Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Společnost Amazon miliardáře Jeffa Bezose vypustila na oběžnou dráhu první várku družic svého projektu Kuiper, který má z vesmíru poskytovat vysokorychlostní internetové připojení po celém světě a snažit se konkurovat nyní dominantnímu Starlinku nejbohatšího muže planety Elona Muska.
Poslední aktualizací začal model GPT-4o uživatelům příliš podlézat. OpenAI jej tak vrátila k předchozí verzi.
Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Už jsem se tady na blogu zmiňoval o mých výletech do Dublinu. Protože jsem socka, tak o víkendech v Dublinu přespávám v hostelech - a tam používají takové magické kartičky k otevírání dveří ...
Samozřejmě jsem si s nimi začal hrát jen čistě ze zvědavosti. Podívat se jak je to ve skutečnosti se zabezpečením systémů, které >99% uživatelů považuje za bezpečné. (Ostatně, kdybych měl nekalé úmysly, tak o tom nepíšu veřejně, že.)
V hostelech, kde jsem byl se větsinou nejedná o RFID ale o "magstripe" karty. Přes 99% hostů samozřejmě ani nenapadne, že by takovéto řešení bylo napadnutelné ale vidí to jako "high-tech" řešení, které musí být bezpečnější než old-school klíče. Samozřejmě, "hackera" ve mně takovéto "security by obscurity" řešení akorát provokuje.
První kroky vedou na ebay, kde se dá sehnat přehršel různých zařízení pro zápis magstripe karet - teď jen vybrat takové, které bude fungovat správně pod linuxem. Nejdříve jsem koupil z aliexpress za více než 200 liber msr206, které ale nefungovalo - a to nejen pod linuxem - prostě mi asiati poslali křáp a odmítali poté cokoliv řešit!! Takže druhý pokus a MSR605 z ebay, to funguje skvěle a dokonce i pod linuxem s pomocí ruzných python knihoven (např. tady). MSR605 rozhodně doporučuji - i co se týka podpory v linuxu.
Problém nastal, když jsem chtěl přečíst data z karty a zapsat ta stejná data zpátky - na githubu je řada projektů pro ovládání MSR605 ale žádný z nich toto nedokázal ... až na jeden. Tenhle projekt jsem teda na githubu forknul a napsal k této python knihovně jednoduchou utilitku. Hlavně jsem se snažil ošetřit nejčastější chyby (např. zapisování nevalidních znaků v ISO módu), což by mělo uživatelům pomoci nejvíce.
Doporučuji zkusit můj fork libMSRx05. Použití by mělo být skutečně jednoduché:
git clone https://github.com/luv/libMSRx05.git # zapojime msr605 (nebo kompatibilni) zarizeni # pokud zarizeni neni pripojeno jako /dev/ttyUSB0, staci pridat parametr -d /dev/xxx # zapis na kartu - ISO mod ./msr.py -W "%XXX123?" ";456?" ";789?" # cteni z karty - ISO mod ./msr.py -R # cteni z karty - RAW mod ./msr.py -r # ulozeni obsahu karty do souboru - RAW mod ./msr.py -r -f xxx.json # zapsani karty ze souboru - RAW mod ./msr.py -w -f xxx.json # vymazani karty ./msr.py -e # naklonovani karty ./msr.py -x
Co se týka "útoků", tak už z podstaty je vždy možné provést klonování. Reálný útok, jako výroba vlastního "klíče", už záleží na konkrétním systému.
Tiskni
Sdílej: