O víkendu probíhá v Bruselu konference FOSDEM 2026 (Free and Open source Software Developers’ European Meeting). Program konference je velice nabitý: 37 místností, 71 tracků, 1184 přednášejících, 1069 přednášek, prezentací a workshopů. Sledovat je lze i online. K dispozici budou jejich videozáznamy. Aktuální dění lze sledovat na sociálních sítích.
Společnost Nex Computer stojící za "notebooky bez procesorů a pamětí" NexDock představila telefon NexPhone, který může funguje jako desktop PC, stačí k němu připojit monitor, klávesnici a myš nebo NexDock. Telefon by měl být k dispozici ve třetím čtvrtletí letošního roku. Jeho cena by měla být 549 dolarů. Předobjednat jej lze s vratní zálohou 199 dolarů. V dual-bootu by měl být předinstalovaný Android s Linuxem (Debian) jako aplikací a Windows 11.
Byla vydána nová major verze 9.0 softwaru pro správu elektronických knih Calibre (Wikipedie). Přehled novinek v poznámkách k vydání. Vypíchnuta je podpora AI.
Wasmer byl vydán ve verzi 7.0. Jedná se o běhové prostředí pro programy ve WebAssembly. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V reakci na nepopulární plán Microsoftu ještě více ve Windows prohloubit integraci umělé inteligence Copilot, Opera na sociální síti 𝕏 oznámila, že připravuje nativní linuxovou verzi prohlížeče Opera GX. Jedná se o internetový prohlížeč zaměřený pro hráče, přičemž obsahuje všechny základní funkce běžného prohlížeče Opera. Kromě integrace sociálních sítí prohlížeč například disponuje 'omezovačem', který umožňuje uživatelům omezit využití sítě, procesoru a paměti prohlížečem, aby se tak šetřily systémové zdroje pro jinou aktivitu.
NVIDIA vydala nativního klienta své cloudové herní služby GeForce NOW pro Linux. Zatím v beta verzi.
Open Gaming Collective (OGC) si klade za cíl sdružit všechny klíčové projekty v oblasti linuxového hraní počítačových her. Zakládajícími členy jsou Universal Blue a Bazzite, ASUS Linux, ShadowBlip, PikaOS a Fyra Labs. Strategickými partnery a klíčovými přispěvateli ChimeraOS, Nobara, Playtron a další. Cílem je centralizovat úsilí, takže namísto toho, aby každá distribuce udržovala samostatné opravy systému a podporu hardwaru na
… více »V kryptografické knihovně OpenSSL bylo nalezeno 12 zranitelností. Opraveny jsou v upstream verzích OpenSSL 3.6.1, 3.5.5, 3.4.4, 3.3.6 a 3.0.19. Zranitelnosti objevila společnost AISLE pomocí svého autonomního analyzátoru.
Desktopové prostředí Xfce bude mít vlastní kompozitor pro Wayland s názvem xfwl4. V programovacím jazyce Rust s využitím stavebních bloků z projektu Smithay jej napíše Brian Tarricone. Úprava stávajícího xfwm4 tak, aby paralelně podporoval X11 i Wayland, se ukázala jako špatná cesta.
Desktopové prostředí KDE Plasma 6.8 poběží už pouze nad Waylandem. Vývojáři, kteří s rozhodnutím nesouhlasí, vytvořili fork KDE Plasma s názvem SonicDE (Sonic Desktop Environment) s cílem zachovat a vylepšovat podporu X11.
wget -nc -U "Gretobot" https://i.mimibazar.cz/h/bc/i/{0..222}.gif
a asi za tři sekundy jsem je měl všechny na disku.
