Švýcarská AI centra EPFL, ETH Zurich a CSCS představila otevřený vícejazyčný velký jazykový model (LLM) s názvem Apertus. Vyzkoušet lze na stránce Public AI Inference Utility.
Byl vydán Linux Mint 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Čínská společnost Tencent uvolnila svůj AI model HunyuanWorld-Voyager pro generování videí 3D světů z jednoho obrázku a určené trajektorie kamery. Licence ale nedovoluje jeho používání na území Evropské unie, Spojeného království a Jižní Koreje.
Blender Studio se spojilo s kapelou OK Go a výsledkem je videoklip k písni Impulse Purchase. Stejně jako samotný 3D software Blender je i ve videoklipu použitý animovaný chlápek open source. Kdokoli si jej může stáhnout a upravovat.
Zig Software Foundation stojící za programovacím jazykem Zig publikovala finanční zprávu za rok 2024. Současně s prosbou o finanční příspěvek.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za srpen (YouTube). Vypíchnuta je podpora Tabulek Google, implementace Gamepad API a Cookie Store API nebo také podpora WebGL na Linuxu.
openSUSE Leap 16, včetně Leap Micra 6.2+, nově nabízí 24 měsíců podpory pro každé vydání. To je dva roky aktualizací a stability, což z něj činí nejdéle podporovanou komunitní distribuci vůbec. Leap se tak stává ideální platformou pro všechny, kdo hledají moderní, stabilní a dlouhodobě podporovanou komunitní Linux distribuci.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal dne 3. 9. 2025 VAROVÁNÍ před hrozbou v oblasti kybernetické bezpečnosti spočívající v předávání systémových a uživatelských dat do Čínské lidové republiky a ve vzdálené správě technických aktiv vykonávané z území Čínské lidové republiky. Varováním se musí zabývat povinné osoby podle zákona o kybernetické bezpečnosti.
Americká internetová společnost Google nemusí prodat svůj prohlížeč Chrome ani operační systém Android. Rozhodl o tom soud ve Washingtonu, který tak zamítl požadavek amerického ministerstva spravedlnosti. Soud ale firmě nařídil sdílet data s jinými podniky v zájmu posílení konkurence v oblasti internetového vyhledávání. Zároveň Googlu zakázal uzavírat dohody s výrobci mobilních a dalších zařízení, které by znemožňovaly
… více »Prvního září ozbrojení policisté zatkli na na londýnském letišti Heathrow scénáristu a režiséra Grahama Linehana, známého především komediálními seriály Ajťáci, Otec Ted nebo Black Books. Během výslechu měl 57letý Graham nebezpečně zvýšený krevní tlak až na samou hranici mrtvice a proto byl z policejní stanice převezen do nemocnice. Důvodem zatčení bylo údajné podněcování násilí v jeho 'vtipných' příspěvcích na sociální síti
… více »Zdravím všechny přítomné. Chtěl bych se na Vás všechny obrátit s prosbou o radu. Ve škole jsem dostal za úkol vytvořit nějaký demonstrační mechanismus pro předvedení nejznámějších lokálních a síťových útoků na OS Linux.
Z lokálních útoků volím přetečení bufferu, příklady mám hotovy, dále formátování řetězce, to ještě nemám. Myslím že s lokálními útoky nebude velký problém.
Moc rady si nevím se síťovými útoky. Zde zřejmě zvolím cache poisonoing, únos přes RTS (napsal sem si jednoduchý skript tcpdump+awk+nemesis), falšování ARP (hunt), nějaký MITM (sshmitm z balíku Dsniff) a DOS(nemesis nebo echo+chargen, či něco jiného). Problém je v tom jak toto vše dát nějak dohromady a vytvořit nějakou komplexní sadu skriptů, nebo něco podobného.
Vesměs vše co potřebuji mám, ale nevím jak postupovat při seskupeni. Mojí představou je sada skriptů s jednoduchým zřejmě textovým rozhraním, asi v bashi(případně poraďte něco jiného). V případě síťových útoků bude asi předcházet jakási úvodní část nastavení stroje na který bude cvičně útočeno. Součástí by zřejmě měla být i detekce potřebných nástrojů, jako tcpdump, hunt, nemesis, dsniff atd. V případě, že něco chybí jejich zdrojáky pro zkompilování.
Asi by to vše mělo být co nejjednodušší na ovládání a nastavení.
Pokud máte nějaké zkušenosti prosím prosím podělte se, děkuji.
Tiskni
Sdílej:
Je to součást jednoho předmětu, jedná se samozřejmě o útoky již překonané. Jen aby studenti na vlastní oči viděli, že něco takového skutečně funguje a je třeba se toho obávat.