NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
# \[ dropbearmulti sort addforward.sh dumpleases syslogd addmac.sh echo md5sum system_info.sh addstaticdhcp.sh expr mkdir tail addtraffic.sh fgrep more tar arp flash mount tc arping free mv tcc ash ftpget netstat tcpdump awk ftpput nslookup tcs boot.sh grep passwd.sh telnet brctl gunzip ping telnetd bunzip2 gzip postinit.sh test busybox head pppd top bzcat hostname pppoe total cat ifconfig pppoe-relay tr chmod ifstat ps traceroute chown inetd pwd traffic_stats.sh clear init qos_stats.sh udhcpc client_stats.sh init.sh rdate udhcpc.config.sh clientstats ip reboot udhcpd connection_stats.sh iptables reload uname connection_tracking.sh iwpriv reload_connect.sh uptime cp kill reset user.sh crond killall rm vi cut klogd route vnstat date ln rtl8181d watchdog df load-test.sh sed watchdog.sh dhcpd.sh logger setdate.sh wc dhcrelay login setled.sh webs dmesg logread sh zcat dropbear losetup showactiveclients.sh dropbearkey ls sleepnapadlo mě využít k tomu telnet a udělat to nějak takto:
cat mail_body | telnet smtp.server.cz 25
s tím, že mail_body obsahuje :
HELO server.cz MAIL FROM: <smolicek @pacholicek.net> RCPT TO: <ja @server.cz> DATA Subject: tst msg From: smolicek pacholicek <smolicek @pacholicek.net> To: ja <ja @server.cz> test . QUITale jaksi to nefunguje :( děkuji za každý další nápad
lze na to udajne pouzit expect (pro spravne rozfazovani dle ocekavane interakce)
nebo je mozno, jak uz tu bylo zmineno, pouzit nejaky minimalisticky postovni klient...
/usr/bin/sendmail
(jako většina programů)?
/usr/bin/sendmail
a některé i mail
. A pokud si nechceš minimální systém (např. na routeru) mořit sendmailem, můžeš použít např. msmtp, který se chová jako MTA proxy wrapper.ssmtp
, který se právě pro tohle používá v Gentoo – pokud nemáte nainstalovaný jiný MTA, použije se ssmtp
, aby mohl např. cron
odesílat e-maily.
busybox
už v sobě nějaký wget
?
ftpget
. Nejlépe pokusit se připojit k nějakému FTP na stejné síti, které máte pod kontrolou, přes tcpdump
případaně sledovat komunikaci.
Tedy pokud vám na tom odesílání e-mailů alespoň trochu záleží. Protože jakmile se to budete pokoušet dělat jen přes sleep
, spousta e-mailů vám neodejde. Jendou se server na chvíli zamyslí a sleep bude moc krátký a budete pokračovat moc rychle. Nebo zase uděláte sleep příliš dlouhý a vyprší timeout. Nebo server bude chvíli nedostupný nebo přetížený, pošle nějaký dočasný chybový kód a vy budete stejně pokračovat atd.
cross compile
. Doporučuji stránky www.linux-mips.org. Postup je asi takový, že si přeložíš binutils a překladač pro svou architekturu, potom s tím přeložíš třeba uClibc a pak jsi schopen pomocí cross překladače vyplodit MIPSovou binárku. Ze stránek bys mohl stáhnout toolchain, tedy již přeložené nástroje. Pomoci bych mohl, ale mám rozchozené utility pro r4000, stejně jako stroj na kterém překládám nativně je r4000, což ti asi nepomůže, jestli potřebuješ r3000. Jak se hlásí jádro, co najdeš v dmesg případně co zahlasí arch?crossdev
ale vždy to skončilo na nějakých build errorech v ebuildech, co se ten skript snažil kompilovat. potom jsem zjistil, že na jednom našem školním serveru máme celou řadu crosskompilerů, až na mips, ale zkusil jsem požádat admina, jestli by tam nešly přidat i mipsí a snad se to podaří, uvidím, odjíždím teď na týden pryč, tak třeba pak už budu mít funkční crosskompiler k dispozici, jinak díky za odkaz, taky se to pokusím prostudovat...
Tiskni
Sdílej: