Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Už jsem se tady na blogu zmiňoval o mých výletech do Dublinu. Protože jsem socka, tak o víkendech v Dublinu přespávám v hostelech - a tam používají takové magické kartičky k otevírání dveří ...
Samozřejmě jsem si s nimi začal hrát jen čistě ze zvědavosti. Podívat se jak je to ve skutečnosti se zabezpečením systémů, které >99% uživatelů považuje za bezpečné. (Ostatně, kdybych měl nekalé úmysly, tak o tom nepíšu veřejně, že.)
V hostelech, kde jsem byl se větsinou nejedná o RFID ale o "magstripe" karty. Přes 99% hostů samozřejmě ani nenapadne, že by takovéto řešení bylo napadnutelné ale vidí to jako "high-tech" řešení, které musí být bezpečnější než old-school klíče. Samozřejmě, "hackera" ve mně takovéto "security by obscurity" řešení akorát provokuje.
První kroky vedou na ebay, kde se dá sehnat přehršel různých zařízení pro zápis magstripe karet - teď jen vybrat takové, které bude fungovat správně pod linuxem. Nejdříve jsem koupil z aliexpress za více než 200 liber msr206, které ale nefungovalo - a to nejen pod linuxem - prostě mi asiati poslali křáp a odmítali poté cokoliv řešit!! Takže druhý pokus a MSR605 z ebay, to funguje skvěle a dokonce i pod linuxem s pomocí ruzných python knihoven (např. tady). MSR605 rozhodně doporučuji - i co se týka podpory v linuxu.
Problém nastal, když jsem chtěl přečíst data z karty a zapsat ta stejná data zpátky - na githubu je řada projektů pro ovládání MSR605 ale žádný z nich toto nedokázal ... až na jeden. Tenhle projekt jsem teda na githubu forknul a napsal k této python knihovně jednoduchou utilitku. Hlavně jsem se snažil ošetřit nejčastější chyby (např. zapisování nevalidních znaků v ISO módu), což by mělo uživatelům pomoci nejvíce.
Doporučuji zkusit můj fork libMSRx05. Použití by mělo být skutečně jednoduché:
git clone https://github.com/luv/libMSRx05.git # zapojime msr605 (nebo kompatibilni) zarizeni # pokud zarizeni neni pripojeno jako /dev/ttyUSB0, staci pridat parametr -d /dev/xxx # zapis na kartu - ISO mod ./msr.py -W "%XXX123?" ";456?" ";789?" # cteni z karty - ISO mod ./msr.py -R # cteni z karty - RAW mod ./msr.py -r # ulozeni obsahu karty do souboru - RAW mod ./msr.py -r -f xxx.json # zapsani karty ze souboru - RAW mod ./msr.py -w -f xxx.json # vymazani karty ./msr.py -e # naklonovani karty ./msr.py -x
Co se týka "útoků", tak už z podstaty je vždy možné provést klonování. Reálný útok, jako výroba vlastního "klíče", už záleží na konkrétním systému.
Tiskni
Sdílej:
.
. Ja vim, hackovat socialne vyzaduje interakci s clovekem, tezsi nez nakoupit na Ali Expressu a neco nakodovat :D/