Byla vydána nová verze 15.0 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04 1.1 a 20.04 OTA-11. Vedle oprav chyb a drobných vylepšení je řešen také středně závažný bezpečnostní problém.
I letos vyšla řada ajťáckých adventních kalendářů: Advent of Code 2025, Perl Advent Calendar 2025, CSS Advent Calendar 2025, Advent of A11Y 2025, Advent of AI Security 2025, Advent of Agents (in Google) 2025, Advent of Svelte 2025, …
Fedora zve na dvoudenní testování (2. a 3. prosince), během kterého si můžete vyzkoušet nové webové uživatelské rozhraní (WebUI) projektu FreeIPA. Pomozte vychytat veškeré chyby a vylepšit uživatelskou zkušenost ještě předtím, než se tato verze dostane k uživatelům Fedory a celého linuxového ekosystému.
Eben Upton oznámil zdražení počítačů Raspberry Pi, kvůli růstu cen pamětí, a představil 1GB verzi Raspberry Pi 5 za 45 dolarů.
Linus Torvalds na YouTube kanálu Linus Tech Tips staví dokonalý linuxový počítač.
Po 9 týdnech vývoje od vydání Linuxu 6.17 oznámil Linus Torvalds vydání Linuxu 6.18. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies. Vypíchnout lze například podporu protokolu PSP (PSP Security Protocol, PSP encryption of TCP connections).
Byla vydána nová stabilní verze 25.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Xantusia. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Richard Hughes na Mastodonu oznámil, že se společnost Framework Computer stala sponzorem služby LVFS (Linux Vendor Firmware Service) umožňující aktualizovat firmware zařízení na počítačích s Linuxem.
Jak na webu co nejšíleněji zadávat datum? Jak to uživatelům co nejvíce znepříjemnit? V Bad UX World Cup 2025 (YouTube) se vybíraly ty nejšílenější UX návrhy. Vítězným návrhem se stal Perfect Date.
Už jsem se tady na blogu zmiňoval o mých výletech do Dublinu. Protože jsem socka, tak o víkendech v Dublinu přespávám v hostelech - a tam používají takové magické kartičky k otevírání dveří ...
Samozřejmě jsem si s nimi začal hrát jen čistě ze zvědavosti. Podívat se jak je to ve skutečnosti se zabezpečením systémů, které >99% uživatelů považuje za bezpečné. (Ostatně, kdybych měl nekalé úmysly, tak o tom nepíšu veřejně, že.)
V hostelech, kde jsem byl se větsinou nejedná o RFID ale o "magstripe" karty. Přes 99% hostů samozřejmě ani nenapadne, že by takovéto řešení bylo napadnutelné ale vidí to jako "high-tech" řešení, které musí být bezpečnější než old-school klíče. Samozřejmě, "hackera" ve mně takovéto "security by obscurity" řešení akorát provokuje.
První kroky vedou na ebay, kde se dá sehnat přehršel různých zařízení pro zápis magstripe karet - teď jen vybrat takové, které bude fungovat správně pod linuxem. Nejdříve jsem koupil z aliexpress za více než 200 liber msr206, které ale nefungovalo - a to nejen pod linuxem - prostě mi asiati poslali křáp a odmítali poté cokoliv řešit!! Takže druhý pokus a MSR605 z ebay, to funguje skvěle a dokonce i pod linuxem s pomocí ruzných python knihoven (např. tady). MSR605 rozhodně doporučuji - i co se týka podpory v linuxu.
Problém nastal, když jsem chtěl přečíst data z karty a zapsat ta stejná data zpátky - na githubu je řada projektů pro ovládání MSR605 ale žádný z nich toto nedokázal ... až na jeden. Tenhle projekt jsem teda na githubu forknul a napsal k této python knihovně jednoduchou utilitku. Hlavně jsem se snažil ošetřit nejčastější chyby (např. zapisování nevalidních znaků v ISO módu), což by mělo uživatelům pomoci nejvíce.
Doporučuji zkusit můj fork libMSRx05. Použití by mělo být skutečně jednoduché:
git clone https://github.com/luv/libMSRx05.git # zapojime msr605 (nebo kompatibilni) zarizeni # pokud zarizeni neni pripojeno jako /dev/ttyUSB0, staci pridat parametr -d /dev/xxx # zapis na kartu - ISO mod ./msr.py -W "%XXX123?" ";456?" ";789?" # cteni z karty - ISO mod ./msr.py -R # cteni z karty - RAW mod ./msr.py -r # ulozeni obsahu karty do souboru - RAW mod ./msr.py -r -f xxx.json # zapsani karty ze souboru - RAW mod ./msr.py -w -f xxx.json # vymazani karty ./msr.py -e # naklonovani karty ./msr.py -x
Co se týka "útoků", tak už z podstaty je vždy možné provést klonování. Reálný útok, jako výroba vlastního "klíče", už záleží na konkrétním systému.
Tiskni
Sdílej:
.
. Ja vim, hackovat socialne vyzaduje interakci s clovekem, tezsi nez nakoupit na Ali Expressu a neco nakodovat :D/