chyby
Další chyba pro Android
Chlapci z Googlu objevili docela vážný problém. V kódu ověřovacího nástroje pro Google App Store, jež slouží k nákupu aplikací pro Android, se již před lety usadil malware, který patrně vytvořila izraelská kontrarozvědka pro monitorování vytipovaných jedinců. Nezapomeňte proto aktualizovat – malware již byl Googlem odstraněn. Více informací
Díry v UEFI cílí na Gigabyte Mini
Firma Cylance zaměstnává fakt šikovný kluky. Podařil se jim totiž fajn kousek – v UEFI narazili hned na dvě chyby, které může vzdálený útočník, či fanoušek Putina, zneužít k napadení kompů z řady Gigabyte BRIX mini. A stejně jako v praktickém životě, je i zde nejlepší kombinace obou možností – ta útočníkovi umožní vložit backdoor přímo do firmwaru napadeného stroje. Více informací
Autor: Jirka Dvořák