Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Co se škádlívá, to se rádo mívá. Znám spoustu párů, které jsou občas jak hrdličky, jindy po sobě házejí talíře. To ale není nic pro geeky - my se pošťuchujeme po síti.
Seděli jsme s mým milým každý u svého počítače a tlachali pomocí svých oblíbených IM. Zrovna ne spolu (často si povídáme po netu, ač sedíme půl metru od sebe) - on s jednou slečnou, já s jedním klukem. Čas od času ten či onen z nás dostal záchvat smíchu, rozdělit se o vtip s tím druhým ho ale ani nenapadlo. Po chvíli mé zlatíčko dostalo chuť napsat podporu pro ICQ do trafmonu, já ho ale ujistila, že to by mu nepomohlo. Narozdíl od něj jsem kecala po Jabberu a šifrovaně.
Po této provokaci jsem ale dostala chuť šmírovat já jeho. Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro ethereal a pak už jen bezpracně následovat TCP stream mi ale přišlo fádní. Už proto, že bych se tak nedostala ke starší komunikaci, jen k té nové. Logy samozřejmě nebyly, tak jsem dostala chuť vykutat to z paměti. Prozradila jsem se ale celkem rychle, jsem houby počítačový zločinec. Tím jsem samozřejmě o roota přišla.
Smířila jsem se s tím, že k původní komunikaci se už nedostanu, a rozhodla jsem se pochytat aspoň to, co půjde. Zvládnout to za switchem samozřejmě není úplně triviální. Pustila jsem si ethereal, sniffovala vlastní traffic a zkoumala strukturu ARP paketů. Bylo zcela zřejmé, že stačí počkat na broadcast z oné konkrétní MAC adresy a pak se tvářit, že jsem router. Také samozřejmě nezapomenout pustit ip forwarding (to se mi málem podařilo). A dala jsem se do psaní skriptu...
Po deseti napsaných a smazaných řádcích jsem si uvědomila, že to za deset minut nenaťukám, protože bude třeba věnovat se chvilku RTFM. Nechtělo se mi ztratit tolik času, a tak jsem se rozhodla místo psaní vlastního ARP podstrkovátka najít nějaký tool na Googlu. (Ano, styděla jsem za to.) Povedlo se to hned na první dotaz - během chvilky mi putovalo na disk 350 řádků nádherného kódu zkompilovatelného jen s minimálními úpravami. Neplýtvala jsem příliš časem na jeho obdivování (samozřejmě jsem ale zkontrolovala, co to dělá, spouštět pod rootem náhodný kód z netu není dobrý nápad) a hned jsem ho poslala do akce. Měl luxusní ovládání z příkazové řádky, dokonce podporoval verbose mód. Nepřišla jsem sice na to, jak donutit nepřátelský počítač, aby kýžený broadcast poslal, nakonec to ale udělal z vlastní vůle. A ethereal vesele chroupal...
Nakonec jsem zjistila, že moje morální zábrany jsou silnější než zvědavost. Snad proto, že jsem pracovala jako admin. Kdoví. Místo volby Follow TCP stream jsem milý ethereal shodila a vyzvala své zlatíčko, ať se podívá, kudy mu chodí pakety. Obrana pak samozřejmě byla triviální.
Tak co, jak se se svými protějšky škádlíte vy?
Tiskni
Sdílej:
no v mem pripade se nejedna o protejsek, ale o vedecky experiment rodicu, tedy meho bfu bratra s win2k.
jelikoz spravuji nas domaci fw na openbsd, cetl jsem mu kde/co. po nekolika infantilnich emailech jeho (o hlavu a 30kg 'vetsi') druzce jsem vsak radeji prestal, abych si nezkazil vkus.
dnes, kdyz me vytoci (coz se mu dari casto), jednoduse odkomentuji jiste pravidlo v /etc/pf.conf, reloadnu, a pak hlasite zanadavam pres zed, jako ze 'ten internet dneska hrozne vazne...'
slysim uder do klavesnice, zasakrovani a paxe rozjedou empetrojky nebo nejaky film
linka je volna a jen maaa.... ;)
Pustit si tam tcpdump, generovat z něj krmivo pro etherealhmm ... nějak nerozumím tomuto kroku - když si ethereal umí chytat pakety sám, proč mu je chytat tcpdumpem?
Zezačátku jsem měla roota na jeho stroji, a tak to byl celkem snadný úkol. Pustit si tam tcpdump, generovat z něj krmivo pro etherealProtože když máš v síti switch, tak pakety jdou jen mezi těmi stroji, které spolu komunikují. Takže ty musíš čenichat buď na jednom z těch počítačů, přes které pakety jdou, anebo donutit ten počítač, jehož komunikace tě zajímá, aby své pakety posílal přes ten tvůj. Což je to, o čem Anička psala v tomhle blogpostu.
Nebo se mi ho nechce pouštět pod rootem. Nebo jiná blbá výmluvá, co já vím
Dá se to definovat tak, že uživatel, používající POP3, přece ví, že heslo zveřejňuje a pouhým přihlášením vlastně souhlasí s tím, že kdokoliv si může jeho heslo "vyzkoušet"...? Pěkné.o)