V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
apt-get install cvs
2) stáhneme si přes cvs vývojovou verzi balíčku synce
cvs -d:pserver:anonymous@cvs.synce.sourceforge.net:/cvsroot/synce login
cvs -z3 -d:pserver:anonymous@cvs.synce.sourceforge.net:/cvsroot/synce co synce
3) rozbalíme si stáhnutý balíček a vstoupíme do nově vytvořeného adresáře synce
gzip -cd synce.tar.gz |tar -xvf -;cd synce
4) po přečtení souboru README zjistíme, že nemáme požadovaný soubor .configure.
To nás ovšem nemůže rozházet. Při našich značných zkušenostech spustíme
make -f Makefile.cvs
Ovšem vyskytla se chybka. Nastala chyba ve skriptu. Po chvíli bádání odhalíme
problém. Jelikož máme čerstvě nainstalovaný linux, zapomněli jsme si
nainstalovat autoconf. Hodně základní program a tím i problém. Ten se ovšem dá
snadno vyřešit.
apt-get install autoconf
Nainstaluje se nám tento program s několika dalšími podpůrnými a potřebnými
programy a knihovnami. Přibližně 3.5 megabajtu dat.
Nyní již vše půjde snadno. Doufejme.
make -f Makefile.cvs ./configure
Objevila se nám chyba. Jako obvykle. Skript nenalezl soubor tree.h . Tady
začátečník obvykle skončí. My ovšem přeci náš iPAQ chceme nechat sítovat.
Nevzdáme se tak snadno. Na stránkách debian.org vyhledáme balíček, tento soubor
obsahující a vesele pokračujeme.
apt-get install libxml2-dev
Někteří budou ještě muset nainstalovat libxml0 nebo libxml1 aby nám potom
přeložená aplikace běžela. To ovšem nebyl můj případ.
Spustíme znovu .configure a znovu ta samá chyba. Zde již je třeba
přemýšlet....to každý správce systému dělá nerad, ale když je to třeba, tak mu
defacto platí jen za tuto činnost. Tudíž honem do toho. Nalezení problému je
snadné. Skript hledá tree.h jinde, než jej debian instaluje. Napravíme to.
ln -s /usr/include/libxml2/libxml /usr/include/libxml
Nyní vše proběhne v pořádku a následuje oblíbený sled příkazů
make all;make install
Pakliže chceme nainstalovat aplikaci jinam než do /usr/local upravíme to v
Makefile Vše dopadlo dobře a nyní můžeme začít s nastavováním, abychom si
udělali radost [vi /etc/ppp/peers/ipaq /dev/ttyUSB0 115200 modem connect '/usr/sbin/chat -v -f /etc/chatscripts/ipaq'
debug
nocrtscts
noauth
local
192.168.0.72:192.168.0.74
ms-dns 217.77.161.130
proxyarp
lcp-echo-failure 2
lcp-echo-interval 2
linkname ipaq
remotename ipaq
Zde nastavte ttyS0 místo ttyUSB0, pakliže váš kernel neobsahuje experimentální
driver ipaq.c POZOR linux s ním občas tuhne, proto doporučuji sériový port,
pakliže nehackujete protokol jako já.
Pokračujme
vi /etc/chatscripts/ipaq
TIMEOUT 10
"CLIENT" "CLIENT\c"
"" "SERVER\c"
Nyní nastavíme asyncd. To je démon, který se stará o to, aby se WinCE
neodpojily od pppd za pomoci speciálních pingů, které jim posílá každých 5
sekund
vi /etc/inetd.conf #Specialni ping demon pro CE device asyncd stream tcp nowait root /usr/local/bin/asyncd asyncd
notas:~# ps aux |grep inetd root 220 0.0 0.2 2024 736 ? S 17:26 0:00 /usr/sbin/inetd
kill -HUP 220
Nyní již máme vše nastavené. Připojíme iPAQ kabelem a v konzoli zvolíme pppd
call ipaq Objeví se nám nové rozhraní ppp1 (u někoho ppp0, pakliže se
nepřipojuje i Internetu modemem, jako jsem byl já v té chvíli). WinCE se
spojily. Nyní již musíme jen umožnit iPAQu komunikaci s okolím. Nejjednodušeji
nejlépe takto:
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -d 0/0 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.0/24 -d 0/0 -j ACCEPT echo 1 >
/proc/sys/net/ipv4/ip_forward
Vaše konfigurace může být rozdílná dle toho, jak jste právě připojeni. Nyní jen
otevřeme v iPAQu Internet Explorer, vybereme naší oblíbenou stránku a můžeme
vesele internetit. Tak co, také vám to trochu vylepšilo Vaše ego? [Domovska strana projektu SynCE | http://synce.sourceforge.net |
Sniffer packetu pres USB pod Windows | http://usbsnoop.sourceforge.net |
Sniffer packetu pres COM port pod Windows | http://www.sysinternals.com |
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
PS: cim vic kvalitnich clanku, tim lepe pro nas a linux :) (kazdopadne Vas timto komentarem nechci od psani odrazovat)