Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.
Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.
V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Andy Nguyen si na svou herní konzoli PlayStation 5 (PS5) pomocí exploitu Byepervisor nainstaloval Linux (Ubuntu). V Linuxu si spustil Steam a PS5 tak proměnil v Steam Machine. Na PS5 může hrát hry, které jsou vydané pouze pro PC a jsou na Steamu [Tom's Hardware].
Správce sbírky fotografií digiKam byl vydán ve verzi 9.0.0. Jedná se o větší vydání provázené aktualizacemi knihoven. Mnoho dílčích změn se vedle oprav chyb týká uživatelského rozhraní, mj. editace metadat.
Byla vydána verze 2026 distribuce programu pro počítačovou sazbu TeX s názvem TeX Live (Wikipedie). Přehled novinek v oficiální dokumentaci.
Jihokorejská Národní daňová služba (NTS) zabavila kryptoměnu Pre-retogeum (PRTG) v hodnotě 5,6 milionu dolarů. Pochlubila se v tiskové zprávě, do které vložila fotografii zabavených USB flash disků s kryptoměnovými peněženkami spolu se souvisejícími ručně napsanými mnemotechnickými obnovovacími frázemi. Krátce na to byla kryptoměna v hodnotě 4,8 milionu dolarů odcizena. O několik hodin ale vrácena, jelikož PRTG je extrémně nelikvidní, s denním objemem obchodování kolem 332 dolarů a zalistováním na jediné burze, MEXC [Bitcoin.com].
Dneska, respektive vcera, me k memu prekvapeni chkrootkit informoval o nasledujici nemile inforaci:
#:chkrootkit
Searching for Showtee... Warning: Possible Showtee Rootkit installednebo jinak:
#:chkrootkit -q The following suspicious files and directories were found: /usr/lib/realplay-10.0.7/share/default/.realplayerrc /usr/lib/firefox/.autoreg /usr/lib/GNUstep/System/.GNUsteprc Warning: Possible Showtee Rootkit installed /usr/lib/security /usr/lib/security/classpath.security eth0: PACKET SNIFFER(/sbin/dhclient[3355])Mam se toho obavat nebo ne??Z kousel sem i
tiger ale se stejnym vysledkem. Googli sem ale s zadnym uspokojivym vysledkem.
Diky za odpovedi.
Tiskni
Sdílej:
Pokud ty soubory nepatří k žádnému z nainstalovaných balíčků, (a neinstaloval jste něco "ručně" do nepatřičných míst) je dost možné, že skutečně máte problém
PS: není tohle spíš otázka do diskuse než do blogu?
chrootkit -q
The following suspicious files and directories were found: /usr/lib/firefox/.autoreg Warning: Possible Showtee Rootkit installed eth0: PACKET SNIFFER(/sbin/dhclient[3262])Pustil jsem na to ještě
rkhunter -c, ale ten nic moc nezjistil, jen tohle:
* Filesystem checks Checking /dev for suspicious files... [ OK ] Scanning for hidden files... [ Warning! ] --------------- /dev/.static /dev/.udev /dev/.initramfs /dev/.initramfs-tools /etc/.pwd.lock --------------- Please inspect: /dev/.static (directory) /dev/.udev (directory) /dev/.initramfs (directory)Mno asi nainstaluji ClamAV. Jo a
top ukazuje 0% zombií, no já nevim co tam je...
krucifix
mám podezření v OpenSSHDoplním: před upgradem (jenom upgrade softwaru, tzn. apt-get upgrade, na etchovi jedu už dlouho) OpenSSH jsem asi před ~14ti dny pouštěl chkrootkit, ten dříve nic nenašel, ale teď ano
. Jen pro doplneni, taktez pouzivam Debian Etch.
Je zajimave ze rkhunter --checkallnic nanajde. No nic, zatim ani google neporadil. Kazdopadne dik za rady a nazory.
Pro autora výše, na unixu byly pravděpodobně rootkity už v době, kdy Bill Gates programoval Basic pro Altair
Pro autora výše, na unixu byly pravděpodobně rootkity už v době, kdy Bill Gates programoval Basic pro AltairNo ale myslím, že neexistovaly nástroje, které by pravidelně skenovaly disk a podle signatur se pokoušeli rootkit najít. Ono už z principu je pošetilé pokoušet se z potenciálně kompromitovaného systému nalézt tu kompromitaci. Nějak mám pořád pocit, že pokud se s počítačem děje něco divného, měl by si toho všimnout především správce, ne nějaký automat se spoustou planých poplachů.
No ale myslím, že neexistovaly nástroje, které by pravidelně skenovaly disk a podle signatur se pokoušeli rootkit najít.Přiznám se, že se v této problematice příliš neorientuji, ale myslím, že existují i nástroje, které prohledávají třeba
/dev/kmem, nebo /dev/mem, takže skenování disku netřeba. Nevím, jak moc úspěšně se tam dokážou rootkity schovat. Navíc, každý bezpečnostní návod nabádal k vytvoření bezpečné, staticky slinkované verze těchto nástrojů (anebo kontrolu z nějakého LiveCD).
Ono už z principu je pošetilé pokoušet se z potenciálně kompromitovaného systému nalézt tu kompromitaci.To je pravda.