Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Společnost Amazon miliardáře Jeffa Bezose vypustila na oběžnou dráhu první várku družic svého projektu Kuiper, který má z vesmíru poskytovat vysokorychlostní internetové připojení po celém světě a snažit se konkurovat nyní dominantnímu Starlinku nejbohatšího muže planety Elona Muska.
Poslední aktualizací začal model GPT-4o uživatelům příliš podlézat. OpenAI jej tak vrátila k předchozí verzi.
Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »wget -nc -U "Gretobot" https://i.mimibazar.cz/h/bc/i/{0..222}.gifa asi za tři sekundy jsem je měl všechny na disku.
Takže teď Grétě a její mamce zablokují Mimibazar. To od tebe není hezké, zvlášť takhle na Vánoce.
si jako myslim že spíš u radovana budou na poslední chvíli hledat v knihovničce rettigovou až jim jakože nepoběží mimibazar ;D
nóóóóóóóóó kdyžuž tak aspoň s ponožkama ;D
apt install torsocks torsocks wget -nc -U "Gretobot" https://i.mimibazar.cz/h/bc/i/{0..222}.gif
se ti to piše 222 když sem ti jakože prozradila že jich je 162 nebo kolik že to. navíc pošleš víc requestů než můj supr skriptík ;D si taky přectav jako nepravděpodobnou ale né nemožnou eventualitu žeby se mimibazar rozhod bránit a najednou by ti v půlce zablokoval ip. co teď jako?? dát si wget do cyklu kontrolovat jestli to stáhlo soubor hlídat kód 403 a měnit identitu toru a hnedka budeš mit ošklivější lepeninu než já :D :D
ale jako hlavně tenheleten muj blogísek byl jako o uplně něčem jiným ;D
Ahoj chtěl sem ti dát dárek Gréto. Co na to říkáš?
text="Veselé vánoce!" font="URW-Chancery-L-Medium-Italic" size=90 convert -fill white -background none -font "$font" -gravity center \ -pointsize "$size" -stroke white -strokewidth 4 label:"$text" \ -channel RGBA -blur 0x1 -trim +repage glitter_mask_trans.gif size=`convert glitter_mask_trans.gif -format "%wx%h" info:` test -f glitter_blue.gif || wget http://www.imagemagick.org/Usage/anim_mods/glitter_blue.gif convert glitter_blue.gif -virtual-pixel tile \ -set option:distort:viewport $size -distort SRT 0 \ null: glitter_mask_trans.gif -matte \ -compose DstIn -layers composite Happy_xmass!.gif test -f 133.gif || wget -nc -U "Gretobot" http://i.mimibazar.cz/h/bc/i/133.gif convert \( Happy_xmass\!.gif -set page %[w]x%[fx:h*1.5]+0+0 -coalesce \) \ null: 133.gif -gravity south -layers composite Happy_xmass!.gif
Dočasné soubory si smaž sama!
to je nejvíc nejlepší :D :D :D :D
díkec :D :D
to teda nene!!!! :D :D
Misto aby server vratil 404 tak da nejakou "podobnou" stranku.Je to podle toho čísla na konci.
Izolace od zbytku sveta nepomuze, kod donese zamestnanec na flashdisku.I tak by zaměstnanec neměl mít možnost položit celou nemocnici/několik dolů, protože mu může hrábnout, i superbezpečný systém může nějak nakazit atd. Jak jsem psal na Rootu:
to nesmí mít takovýto dopad na celou síť -- maximální dopad může být rozbití toho jednoho počítače (což se opraví za pět minut přehráním nového systému z image) a zašifrování/smazání dat na síťovém disku, ke kterým má daný uživatel přístup pro zápis (což se opraví za dalších pět minut obnovením poslední zálohy, a nejhorší dopad je, že se přijde o několik hodin práce (čas od poslední pravidelné zálohy), nikoli znefunkčnění celé nemocnice)
Hromadna administrace win zajisti uspesnou instalaci do vsech pc.Ano, tohle je strašný fail. Na druhou stranu znám spoustu linuxáků, co při adminování používají SSH agenta (pro rejpaly: bez potvrzování každého podpisu) - což je velmi podobně rizikové, akorát na to ještě nikdo nenapsal červa. Jestli se dají Windows adminovat i bezpečně nevím, ale minimálně mi přijde, že na rozdíl od Linuxu ten systém dost hází klacky pod nohy v tom, že není na první pohled jasně zřejmé, co má kam přístup. Plus tam jsou různé obfuskace, nekonečné průsery typu pass the hash atd.
