Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.
Richard Biener oznámil vydání verze 14.1 (14.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 14. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
S morálností tohohle dotazu si nejsem jist, byl bych pro uzamčení a smazání.
Znate nekdo nejaky honeypot system pro utocniky na wifi?Ano, WEP nebo captive portal. U druhého jmenovaného je docela šance, že se chytím .
Idealne neco co se necha snadno cracknoutTak craknout se z WiFi dá asi jenom ten WEP. Captive portal se necrackuje, nýbrž, ehm, obchází .
a krom toho by to melo umet nakopat tem zlodejum prdel?Tady už bude trochu problém, protože zloděj obvykle bývá inteligentní.
treba, ze to po par minutach http provozu zacne podstrkavat strankyPrivoxy - 2 (pozměňování obsahu)
ktery budou zavirovany a necom poradnymNevím, co konkrétně si představuješ pod pojmem „zavirovaná stránka“, nicméně pokud tvůj prohlížeč umožňuje navštívením nějaké stránky zavirování, pak bych vážně uvažoval o jeho výměně.
idealni by byla fyzicka likvidace utocnika na wifiTak to chce alespoň 24 dBi anténu a chvíli běhání po okolí na zaměření. Následný způsob likvidace již nechám na cizí fantazii, ale vzhledem k jistým nepublikovatelným okolnostem (moudří vědí) bych doporučil něco nedestruktivního (Taser). Otázkou také je, jestli by to nebyla poněkud nepřiměřená obrana.
ale spokojim se i s flashnutim biosu nulama nebo zapasnim nesmyslu na I/O radic ale ne zas uplnych proste likvidace dat predevsim a nasledne treba i pokus o likvidaci radice nebo disku atd.Pokud by nějaký systém umožňoval jen tak ze sítě provést zmiňované věci, uvažoval bych o jeho změně. Něco takového AFAIK neumí ani rozšířený koncentrátor bezpečnostních děr od jedné velké americké firmy. Obecně problém je v tom, že útočníci a útočnice bývají natolik inteligentní, že se připojí na nějaký svůj počítač venku a/nebo veškerou komunikaci šifrují a ty potom vidíš jenom streamy náhodných dat, se kterými se toho moc udělat nedá.
Tiskni Sdílej: