Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Zdravím všechny přítomné. Chtěl bych se na Vás všechny obrátit s prosbou o radu. Ve škole jsem dostal za úkol vytvořit nějaký demonstrační mechanismus pro předvedení nejznámějších lokálních a síťových útoků na OS Linux.
Z lokálních útoků volím přetečení bufferu, příklady mám hotovy, dále formátování řetězce, to ještě nemám. Myslím že s lokálními útoky nebude velký problém.
Moc rady si nevím se síťovými útoky. Zde zřejmě zvolím cache poisonoing, únos přes RTS (napsal sem si jednoduchý skript tcpdump+awk+nemesis), falšování ARP (hunt), nějaký MITM (sshmitm z balíku Dsniff) a DOS(nemesis nebo echo+chargen, či něco jiného). Problém je v tom jak toto vše dát nějak dohromady a vytvořit nějakou komplexní sadu skriptů, nebo něco podobného.
Vesměs vše co potřebuji mám, ale nevím jak postupovat při seskupeni. Mojí představou je sada skriptů s jednoduchým zřejmě textovým rozhraním, asi v bashi(případně poraďte něco jiného). V případě síťových útoků bude asi předcházet jakási úvodní část nastavení stroje na který bude cvičně útočeno. Součástí by zřejmě měla být i detekce potřebných nástrojů, jako tcpdump, hunt, nemesis, dsniff atd. V případě, že něco chybí jejich zdrojáky pro zkompilování.
Asi by to vše mělo být co nejjednodušší na ovládání a nastavení.
Pokud máte nějaké zkušenosti prosím prosím podělte se, děkuji.
Tiskni
Sdílej:
Je to součást jednoho předmětu, jedná se samozřejmě o útoky již překonané. Jen aby studenti na vlastní oči viděli, že něco takového skutečně funguje a je třeba se toho obávat.