Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
wget -nc -U "Gretobot" https://i.mimibazar.cz/h/bc/i/{0..222}.gif
a asi za tři sekundy jsem je měl všechny na disku.
Takže teď Grétě a její mamce zablokují Mimibazar. To od tebe není hezké, zvlášť takhle na Vánoce.
si jako myslim že spíš u radovana budou na poslední chvíli hledat v knihovničce rettigovou až jim jakože nepoběží mimibazar ;D
nóóóóóóóóó kdyžuž tak aspoň s ponožkama ;D
apt install torsocks
torsocks wget -nc -U "Gretobot" https://i.mimibazar.cz/h/bc/i/{0..222}.gif
se ti to piše 222 když sem ti jakože prozradila že jich je 162 nebo kolik že to. navíc pošleš víc requestů než můj supr skriptík ;D si taky přectav jako nepravděpodobnou ale né nemožnou eventualitu žeby se mimibazar rozhod bránit a najednou by ti v půlce zablokoval ip. co teď jako?? dát si wget do cyklu kontrolovat jestli to stáhlo soubor hlídat kód 403 a měnit identitu toru a hnedka budeš mit ošklivější lepeninu než já :D :D
ale jako hlavně tenheleten muj blogísek byl jako o uplně něčem jiným ;D
toto je ozajstný darček od Santu (Deda Mráza):
"Muž s bielou bradou vylúpil banku v americkom štáte Colorado, no s ukradnutými peniazmi neutiekol, ale začal ich rozhadzovať a na okoloidúcich kričal "Veselé Vianoce"
Ahoj chtěl sem ti dát dárek Gréto. Co na to říkáš?
text="Veselé vánoce!"
font="URW-Chancery-L-Medium-Italic"
size=90
convert -fill white -background none -font "$font" -gravity center \
-pointsize "$size" -stroke white -strokewidth 4 label:"$text" \
-channel RGBA -blur 0x1 -trim +repage glitter_mask_trans.gif
size=`convert glitter_mask_trans.gif -format "%wx%h" info:`
test -f glitter_blue.gif || wget http://www.imagemagick.org/Usage/anim_mods/glitter_blue.gif
convert glitter_blue.gif -virtual-pixel tile \
-set option:distort:viewport $size -distort SRT 0 \
null: glitter_mask_trans.gif -matte \
-compose DstIn -layers composite Happy_xmass!.gif
test -f 133.gif || wget -nc -U "Gretobot" http://i.mimibazar.cz/h/bc/i/133.gif
convert \( Happy_xmass\!.gif -set page %[w]x%[fx:h*1.5]+0+0 -coalesce \) \
null: 133.gif -gravity south -layers composite Happy_xmass!.gif
Dočasné soubory si smaž sama!
to je nejvíc nejlepší :D :D :D :D
díkec :D :D
to teda nene!!!! :D :D
Misto aby server vratil 404 tak da nejakou "podobnou" stranku.Je to podle toho čísla na konci.
Izolace od zbytku sveta nepomuze, kod donese zamestnanec na flashdisku.I tak by zaměstnanec neměl mít možnost položit celou nemocnici/několik dolů, protože mu může hrábnout, i superbezpečný systém může nějak nakazit atd. Jak jsem psal na Rootu:
to nesmí mít takovýto dopad na celou síť -- maximální dopad může být rozbití toho jednoho počítače (což se opraví za pět minut přehráním nového systému z image) a zašifrování/smazání dat na síťovém disku, ke kterým má daný uživatel přístup pro zápis (což se opraví za dalších pět minut obnovením poslední zálohy, a nejhorší dopad je, že se přijde o několik hodin práce (čas od poslední pravidelné zálohy), nikoli znefunkčnění celé nemocnice)
Hromadna administrace win zajisti uspesnou instalaci do vsech pc.Ano, tohle je strašný fail. Na druhou stranu znám spoustu linuxáků, co při adminování používají SSH agenta (pro rejpaly: bez potvrzování každého podpisu) - což je velmi podobně rizikové, akorát na to ještě nikdo nenapsal červa. Jestli se dají Windows adminovat i bezpečně nevím, ale minimálně mi přijde, že na rozdíl od Linuxu ten systém dost hází klacky pod nohy v tom, že není na první pohled jasně zřejmé, co má kam přístup. Plus tam jsou různé obfuskace, nekonečné průsery typu pass the hash atd.
Ano, tohle je strašný fail. Na druhou stranu znám spoustu linuxáků, co při adminování používají SSH agenta (pro rejpaly: bez potvrzování každého podpisu) - což je velmi podobně rizikové, akorát na to ještě nikdo nenapsal červa. Jestli se dají Windows adminovat i bezpečně nevímNejčastější bad-practice je běžná práce admina pod účtem s Domain Admin právy. Díky standardizaci Active Directory je pak pro jakýkoliv škodlivý kód velmi jednoduché si vylistovat všechny servery a workstationy v doméně a na všechny vzdáleně proniknout, protože dokonale fungující SSO v rámci AD... Tj. je to stejné jako práce Linux admina pod účtem s SSH agentem s načteným klíčem platným pro roota na všechny stroje v síti. A to je taky dost často k vidění. Když pomineme remote exploity, a často se vyskytující stroje několik let neaktualizované, tak platí přesně to, co píšeš. Už jsem to zažil - musely se vrátit noční snapshoty všech adresářů, které měl daný uživatel R/W dostupné přes síť, a reinstalovat jeho workstation. Otázka je, zda ty případy z poslední doby využily nějaký ten remote exploit, nebo byl malware spuštěn někde s Domain Admin právy. Např. ohledně reálné exploitovatelnosti SMBv1 na aktuálních Win7/10 je dost nejasno, Microsoft jen silně upozorňuje "nezapínejte to, nezapínejte to, nezapínejte to". Ale ve spoustě velkých síti to kvůli různým legacy systémům zapnuté je.
Tj. je to stejné jako práce Linux admina pod účtem s SSH agentem s načteným klíčem platným pro roota na všechny stroje v síti.
Ideálně by to tedy mělo být jak, prosím?
Děkuji
Akorát že se bavíme o situaci, kdy je na systému s takovým ssh-agentem nějaký malware, který má ambici se rozšířit dále.Jenom pro vyjasnění (vím, že tobě je to asi jasné, ale pro ostatní): došlo k mírnému posunu tématu, já jsem mluvil o situaci, kdy se admin naSSHčkuje ze svého desktopu na napadený stroj, vezme si s sebou agenta, a ten malware se díky tomu rozšíří na všechny další stroje, kde má ten admin klíč.
což se opraví za pět minut přehráním nového systému z image) a zašifrování/smazání dat na síťovém disku, ke kterým má daný uživatel přístup pro zápis (což se opraví za dalších pět minutS tema 5 minutama bych to neprehanel. To platilo v dobe win xp ktery mely cca 1 GB navic systemovy image se prakticky nikde nedela protoze je to zbytecny ulozny misto na data ktery jsou vetsinou totozny a kdyby to meli tak uz maj davno obnoveno a o nejakym "utoku" se ani nedozvime. Proste v realu systemovy image nikde nedelaji a uz vubec ne pravidelne a aktualni, uzivatelska data by mela byt na serverech a to ze je lidi maj na plose je jejich blbost potazmo zamestnavatele ktery mel uzivatele radne proskolit. O softwaru k nejakymu spesl pristroji za desitky milionu ktery pak prijede servis nainstalovat za stovky tisic se radeji ani nezminuji kdyz vime ze image celyho os vcetne aplikaci muze byt ulozen a aktualizovan za naklady radove stokorun rocne.
Je to nejaka featura ci prasarna?Obyčejné SEO.
Vůči SEO je to víceméně ortogonální. I když klíčová slova v URL pro SEO nějakou váhu mají (asi, ještě?), neznamená to, že by je šlo libovolně přepisovat a URL vedlo pořád na tu samou stránku. K tomu je tam právě potřeba to číselné ID, které je v tomhle případě až na konci, a podle kterého se reálně hledá článek v databázi serveru. Ta slova před ním jsou tam jen pro ozdobu.
Ve skutečnosti by to bylo spíš anti-SEO, protože pak by stejný obsah byl dostupný na více URL, za což by tě vyhledávače spíš potrestaly než odměnily. Proto se tam dává
<link rel="canonical" href="https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/okd-prerusila-tezbu-ve-vsech-dolech-zautocili-na-ni-hackeri-40308064"/>
kde je odkaz na základní URL, které by si vyhledávače měly zapamatovat (i když budeš odkazovat na nějaké alternativní). Na svém blogu to mám podobně + tam navíc přepisuji URL na to kanonické pomocí JavaScriptu (tzn. i když ti někdo pošle pozměněné URL, měl bys mít nakonec v adresním řádku správnou adresu, aniž by bylo potřeba dělat přesměrování a nový HTTP požadavek).
https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/40308064
https://www.novinky.cz/clanek/40308064
Tiskni
Sdílej: