Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
Co se škádlívá, to se rádo mívá. Znám spoustu párů, které jsou občas jak hrdličky, jindy po sobě házejí talíře. To ale není nic pro geeky - my se pošťuchujeme po síti.
Seděli jsme s mým milým každý u svého počítače a tlachali pomocí svých oblíbených IM. Zrovna ne spolu (často si povídáme po netu, ač sedíme půl metru od sebe) - on s jednou slečnou, já s jedním klukem. Čas od času ten či onen z nás dostal záchvat smíchu, rozdělit se o vtip s tím druhým ho ale ani nenapadlo. Po chvíli mé zlatíčko dostalo chuť napsat podporu pro ICQ do trafmonu, já ho ale ujistila, že to by mu nepomohlo. Narozdíl od něj jsem kecala po Jabberu a šifrovaně.
Po této provokaci jsem ale dostala chuť šmírovat já jeho. Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro ethereal a pak už jen bezpracně následovat TCP stream mi ale přišlo fádní. Už proto, že bych se tak nedostala ke starší komunikaci, jen k té nové. Logy samozřejmě nebyly, tak jsem dostala chuť vykutat to z paměti. Prozradila jsem se ale celkem rychle, jsem houby počítačový zločinec. Tím jsem samozřejmě o roota přišla.
Smířila jsem se s tím, že k původní komunikaci se už nedostanu, a rozhodla jsem se pochytat aspoň to, co půjde. Zvládnout to za switchem samozřejmě není úplně triviální. Pustila jsem si ethereal, sniffovala vlastní traffic a zkoumala strukturu ARP paketů. Bylo zcela zřejmé, že stačí počkat na broadcast z oné konkrétní MAC adresy a pak se tvářit, že jsem router. Také samozřejmě nezapomenout pustit ip forwarding (to se mi málem podařilo). A dala jsem se do psaní skriptu...
Po deseti napsaných a smazaných řádcích jsem si uvědomila, že to za deset minut nenaťukám, protože bude třeba věnovat se chvilku RTFM. Nechtělo se mi ztratit tolik času, a tak jsem se rozhodla místo psaní vlastního ARP podstrkovátka najít nějaký tool na Googlu. (Ano, styděla jsem za to.) Povedlo se to hned na první dotaz - během chvilky mi putovalo na disk 350 řádků nádherného kódu zkompilovatelného jen s minimálními úpravami. Neplýtvala jsem příliš časem na jeho obdivování (samozřejmě jsem ale zkontrolovala, co to dělá, spouštět pod rootem náhodný kód z netu není dobrý nápad) a hned jsem ho poslala do akce. Měl luxusní ovládání z příkazové řádky, dokonce podporoval verbose mód. Nepřišla jsem sice na to, jak donutit nepřátelský počítač, aby kýžený broadcast poslal, nakonec to ale udělal z vlastní vůle. A ethereal vesele chroupal...
Nakonec jsem zjistila, že moje morální zábrany jsou silnější než zvědavost. Snad proto, že jsem pracovala jako admin. Kdoví. Místo volby Follow TCP stream jsem milý ethereal shodila a vyzvala své zlatíčko, ať se podívá, kudy mu chodí pakety. Obrana pak samozřejmě byla triviální.
Tak co, jak se se svými protějšky škádlíte vy?
Tiskni
Sdílej:
no v mem pripade se nejedna o protejsek, ale o vedecky experiment rodicu, tedy meho bfu bratra s win2k.
jelikoz spravuji nas domaci fw na openbsd, cetl jsem mu kde/co. po nekolika infantilnich emailech jeho (o hlavu a 30kg 'vetsi') druzce jsem vsak radeji prestal, abych si nezkazil vkus.
dnes, kdyz me vytoci (coz se mu dari casto), jednoduse odkomentuji jiste pravidlo v /etc/pf.conf, reloadnu, a pak hlasite zanadavam pres zed, jako ze 'ten internet dneska hrozne vazne...'
slysim uder do klavesnice, zasakrovani a paxe rozjedou empetrojky nebo nejaky film
linka je volna a jen maaa.... ;)
Pustit si tam tcpdump, generovat z něj krmivo pro etherealhmm ... nějak nerozumím tomuto kroku - když si ethereal umí chytat pakety sám, proč mu je chytat tcpdumpem?
Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro etherealProtože když máš v síti switch, tak pakety jdou jen mezi těmi stroji, které spolu komunikují. Takže ty musíš čenichat buď na jednom z těch počítačů, přes které pakety jdou, anebo donutit ten počítač, jehož komunikace tě zajímá, aby své pakety posílal přes ten tvůj. Což je to, o čem Anička psala v tomhle blogpostu.