Takže teď Grétě a její mamce zablokují Mimibazar. To od tebe není hezké, zvlášť takhle na Vánoce.
si jako myslim že spíš u radovana budou na poslední chvíli hledat v knihovničce rettigovou až jim jakože nepoběží mimibazar ;D
nóóóóóóóóó kdyžuž tak aspoň s ponožkama ;D
apt install torsocks
torsocks wget -nc -U "Gretobot" https://i.mimibazar.cz/h/bc/i/{0..222}.gif
se ti to piše 222 když sem ti jakože prozradila že jich je 162 nebo kolik že to. navíc pošleš víc requestů než můj supr skriptík ;D si taky přectav jako nepravděpodobnou ale né nemožnou eventualitu žeby se mimibazar rozhod bránit a najednou by ti v půlce zablokoval ip. co teď jako?? dát si wget do cyklu kontrolovat jestli to stáhlo soubor hlídat kód 403 a měnit identitu toru a hnedka budeš mit ošklivější lepeninu než já :D :D
ale jako hlavně tenheleten muj blogísek byl jako o uplně něčem jiným ;D
toto je ozajstný darček od Santu (Deda Mráza):
"Muž s bielou bradou vylúpil banku v americkom štáte Colorado, no s ukradnutými peniazmi neutiekol, ale začal ich rozhadzovať a na okoloidúcich kričal "Veselé Vianoce"
Ahoj chtěl sem ti dát dárek Gréto. Co na to říkáš?
text="Veselé vánoce!"
font="URW-Chancery-L-Medium-Italic"
size=90
convert -fill white -background none -font "$font" -gravity center \
-pointsize "$size" -stroke white -strokewidth 4 label:"$text" \
-channel RGBA -blur 0x1 -trim +repage glitter_mask_trans.gif
size=`convert glitter_mask_trans.gif -format "%wx%h" info:`
test -f glitter_blue.gif || wget http://www.imagemagick.org/Usage/anim_mods/glitter_blue.gif
convert glitter_blue.gif -virtual-pixel tile \
-set option:distort:viewport $size -distort SRT 0 \
null: glitter_mask_trans.gif -matte \
-compose DstIn -layers composite Happy_xmass!.gif
test -f 133.gif || wget -nc -U "Gretobot" http://i.mimibazar.cz/h/bc/i/133.gif
convert \( Happy_xmass\!.gif -set page %[w]x%[fx:h*1.5]+0+0 -coalesce \) \
null: 133.gif -gravity south -layers composite Happy_xmass!.gif
Dočasné soubory si smaž sama!
to je nejvíc nejlepší :D :D :D :D
díkec :D :D
to teda nene!!!! :D :D
Misto aby server vratil 404 tak da nejakou "podobnou" stranku.Je to podle toho čísla na konci.
Izolace od zbytku sveta nepomuze, kod donese zamestnanec na flashdisku.I tak by zaměstnanec neměl mít možnost položit celou nemocnici/několik dolů, protože mu může hrábnout, i superbezpečný systém může nějak nakazit atd. Jak jsem psal na Rootu:
to nesmí mít takovýto dopad na celou síť -- maximální dopad může být rozbití toho jednoho počítače (což se opraví za pět minut přehráním nového systému z image) a zašifrování/smazání dat na síťovém disku, ke kterým má daný uživatel přístup pro zápis (což se opraví za dalších pět minut obnovením poslední zálohy, a nejhorší dopad je, že se přijde o několik hodin práce (čas od poslední pravidelné zálohy), nikoli znefunkčnění celé nemocnice)
Hromadna administrace win zajisti uspesnou instalaci do vsech pc.Ano, tohle je strašný fail. Na druhou stranu znám spoustu linuxáků, co při adminování používají SSH agenta (pro rejpaly: bez potvrzování každého podpisu) - což je velmi podobně rizikové, akorát na to ještě nikdo nenapsal červa. Jestli se dají Windows adminovat i bezpečně nevím, ale minimálně mi přijde, že na rozdíl od Linuxu ten systém dost hází klacky pod nohy v tom, že není na první pohled jasně zřejmé, co má kam přístup. Plus tam jsou různé obfuskace, nekonečné průsery typu pass the hash atd.
Ano, tohle je strašný fail. Na druhou stranu znám spoustu linuxáků, co při adminování používají SSH agenta (pro rejpaly: bez potvrzování každého podpisu) - což je velmi podobně rizikové, akorát na to ještě nikdo nenapsal červa. Jestli se dají Windows adminovat i bezpečně nevímNejčastější bad-practice je běžná práce admina pod účtem s Domain Admin právy. Díky standardizaci Active Directory je pak pro jakýkoliv škodlivý kód velmi jednoduché si vylistovat všechny servery a workstationy v doméně a na všechny vzdáleně proniknout, protože dokonale fungující SSO v rámci AD... Tj. je to stejné jako práce Linux admina pod účtem s SSH agentem s načteným klíčem platným pro roota na všechny stroje v síti. A to je taky dost často k vidění. Když pomineme remote exploity, a často se vyskytující stroje několik let neaktualizované, tak platí přesně to, co píšeš. Už jsem to zažil - musely se vrátit noční snapshoty všech adresářů, které měl daný uživatel R/W dostupné přes síť, a reinstalovat jeho workstation. Otázka je, zda ty případy z poslední doby využily nějaký ten remote exploit, nebo byl malware spuštěn někde s Domain Admin právy. Např. ohledně reálné exploitovatelnosti SMBv1 na aktuálních Win7/10 je dost nejasno, Microsoft jen silně upozorňuje "nezapínejte to, nezapínejte to, nezapínejte to". Ale ve spoustě velkých síti to kvůli různým legacy systémům zapnuté je.
Tj. je to stejné jako práce Linux admina pod účtem s SSH agentem s načteným klíčem platným pro roota na všechny stroje v síti.
Ideálně by to tedy mělo být jak, prosím?
Děkuji
Akorát že se bavíme o situaci, kdy je na systému s takovým ssh-agentem nějaký malware, který má ambici se rozšířit dále.Jenom pro vyjasnění (vím, že tobě je to asi jasné, ale pro ostatní): došlo k mírnému posunu tématu, já jsem mluvil o situaci, kdy se admin naSSHčkuje ze svého desktopu na napadený stroj, vezme si s sebou agenta, a ten malware se díky tomu rozšíří na všechny další stroje, kde má ten admin klíč.
což se opraví za pět minut přehráním nového systému z image) a zašifrování/smazání dat na síťovém disku, ke kterým má daný uživatel přístup pro zápis (což se opraví za dalších pět minutS tema 5 minutama bych to neprehanel. To platilo v dobe win xp ktery mely cca 1 GB navic systemovy image se prakticky nikde nedela protoze je to zbytecny ulozny misto na data ktery jsou vetsinou totozny a kdyby to meli tak uz maj davno obnoveno a o nejakym "utoku" se ani nedozvime. Proste v realu systemovy image nikde nedelaji a uz vubec ne pravidelne a aktualni, uzivatelska data by mela byt na serverech a to ze je lidi maj na plose je jejich blbost potazmo zamestnavatele ktery mel uzivatele radne proskolit. O softwaru k nejakymu spesl pristroji za desitky milionu ktery pak prijede servis nainstalovat za stovky tisic se radeji ani nezminuji kdyz vime ze image celyho os vcetne aplikaci muze byt ulozen a aktualizovan za naklady radove stokorun rocne.
Je to nejaka featura ci prasarna?Obyčejné SEO.
Vůči SEO je to víceméně ortogonální. I když klíčová slova v URL pro SEO nějakou váhu mají (asi, ještě?), neznamená to, že by je šlo libovolně přepisovat a URL vedlo pořád na tu samou stránku. K tomu je tam právě potřeba to číselné ID, které je v tomhle případě až na konci, a podle kterého se reálně hledá článek v databázi serveru. Ta slova před ním jsou tam jen pro ozdobu.
Ve skutečnosti by to bylo spíš anti-SEO, protože pak by stejný obsah byl dostupný na více URL, za což by tě vyhledávače spíš potrestaly než odměnily. Proto se tam dává
<link rel="canonical" href="https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/okd-prerusila-tezbu-ve-vsech-dolech-zautocili-na-ni-hackeri-40308064"/>
kde je odkaz na základní URL, které by si vyhledávače měly zapamatovat (i když budeš odkazovat na nějaké alternativní). Na svém blogu to mám podobně + tam navíc přepisuji URL na to kanonické pomocí JavaScriptu (tzn. i když ti někdo pošle pozměněné URL, měl bys mít nakonec v adresním řádku správnou adresu, aniž by bylo potřeba dělat přesměrování a nový HTTP požadavek).
https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/40308064
https://www.novinky.cz/clanek/40308064
Tiskni
Sdílej: