Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Právě dumám nad takovým melouchem a nevím jak jednoduše (ba ani složitě) vytvořit v prostředí MS Windows jednoduché grafické klikátko na způsob gtkdialogu. Všechno už mám uvařený s pomocí win32 Unix utils, .bat souborů a jen mi zbývá triviální GUI. Mělo by to být podobné tomuto ovšem pouze s 8 tlačítky. Jediné co po tom chci tak je spouštění bat souborů po klepnutí na příslušná tlačítka, následné spuštění dalšího dialogu, spuštění dialogu po dokončení úkolu. Příklad jak bych si to představoval: zde. Z uvedeného příkladu je hned jasně vidět jak snadno se dá klikátko modifikovat (pouhou editací textu) pro vlastní použití. Lze tak velmi snadno změnit popis u tlačítka, co se má volat za spustitelný soubor, i ikonu samotnou. Tohle bych si představoval. Pochopitelně cesty by byly psány ve windows obvyklým způsobem. Zkrátka žádný programování, jen otevřít text soubor, upravit, předhodit binárce, hotovo.
Děkuji mnohokráte.
Kolega z práce mě poslal dvě fotky 1 2 "záhadných" symbolů o kterých absolutně nevíme oč jde, jaký je jejich význam atd. "Postavička i písmena" jsou vyříznuty z nějaké desky .... dřevo, plast ... nevíme.
Typujem to na projev nějaké komunity .... něco jako sprejeři apod.
Nesetkali jste se již někdo s něčím podobným ?
Vánoce na krku a čas vyzdobit domácnost.
Originální skromný betlémek zde:
Doufám že mne neukamenujete s tím co mám "zas s těma vánocema"......
Právě jsem dumal, jak přeložit shellový skript do člověkem nečitelné podoby tj binární.
Důvodem bylo, aby přihlašovací údaje na ftp server nebyla čitelná a tím pádem zcizitelná.
Po krátkém hledání jsem narazil na utilitku "shc" což je hotová binárka od Francisca Javiera Rosalesa García
Stačí po rozbalení soubor shc umístit nekam do PATH.
Po spuštění:
shc -f script.sh
Jsem dostal binární soubor script.sh.x
Pro špekulanty nabízím soubor script.sh a script.sh.x , které nejsou funkčně stejné. Shelový skript obsahuje namísto názvu spustitelné aplikace tři hvězdičky a než z něj vznikl soubor script.sh.x tak tam byly jiné znaky (nic jako rm -rf ...... apod, zcela bezpečné).
Copak na to ale reversní inženýři ..... Dokáží nejak zjistit co to bylo za znaky ?