Ano, tohle je strašný fail. Na druhou stranu znám spoustu linuxáků, co při adminování používají SSH agenta (pro rejpaly: bez potvrzování každého podpisu) - což je velmi podobně rizikové, akorát na to ještě nikdo nenapsal červa. Jestli se dají Windows adminovat i bezpečně nevímNejčastější bad-practice je běžná práce admina pod účtem s Domain Admin právy. Díky standardizaci Active Directory je pak pro jakýkoliv škodlivý kód velmi jednoduché si vylistovat všechny servery a workstationy v doméně a na všechny vzdáleně proniknout, protože dokonale fungující SSO v rámci AD... Tj. je to stejné jako práce Linux admina pod účtem s SSH agentem s načteným klíčem platným pro roota na všechny stroje v síti. A to je taky dost často k vidění. Když pomineme remote exploity, a často se vyskytující stroje několik let neaktualizované, tak platí přesně to, co píšeš. Už jsem to zažil - musely se vrátit noční snapshoty všech adresářů, které měl daný uživatel R/W dostupné přes síť, a reinstalovat jeho workstation. Otázka je, zda ty případy z poslední doby využily nějaký ten remote exploit, nebo byl malware spuštěn někde s Domain Admin právy. Např. ohledně reálné exploitovatelnosti SMBv1 na aktuálních Win7/10 je dost nejasno, Microsoft jen silně upozorňuje "nezapínejte to, nezapínejte to, nezapínejte to". Ale ve spoustě velkých síti to kvůli různým legacy systémům zapnuté je.
Tj. je to stejné jako práce Linux admina pod účtem s SSH agentem s načteným klíčem platným pro roota na všechny stroje v síti.
Ideálně by to tedy mělo být jak, prosím?
Děkuji
Akorát že se bavíme o situaci, kdy je na systému s takovým ssh-agentem nějaký malware, který má ambici se rozšířit dále.Jenom pro vyjasnění (vím, že tobě je to asi jasné, ale pro ostatní): došlo k mírnému posunu tématu, já jsem mluvil o situaci, kdy se admin naSSHčkuje ze svého desktopu na napadený stroj, vezme si s sebou agenta, a ten malware se díky tomu rozšíří na všechny další stroje, kde má ten admin klíč.
což se opraví za pět minut přehráním nového systému z image) a zašifrování/smazání dat na síťovém disku, ke kterým má daný uživatel přístup pro zápis (což se opraví za dalších pět minutS tema 5 minutama bych to neprehanel. To platilo v dobe win xp ktery mely cca 1 GB navic systemovy image se prakticky nikde nedela protoze je to zbytecny ulozny misto na data ktery jsou vetsinou totozny a kdyby to meli tak uz maj davno obnoveno a o nejakym "utoku" se ani nedozvime. Proste v realu systemovy image nikde nedelaji a uz vubec ne pravidelne a aktualni, uzivatelska data by mela byt na serverech a to ze je lidi maj na plose je jejich blbost potazmo zamestnavatele ktery mel uzivatele radne proskolit. O softwaru k nejakymu spesl pristroji za desitky milionu ktery pak prijede servis nainstalovat za stovky tisic se radeji ani nezminuji kdyz vime ze image celyho os vcetne aplikaci muze byt ulozen a aktualizovan za naklady radove stokorun rocne.
Je to nejaka featura ci prasarna?Obyčejné SEO.
Vůči SEO je to víceméně ortogonální. I když klíčová slova v URL pro SEO nějakou váhu mají (asi, ještě?), neznamená to, že by je šlo libovolně přepisovat a URL vedlo pořád na tu samou stránku. K tomu je tam právě potřeba to číselné ID, které je v tomhle případě až na konci, a podle kterého se reálně hledá článek v databázi serveru. Ta slova před ním jsou tam jen pro ozdobu.
Ve skutečnosti by to bylo spíš anti-SEO, protože pak by stejný obsah byl dostupný na více URL, za což by tě vyhledávače spíš potrestaly než odměnily. Proto se tam dává
<link rel="canonical" href="https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/okd-prerusila-tezbu-ve-vsech-dolech-zautocili-na-ni-hackeri-40308064"/>
kde je odkaz na základní URL, které by si vyhledávače měly zapamatovat (i když budeš odkazovat na nějaké alternativní). Na svém blogu to mám podobně + tam navíc přepisuji URL na to kanonické pomocí JavaScriptu (tzn. i když ti někdo pošle pozměněné URL, měl bys mít nakonec v adresním řádku správnou adresu, aniž by bylo potřeba dělat přesměrování a nový HTTP požadavek).
https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/40308064
https://www.novinky.cz/clanek/40308064
Tiskni
Sdílej: