Vývojář Spytihněv, autor počítačové hry Hrot (Wikipedie, ProtonDB), pracuje na nové hře Brno Transit. Jedná se o příběhový psychologický horor o strojvedoucím v zácviku, uvězněném v nejzatuchlejším metru východně od všeho, na čem záleží. Vydání je plánováno na čtvrté čtvrtletí letošního roku.
V uplynulých dnech byla v depu Českých drah v Brně-Maloměřicích úspěšně dokončena zástavba speciální antény satelitního internetu Starlink od společnosti SpaceX do jednotky InterPanter 660 004 Českých drah. Zástavbu provedla Škoda Group. Cestující se s InterPanterem, vybaveným vysokorychlostním satelitním internetem, setkají například na linkách Svitava Brno – Česká Třebová – Praha nebo Moravan Brno – Břeclav – Přerov – Olomouc.
Byla vydána nová verze 8.7.0 správce sbírky fotografií digiKam (Wikipedie). Přehled novinek i s náhledy v oficiálním oznámení (NEWS). Nejnovější digiKam je ke stažení také jako balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo ke spuštění a spustit.
Před 30 lety, k 1. 7. 1995, byl v ČR liberalizován Internet - tehdejší Eurotel přišel o svou exkluzivitu a mohli začít vznikat první komerční poskytovatelé přístupu k Internetu [𝕏].
Byla vydána (𝕏) nová verze 7.4 open source monitorovacího systému Zabbix (Wikipedie). Přehled novinek v oznámení na webu, v poznámkách k vydání a v aktualizované dokumentaci.
Balíček s příkazem sudo byl vydán ve verzi 1.9.17p1. Řešeny jsou zranitelnosti CVE-2025-32462 (lokální eskalace práv prostřednictvím volby host) a CVE-2025-32463 (lokální eskalace práv prostřednictvím volby chroot).
Do služeb Seznam.cz se lze nově přihlásit pomocí služby MojeID [𝕏].
Bezpečnostní výzkumníci zveřejnili informace o osmi zranitelnostech, které postihují více než 700 modelů tiskáren, skenerů a štítkovačů značky Brother. Bezpečnostní upozornění vydali také další výrobci jako Fujifilm, Ricoh, Konica Minolta a Toshiba. Nejzávažnější zranitelnost CVE-2024-51978 umožňuje útočníkovi vzdáleně a bez přihlášení získat administrátorská oprávnění prostřednictvím výchozího hesla, které lze odvodit ze
… více »Společnost Oracle vlastní ochrannou známku JAVASCRIPT. Komunita kolem programovacího jazyka JavaScript zastoupena společností Deno Land vede právní bitvu za její osvobození, viz petice a otevřený dopis na javascript.tm. Do 7. srpna se k nim má vyjádřit Oracle (USPTO TTAB).
Byl představen samostatný rádiový modul Raspberry Pi Radio Module 2 s Wi-Fi a Bluetooth.
KERNEL="sd*", SYSFS{vendor}="Corsair", SYSFS{model}="Flash*Voyager*", NAME{all_partitions}="myusbkey%n" RUN+="echo lama > /tmp/lama"Po prvotnom uspechu, ktory sa prejavil tym, ze po vlozeni usb klucenky sa mi v /dev/ objavili zariadenia mysubkey* a v /tmp sa objavil subor lama s rovnakym obsahom, som zacal premyslat, ako to vyuzit tak, aby na mna v Xoch vyskocilo okno a vypytalo si heslo. Najprv som spekuloval s pythonom a qt, kym som si poriadne neprecital manual k ssh-add a nenarazil v nom na zmienku o SSH_ASKPASS. A za par desiatok minut bol na svete tento script:
#!/bin/sh # create new file in /etc/udev/rules.d with similar content ( RUN+= must stay!! ) #KERNEL="sd*", SYSFS{vendor}="Corsair", SYSFS{model}="Flash*Voyager*", NAME{all_partitions}="myusbkey%n" RUN+="/home/msk/bin/import_ssh_key.sh signalize" GROUP="your_login" # on which device keys are KEYPARTITION="myusbkey1" # path to keys ( from media root, separated by ',' ) KEYS="keys/id_dsa_key1,keys/id_dsa_key2" # kluce mam na /media/myusbkey1/keys # time of sleep between checks SLEEPTIME=10 # your login USERNAME="msk" # binary of ssh_askpass ASKPASS_BIN=/usr/bin/ssh-askpass-fullscreen PIPEFILE=/tmp/keys_pipe if [ "$1" == "signalize" ]; then # send signal echo "MYUSBKEY_INSERTED:$DEVNAME" > $PIPEFILE # and change ownership, because we was called from udev as root chown $USERNAME $PIPEFILE else # create pipe signalization file rm -f $PIPEFILE # endless cycle while true; do if [ -e $PIPEFILE ]; then # get content of pipe file MSG=$(cat $PIPEFILE) # test if contains message from udev TST=$(echo $MSG | grep "MYUSBKEY_INSERTED:/dev/$KEYPARTITION" | wc -l) if [ "$TST" != "0" ]; then # mount device pmount $KEYPARTITION # for all configured keys IFS=, export SSH_ASKPASS=$ASKPASS_BIN for key in $KEYS; do KEYPATH=/media/$KEYPARTITION/$key # check if key isn't already loaded if [ "$(ssh-add -l | grep $KEYPATH | wc -l)" == "0" ]; then # add key ssh-add $KEYPATH < /dev/null fi done # umount device pumount $KEYPARTITION # done > $PIPEFILE else # no signal from udev, sleep sleep $SLEEPTIME fi fi done fiV /etc/udev/rules.d vznikol novy subor 99-myusbkey.rules s nasledovnym obsahom:
KERNEL="sd*", SYSFS{vendor}="Corsair", SYSFS{model}="Flash*Voyager*", NAME{all_partitions}="myusbkey%n" RUN+="/home/msk/bin/import_ssh_key.sh signalize" GROUP="msk"Pokial netrpite podobnym problemom s usb klucenkou ako ja, pouzite SYSFS{manufacturer} a SYSFS{serial} ( namiesto vendor a model ) podla navodov dostupnych po celom Internete. V KDE autostart spravte link na import_ssh_key.sh tak, aby sa spustil po logine do KDE ( pripadne ineho wm ). Script bude bezat na pozadi a v pripade, ze sa vlozi usb klucenka, pokusi sa naimportovat kluce uvedene v $KEYS. Heslo si vypyta pomocou fulscreen dialogu ( aptitude install ssh-askpass-fullscreen ), ssh askpass je mozne zmenit v $ASKPASS_BIN.
Tiskni
Sdílej:
cat /proc/partitiona pak to raději mountuju ručně.
# path to keys ( from media root, separated by ',' ) KEYS="keys/id_dsa_key1,keys/id_dsa_key2"oddeloval by som to medzerou, potom sa netreba srat s prenastavovanim IFS 2.)
# get content of pipe file MSG=$(cat $PIPEFILE) # test if contains message from udev TST=$(echo $MSG | grep "MYUSBKEY_INSERTED:/dev/$KEYPARTITION" | wc -l) if [ "$TST" != "0" ]; thenda sa to nahradit
if grep -q "MYUSBKEY_INSERTED:/dev/$KEYPARTITION" "$PIPEFILE"; then3.) namiesto kazdych 10 sekund sa pokusat citat subor, sa da nieco ako
tail -f "$PIPEFILE" | while true; do read msg dosomething "$msg" donevtedy sa uz ale neda grepovat priamo subor, ale musi sa cez to echo
if echo "$msg" | grep -q "MYUSBKEY_INSERTED:/dev/$KEYPARTITION"; then