Byla vydána Java 22 / JDK 22. Nových vlastností (JEP - JDK Enhancement Proposal) je 12. Nová Java / JDK vychází každých 6 měsíců. LTS verze jsou 8, 11, 17 a 21 a bude 25.
Správce sbírky fotografií digiKam byl vydán ve verzi 8.3.0. Jedná se o převážně opravné vydání doplněné o aktualizace knihoven a drobné úpravy uživatelského rozhraní, ale dostala se do něj např. práce na automatickém štítkování z obsahu obrázků, výstup projektu z GSoC 2023.
Byl vydán Mozilla Firefox 124.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 124 je již k dispozici také na Flathubu a Snapcraftu.
Man Yue Mo z GitHub Security Lab se podrobně rozepsal o již opravené zranitelnosti CVE-2023-6241 v Arm Mali GPU umožňující získání roota na telefonu Pixel 8 s povoleným MTE (Memory Tagging Extension).
V San José probíhá vývojářská konference NVIDIA GTC 2024. CEO společnosti NVIDIA Jensen Huang měl dvouhodinovou keynote, ve které představil celou řadu novinek: NVIDIA Blackwell platform, NVIDIA NIM microservices, NVIDIA Omniverse Cloud APIs, Project GR00T, …
Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.
Od 21. do 23. března proběhnou Arduino Days 2024. Sledovat bude možné oficiální streamy. Zúčastnit se lze i lokálních akcí. V Česku jsou aktuálně registrovány dvě: v Praze na Matfyzu a v Poličce v městské knihovně.
Letošní ročník konference LinuxDays se uskuteční o víkendu 12. a 13. října, opět se potkáme v pražských Dejvicích na FIT ČVUT. Také během letošního ročníku nás budou čekat desítky přednášek, workshopy, stánky a spousta doprovodného programu. Aktuální dění můžete sledovat na Twitteru, Facebooku nebo na Mastodonu, přidat se můžete také do telegramové diskusní skupiny.
Byla vydána nová major verze 2.0.0 a krátce na to opravné verze 2.0.1 open source online editoru Etherpad (Wikipedie) umožňujícího společné úpravy v reálném čase.
Potrebujeme:
firejail - https://sourceforge.net/projects/firejail/files/firejail/
dwm - jednoduchý window manazer, je bežne dostupný v balíčkoch distribúcií
xephyr - xephyr.server ,bežne dostupný v balíčkoch distibúcií
torbrowser.profile
- vytvoríme profil pre firejail a skopírujeme do /etc/firejail/ ,obsahuje:# Firejail profile
# Profile For Custom tor-browser-en
# Sandbox also enables seccomp
# includes
include /etc/firejail/disable-mgmt.inc
include /etc/firejail/disable-secret.inc
include /etc/firejail/disable-common.inc
include /etc/firejail/disable-devel.inc
caps.drop all
seccomp
protocol unix,inet,inet6
netfilter
noroot
# blacklist
blacklist /boot
blacklist /mnt
blacklist /root
blacklist /srv
# extended sandbox for torbrowser
# note: any changes will not be saved
private
private-etc fonts/
private-dev
private-bin bash,env,id,dirname,mkdir,ln,cp,sed,getconf,file,expr
torbrowser.filter
- vytvoríme súbor a skopírujeme do /etc/firejail/ ,obsahuje:
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A OUTPUT -i lo -j ACCEPT
COMMIT
Stiahneme TorBrowser a rozbalíme.https://www.torproject.org/projects/torbrowser.html.en../tor-browser_en-US/Browser
, súbor start obsahuje:./dwm &
./start-tor-browser
Konečny príkaz na spustenie torbrowsera v sandboxe cez firejail a xephyr.
firejail --x11=xephyr --profile=/etc/firejail/torbrowser.profile --netfilter=/etc/firejail/torbrowser.filter ./start
Príkaz nám spustí zakaždým úplne čistú verziu Torbrowsera do tmpfs ,keď je spustený.Po uzavretí sa vyčistia zbytky čo zostali po torbrowsery.Po spustení sa otvorí nové okno x11 xephyr servera v ktorom sa najprv spustí dwm window manažér a potom samotný torbrowser.Rozlíšenie xephyr okna sa nastavuje v
/etc/firejail/firejail.config
napr.: xephyr-screen 1280x1024
Ak je okno torbrowsera po spustení zmenšené a nedá sa maximailzovať treba dva krát stlačiť klávesu F11.
Dodatok
Takže máme izolovaný torbrowser v privátnom tmpfs a x11 xephyr okne.Týmto sme zrušili možnosť copy-paste
z jedného okna do druhého.Pri vylistovaní nášho adresára /home/user browser nevidí žiadne naše súbory
takže prípadný ransomware nám nemá čo zakódovať keď nič nevidí.Prevenciou pred teoretickým keyloggerom buď v systéme alebo hardwérovým keyloggerom môžme použiť napr. klávesnicu v ubuntu onboard
.Pri zadávaní hesiel tu vkladáme znaky klikaním myšou a nie stláčaním kláves na hw klávesnici takže keylogger nám nemá čo zachytávať.
vpngate.pl
- perl skript na vytvorenie VPN cez zoznam serverov zo stránky vpngate.net
#!/usr/bin/perl
#####################################################
# OpenVPN config tool for vpngate
# http://www.vpngate.net/en/
#
# get OpenVPN config files from vpngate server list
#
# Author: @xatierlikelee
# License: GPL
#####################################################
use 5.014;
use utf8;
use LWP::Simple;
use MIME::Base64;
# you can find other mirrors here: https://github.com/waylau/vpngate-mirrors
my $API_url = 'http://www.vpngate.net/api/iphone/';
my @servers = split /\n/, get($API_url);
shift @servers;
sub hostname { (split /,/, $_[0])[0]; }
sub country_code { (split /,/, $_[0])[6]; }
sub config_b64 { (split /,/, $_[0])[14]; }
sub pprint {
say (join "\t\t", (split /,/, $_[0])[0,1,2, 3,6,8,12]);
}
my $cols = shift @servers;
pprint($cols);
my @jp = grep { country_code($_) eq 'JP' } @servers;
my @us = grep { country_code($_) eq 'US' } @servers;
my @kr = grep { country_code($_) eq 'KR' } @servers;
my @se = grep { country_code($_) eq 'SE' } @servers;
pprint $_ for @jp;
pprint $_ for @us;
pprint $_ for @kr;
pprint $_ for @se;
print 'hostname: ';
my $input = <>;
chomp($input);
if ($input =~ /^vpn\d+$/) {
open F, '>', "$input.ovpn";
my $config = config_b64((grep { hostname($_) eq $input } @servers)[0]);
print F decode_base64($config);
say "save OpenVPN config to $input.ovpn -> sudo openvpn $input.ovpn";
close F;
}
=columns
HostName,IP,Score,Ping,Speed,CountryLong,CountryShort,NumVpnSessions,Uptime,
TotalUsers,TotalTraffic,LogType,Operator,Message,OpenVPN_ConfigData_Base64
0 => #HostName
1 => IP
2 => Score
3 => Ping
4 => Speed
5 => CountryLong
6 => CountryShort
7 => NumVpnSessions
8 => Uptime
9 => TotalUsers
10 => TotalTraffic
11 => LogType
12 => Operator
13 => Message
14 => OpenVPN_ConfigData_Base6
=cut
Pripájanie v torbrowseri štandardne prebieha cez tri onion spojenia.Ak im neveríme môžme pred jeho spustením vytvoriť jedno VPN spojenie cez náš vpngate.pl skript.Je to prerlovský skript na zjednodušenie pripojenia na
niektorý free VPN server zo zoznamu vpngate.net.Po spustení v termináli nám vylistuje aktuálny zoznam serverov
a čaká na zadanie mena sarvera.Vyberáme ten s najmenšou odozvou.Potom už nasleduje:sudo openvpn vpn922786637.ovpn
a vytvorí sa nám VPN spojenie.Openvpn musíme mať nainštalovaný.
Tiskni Sdílej:
Pouzivam klasiku ubuntu.Su aj deb balicky no instaloval som tar.xz archiv.nevidim rozdiel medzi tar.xz a .deb balickami.
Parada akurat vydali nove verzie.Torbrowser je uz 6.0 stable
https://gitweb.torproject.org/builders/tor-browser-bundle.git/tree/Bundle-Data/Docs/ChangeLog.txt
a firejail 0.9.40 je tiez stable doteraz bol len rc1.