Byla vydána nová stabilní verze 7.8 dnes již jedenáctiletého webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 144. Přehled novinek i s náhledy v příspěvku na blogu.
GNU gettext (Wikipedie), tj. sada nástrojů pro psaní vícejazyčných programů, dospěl do verze 1.0. Po více než 30 letech vývoje. Přehled novinek v souboru NEWS.
Chris Kühl (CEO), Christian Brauner (CTO) a Lennart Poettering (Chief Engineer) představili svou společnost Amutable. Má přinést determinismus a ověřitelnou integritu do linuxových systémů.
Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.
Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Co se škádlívá, to se rádo mívá. Znám spoustu párů, které jsou občas jak hrdličky, jindy po sobě házejí talíře. To ale není nic pro geeky - my se pošťuchujeme po síti.
Seděli jsme s mým milým každý u svého počítače a tlachali pomocí svých oblíbených IM. Zrovna ne spolu (často si povídáme po netu, ač sedíme půl metru od sebe) - on s jednou slečnou, já s jedním klukem. Čas od času ten či onen z nás dostal záchvat smíchu, rozdělit se o vtip s tím druhým ho ale ani nenapadlo. Po chvíli mé zlatíčko dostalo chuť napsat podporu pro ICQ do trafmonu, já ho ale ujistila, že to by mu nepomohlo. Narozdíl od něj jsem kecala po Jabberu a šifrovaně.
Po této provokaci jsem ale dostala chuť šmírovat já jeho. Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro ethereal a pak už jen bezpracně následovat TCP stream mi ale přišlo fádní. Už proto, že bych se tak nedostala ke starší komunikaci, jen k té nové. Logy samozřejmě nebyly, tak jsem dostala chuť vykutat to z paměti. Prozradila jsem se ale celkem rychle, jsem houby počítačový zločinec. Tím jsem samozřejmě o roota přišla.
Smířila jsem se s tím, že k původní komunikaci se už nedostanu, a rozhodla jsem se pochytat aspoň to, co půjde. Zvládnout to za switchem samozřejmě není úplně triviální. Pustila jsem si ethereal, sniffovala vlastní traffic a zkoumala strukturu ARP paketů. Bylo zcela zřejmé, že stačí počkat na broadcast z oné konkrétní MAC adresy a pak se tvářit, že jsem router. Také samozřejmě nezapomenout pustit ip forwarding (to se mi málem podařilo). A dala jsem se do psaní skriptu...
Po deseti napsaných a smazaných řádcích jsem si uvědomila, že to za deset minut nenaťukám, protože bude třeba věnovat se chvilku RTFM. Nechtělo se mi ztratit tolik času, a tak jsem se rozhodla místo psaní vlastního ARP podstrkovátka najít nějaký tool na Googlu. (Ano, styděla jsem za to.) Povedlo se to hned na první dotaz - během chvilky mi putovalo na disk 350 řádků nádherného kódu zkompilovatelného jen s minimálními úpravami. Neplýtvala jsem příliš časem na jeho obdivování (samozřejmě jsem ale zkontrolovala, co to dělá, spouštět pod rootem náhodný kód z netu není dobrý nápad) a hned jsem ho poslala do akce. Měl luxusní ovládání z příkazové řádky, dokonce podporoval verbose mód. Nepřišla jsem sice na to, jak donutit nepřátelský počítač, aby kýžený broadcast poslal, nakonec to ale udělal z vlastní vůle. A ethereal vesele chroupal...
Nakonec jsem zjistila, že moje morální zábrany jsou silnější než zvědavost. Snad proto, že jsem pracovala jako admin. Kdoví. Místo volby Follow TCP stream jsem milý ethereal shodila a vyzvala své zlatíčko, ať se podívá, kudy mu chodí pakety. Obrana pak samozřejmě byla triviální.
Tak co, jak se se svými protějšky škádlíte vy?
Tiskni
Sdílej:
no v mem pripade se nejedna o protejsek, ale o vedecky experiment rodicu, tedy meho bfu bratra s win2k.
jelikoz spravuji nas domaci fw na openbsd, cetl jsem mu kde/co. po nekolika infantilnich emailech jeho (o hlavu a 30kg 'vetsi') druzce jsem vsak radeji prestal, abych si nezkazil vkus.
dnes, kdyz me vytoci (coz se mu dari casto), jednoduse odkomentuji jiste pravidlo v /etc/pf.conf, reloadnu, a pak hlasite zanadavam pres zed, jako ze 'ten internet dneska hrozne vazne...'
slysim uder do klavesnice, zasakrovani a paxe rozjedou empetrojky nebo nejaky film
linka je volna a jen maaa.... ;)
Pustit si tam tcpdump, generovat z něj krmivo pro etherealhmm ... nějak nerozumím tomuto kroku - když si ethereal umí chytat pakety sám, proč mu je chytat tcpdumpem?
Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro etherealProtože když máš v síti switch, tak pakety jdou jen mezi těmi stroji, které spolu komunikují. Takže ty musíš čenichat buď na jednom z těch počítačů, přes které pakety jdou, anebo donutit ten počítač, jehož komunikace tě zajímá, aby své pakety posílal přes ten tvůj. Což je to, o čem Anička psala v tomhle blogpostu.
Nebo se mi ho nechce pouštět pod rootem. Nebo jiná blbá výmluvá, co já vím
Dá se to definovat tak, že uživatel, používající POP3, přece ví, že heslo zveřejňuje a pouhým přihlášením vlastně souhlasí s tím, že kdokoliv si může jeho heslo "vyzkoušet"...? Pěkné.o)