Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
KERNEL="sd*", SYSFS{vendor}="Corsair", SYSFS{model}="Flash*Voyager*", NAME{all_partitions}="myusbkey%n" RUN+="echo lama > /tmp/lama"Po prvotnom uspechu, ktory sa prejavil tym, ze po vlozeni usb klucenky sa mi v /dev/ objavili zariadenia mysubkey* a v /tmp sa objavil subor lama s rovnakym obsahom, som zacal premyslat, ako to vyuzit tak, aby na mna v Xoch vyskocilo okno a vypytalo si heslo. Najprv som spekuloval s pythonom a qt, kym som si poriadne neprecital manual k ssh-add a nenarazil v nom na zmienku o SSH_ASKPASS. A za par desiatok minut bol na svete tento script:
#!/bin/sh # create new file in /etc/udev/rules.d with similar content ( RUN+= must stay!! ) #KERNEL="sd*", SYSFS{vendor}="Corsair", SYSFS{model}="Flash*Voyager*", NAME{all_partitions}="myusbkey%n" RUN+="/home/msk/bin/import_ssh_key.sh signalize" GROUP="your_login" # on which device keys are KEYPARTITION="myusbkey1" # path to keys ( from media root, separated by ',' ) KEYS="keys/id_dsa_key1,keys/id_dsa_key2" # kluce mam na /media/myusbkey1/keys # time of sleep between checks SLEEPTIME=10 # your login USERNAME="msk" # binary of ssh_askpass ASKPASS_BIN=/usr/bin/ssh-askpass-fullscreen PIPEFILE=/tmp/keys_pipe if [ "$1" == "signalize" ]; then # send signal echo "MYUSBKEY_INSERTED:$DEVNAME" > $PIPEFILE # and change ownership, because we was called from udev as root chown $USERNAME $PIPEFILE else # create pipe signalization file rm -f $PIPEFILE # endless cycle while true; do if [ -e $PIPEFILE ]; then # get content of pipe file MSG=$(cat $PIPEFILE) # test if contains message from udev TST=$(echo $MSG | grep "MYUSBKEY_INSERTED:/dev/$KEYPARTITION" | wc -l) if [ "$TST" != "0" ]; then # mount device pmount $KEYPARTITION # for all configured keys IFS=, export SSH_ASKPASS=$ASKPASS_BIN for key in $KEYS; do KEYPATH=/media/$KEYPARTITION/$key # check if key isn't already loaded if [ "$(ssh-add -l | grep $KEYPATH | wc -l)" == "0" ]; then # add key ssh-add $KEYPATH < /dev/null fi done # umount device pumount $KEYPARTITION # done > $PIPEFILE else # no signal from udev, sleep sleep $SLEEPTIME fi fi done fiV /etc/udev/rules.d vznikol novy subor 99-myusbkey.rules s nasledovnym obsahom:
KERNEL="sd*", SYSFS{vendor}="Corsair", SYSFS{model}="Flash*Voyager*", NAME{all_partitions}="myusbkey%n" RUN+="/home/msk/bin/import_ssh_key.sh signalize" GROUP="msk"Pokial netrpite podobnym problemom s usb klucenkou ako ja, pouzite SYSFS{manufacturer} a SYSFS{serial} ( namiesto vendor a model ) podla navodov dostupnych po celom Internete. V KDE autostart spravte link na import_ssh_key.sh tak, aby sa spustil po logine do KDE ( pripadne ineho wm ). Script bude bezat na pozadi a v pripade, ze sa vlozi usb klucenka, pokusi sa naimportovat kluce uvedene v $KEYS. Heslo si vypyta pomocou fulscreen dialogu ( aptitude install ssh-askpass-fullscreen ), ssh askpass je mozne zmenit v $ASKPASS_BIN.
Tiskni
Sdílej:
cat /proc/partitiona pak to raději mountuju ručně.
# path to keys ( from media root, separated by ',' ) KEYS="keys/id_dsa_key1,keys/id_dsa_key2"oddeloval by som to medzerou, potom sa netreba srat s prenastavovanim IFS 2.)
# get content of pipe file MSG=$(cat $PIPEFILE) # test if contains message from udev TST=$(echo $MSG | grep "MYUSBKEY_INSERTED:/dev/$KEYPARTITION" | wc -l) if [ "$TST" != "0" ]; thenda sa to nahradit
if grep -q "MYUSBKEY_INSERTED:/dev/$KEYPARTITION" "$PIPEFILE"; then3.) namiesto kazdych 10 sekund sa pokusat citat subor, sa da nieco ako
tail -f "$PIPEFILE" | while true; do read msg dosomething "$msg" donevtedy sa uz ale neda grepovat priamo subor, ale musi sa cez to echo
if echo "$msg" | grep -q "MYUSBKEY_INSERTED:/dev/$KEYPARTITION"; then