Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
Co se škádlívá, to se rádo mívá. Znám spoustu párů, které jsou občas jak hrdličky, jindy po sobě házejí talíře. To ale není nic pro geeky - my se pošťuchujeme po síti.
Seděli jsme s mým milým každý u svého počítače a tlachali pomocí svých oblíbených IM. Zrovna ne spolu (často si povídáme po netu, ač sedíme půl metru od sebe) - on s jednou slečnou, já s jedním klukem. Čas od času ten či onen z nás dostal záchvat smíchu, rozdělit se o vtip s tím druhým ho ale ani nenapadlo. Po chvíli mé zlatíčko dostalo chuť napsat podporu pro ICQ do trafmonu, já ho ale ujistila, že to by mu nepomohlo. Narozdíl od něj jsem kecala po Jabberu a šifrovaně.
Po této provokaci jsem ale dostala chuť šmírovat já jeho. Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro ethereal a pak už jen bezpracně následovat TCP stream mi ale přišlo fádní. Už proto, že bych se tak nedostala ke starší komunikaci, jen k té nové. Logy samozřejmě nebyly, tak jsem dostala chuť vykutat to z paměti. Prozradila jsem se ale celkem rychle, jsem houby počítačový zločinec. Tím jsem samozřejmě o roota přišla.
Smířila jsem se s tím, že k původní komunikaci se už nedostanu, a rozhodla jsem se pochytat aspoň to, co půjde. Zvládnout to za switchem samozřejmě není úplně triviální. Pustila jsem si ethereal, sniffovala vlastní traffic a zkoumala strukturu ARP paketů. Bylo zcela zřejmé, že stačí počkat na broadcast z oné konkrétní MAC adresy a pak se tvářit, že jsem router. Také samozřejmě nezapomenout pustit ip forwarding (to se mi málem podařilo). A dala jsem se do psaní skriptu...
Po deseti napsaných a smazaných řádcích jsem si uvědomila, že to za deset minut nenaťukám, protože bude třeba věnovat se chvilku RTFM. Nechtělo se mi ztratit tolik času, a tak jsem se rozhodla místo psaní vlastního ARP podstrkovátka najít nějaký tool na Googlu. (Ano, styděla jsem za to.) Povedlo se to hned na první dotaz - během chvilky mi putovalo na disk 350 řádků nádherného kódu zkompilovatelného jen s minimálními úpravami. Neplýtvala jsem příliš časem na jeho obdivování (samozřejmě jsem ale zkontrolovala, co to dělá, spouštět pod rootem náhodný kód z netu není dobrý nápad) a hned jsem ho poslala do akce. Měl luxusní ovládání z příkazové řádky, dokonce podporoval verbose mód. Nepřišla jsem sice na to, jak donutit nepřátelský počítač, aby kýžený broadcast poslal, nakonec to ale udělal z vlastní vůle. A ethereal vesele chroupal...
Nakonec jsem zjistila, že moje morální zábrany jsou silnější než zvědavost. Snad proto, že jsem pracovala jako admin. Kdoví. Místo volby Follow TCP stream jsem milý ethereal shodila a vyzvala své zlatíčko, ať se podívá, kudy mu chodí pakety. Obrana pak samozřejmě byla triviální.
Tak co, jak se se svými protějšky škádlíte vy?
Tiskni
Sdílej:
no v mem pripade se nejedna o protejsek, ale o vedecky experiment rodicu, tedy meho bfu bratra s win2k.
jelikoz spravuji nas domaci fw na openbsd, cetl jsem mu kde/co. po nekolika infantilnich emailech jeho (o hlavu a 30kg 'vetsi') druzce jsem vsak radeji prestal, abych si nezkazil vkus.
dnes, kdyz me vytoci (coz se mu dari casto), jednoduse odkomentuji jiste pravidlo v /etc/pf.conf, reloadnu, a pak hlasite zanadavam pres zed, jako ze 'ten internet dneska hrozne vazne...'
slysim uder do klavesnice, zasakrovani a paxe rozjedou empetrojky nebo nejaky film
linka je volna a jen maaa.... ;)
Pustit si tam tcpdump, generovat z něj krmivo pro etherealhmm ... nějak nerozumím tomuto kroku - když si ethereal umí chytat pakety sám, proč mu je chytat tcpdumpem?
Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro etherealProtože když máš v síti switch, tak pakety jdou jen mezi těmi stroji, které spolu komunikují. Takže ty musíš čenichat buď na jednom z těch počítačů, přes které pakety jdou, anebo donutit ten počítač, jehož komunikace tě zajímá, aby své pakety posílal přes ten tvůj. Což je to, o čem Anička psala v tomhle blogpostu.
Nebo se mi ho nechce pouštět pod rootem. Nebo jiná blbá výmluvá, co já vím
Dá se to definovat tak, že uživatel, používající POP3, přece ví, že heslo zveřejňuje a pouhým přihlášením vlastně souhlasí s tím, že kdokoliv si může jeho heslo "vyzkoušet"...? Pěkné.o)