Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
Byla vydána nová verze 4.4 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Grafická aplikace Easy Effects (Flathub), původně PulseEffects, umožňující snadno povolovat a zakazovat různé audio efekty v aplikacích používajících multimediální server PipeWire, byla vydána ve verzi 8.0.0. Místo GTK 4 je nově postavená nad Qt, QML a Kirigami.
Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Blíží se konec roku a tím i všemožná vyhlášení slov roku 2025. Dle Collins English Dictionary je slovem roku vibe coding, dle Dictionary.com je to 6-7, …
Cloudflare Radar: podíl Linuxu na desktopu dosáhl v listopadu 6,2 %.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak doražte na listopadovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. Mezi nejvýznamnější novinky patří Průšovo oznámení Core One L, zavedení RFID na filamentech, tisk silikonu nebo nový slicer. Dozvíte se ale i
… více »Už jsem se tady na blogu zmiňoval o mých výletech do Dublinu. Protože jsem socka, tak o víkendech v Dublinu přespávám v hostelech - a tam používají takové magické kartičky k otevírání dveří ...
Samozřejmě jsem si s nimi začal hrát jen čistě ze zvědavosti. Podívat se jak je to ve skutečnosti se zabezpečením systémů, které >99% uživatelů považuje za bezpečné. (Ostatně, kdybych měl nekalé úmysly, tak o tom nepíšu veřejně, že.)
V hostelech, kde jsem byl se větsinou nejedná o RFID ale o "magstripe" karty. Přes 99% hostů samozřejmě ani nenapadne, že by takovéto řešení bylo napadnutelné ale vidí to jako "high-tech" řešení, které musí být bezpečnější než old-school klíče. Samozřejmě, "hackera" ve mně takovéto "security by obscurity" řešení akorát provokuje.
První kroky vedou na ebay, kde se dá sehnat přehršel různých zařízení pro zápis magstripe karet - teď jen vybrat takové, které bude fungovat správně pod linuxem. Nejdříve jsem koupil z aliexpress za více než 200 liber msr206, které ale nefungovalo - a to nejen pod linuxem - prostě mi asiati poslali křáp a odmítali poté cokoliv řešit!! Takže druhý pokus a MSR605 z ebay, to funguje skvěle a dokonce i pod linuxem s pomocí ruzných python knihoven (např. tady). MSR605 rozhodně doporučuji - i co se týka podpory v linuxu.
Problém nastal, když jsem chtěl přečíst data z karty a zapsat ta stejná data zpátky - na githubu je řada projektů pro ovládání MSR605 ale žádný z nich toto nedokázal ... až na jeden. Tenhle projekt jsem teda na githubu forknul a napsal k této python knihovně jednoduchou utilitku. Hlavně jsem se snažil ošetřit nejčastější chyby (např. zapisování nevalidních znaků v ISO módu), což by mělo uživatelům pomoci nejvíce.
Doporučuji zkusit můj fork libMSRx05. Použití by mělo být skutečně jednoduché:
git clone https://github.com/luv/libMSRx05.git # zapojime msr605 (nebo kompatibilni) zarizeni # pokud zarizeni neni pripojeno jako /dev/ttyUSB0, staci pridat parametr -d /dev/xxx # zapis na kartu - ISO mod ./msr.py -W "%XXX123?" ";456?" ";789?" # cteni z karty - ISO mod ./msr.py -R # cteni z karty - RAW mod ./msr.py -r # ulozeni obsahu karty do souboru - RAW mod ./msr.py -r -f xxx.json # zapsani karty ze souboru - RAW mod ./msr.py -w -f xxx.json # vymazani karty ./msr.py -e # naklonovani karty ./msr.py -x
Co se týka "útoků", tak už z podstaty je vždy možné provést klonování. Reálný útok, jako výroba vlastního "klíče", už záleží na konkrétním systému.
Tiskni
Sdílej:
.
. Ja vim, hackovat socialne vyzaduje interakci s clovekem, tezsi nez nakoupit na Ali Expressu a neco nakodovat :D/