Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Je to na semestrálku. Ak vás zaujíma, prečo to aj tak posielam sem, skrollnite dole.
Problém: neviem prijať UDP broadcast. Mám 2 programy - server a klient. Klient posiela na port 64000 (to je vlastne jedno) a adresu 255.255.255.255 nejaké dáta. Server číta z portu 64000 (rovnaký ako ten, kde posiela klient) dáta, no žiadne neprečíta.
Keď klient posiela dáta ako unicast, server ich bez problému prečíta. Neviem, kde robím chybu, bude to nejaká prkotina, dúfam, že niekto bude vedieť (uvítam čokoľvek od polopatistickej rady cez linky na vhodné tutorialy/HOWTO/články až po rébusy (pokiaľ budú zábavné a nezabijú celý deň))
.
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <string.h>
int main() {
int sock;
struct sockaddr_in remoteaddr;
char buffer[] = "Hello, world!"; // text, ktorý posielame
int result;
int enable;
// vytvoríme si soket
sock = socket(PF_INET, SOCK_DGRAM, 0);
if (sock == -1) { perror("socket()"); return(1); }
// povolíme posielanie broadcast paketov
result = setsockopt(sock, SOL_SOCKET, SO_BROADCAST, &enable, sizeof(enable));
if (result == -1) { perror("setsockopt()"); close(sock); return(1); }
// do remoteaddr vložíme IP:PORT prijímateľa
remoteaddr.sin_family = AF_INET;
remoteaddr.sin_port = htons(64000);
remoteaddr.sin_addr.s_addr = inet_addr("255.255.255.255");
// keď adresu na riadku vyššie zmením na unicast, server segment bez problému prijme
// paket odošleme
result = sendto(sock, buffer, strlen(buffer), 0, (struct sockaddr *) &remoteaddr, sizeof(remoteaddr));
if (result == -1) { perror("sendto()"); close(sock); return(1); }
// uzavrieme soket
close(sock);
return(0);
}
server
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <unistd.h>
int main() {
int sock;
char buffer[100]; // buffer do ktorého budeme čítať dáta
struct sockaddr_in localaddr;
struct sockaddr_in source;
int source_size;
int result;
// vytvoríme si soket
sock = socket(PF_INET, SOCK_DGRAM, 0);
if (sock == -1) { perror("socket()"); return(1); }
// do localaddr vložíme adresu, na ktorú si nabind()ujeme soket
localaddr.sin_family = AF_INET;
localaddr.sin_port = htons(64000);
localaddr.sin_addr.s_addr = inet_addr("0.0.0.0");
// a vykonáme samotný bind()
result = bind(sock, (struct sockaddr *) &localaddr, sizeof(localaddr));
if (result == -1) { perror("bind()"); close(sock); return(1); }
// tu sa prijímajú dáta zo siete. Chceme zistiť aj adresu odosielateľa, preto ten
// cirkus s source (bez toho to tiež nefunguje)
source_size = sizeof(source);
recvfrom(sock, buffer, sizeof(buffer), 0, (struct sockaddr *) &source, &source_size);
printf("got something: %s\n", buffer); // viem, že dáta v buffer nie sú null-terminated
// to sa ošetrí neskôr
close(sock);
return(0);
}
Vykonať niektoré kúsky so setsockopt() v procese servera som skúšal, nepomohlo (aj keď netvrdím, že viem, čo som mal robiť).
.
je potřeba nastavit na socketu, že má reagovat na broadcasty pomocí setsockopt().
Najdete to třeba v knize Advanced Programming in the UNIX Environment 2. vydání W. Richard Stevens, Stephen A. Rago; str. 579-581.
Zde je opravený a otestovaný server.
// server.c
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <unistd.h>
int main()
{
int sock;
char buffer[100]; // buffer do ktorého budeme èíta» dáta
struct sockaddr_in localaddr;
struct sockaddr_in source;
int source_size;
int result;
int broadcast = 1;
int n;
// vytvoríme si soket
sock = socket(PF_INET, SOCK_DGRAM, 0);
if (sock == -1) { perror("socket()"); return(1); }
// volby pro socket - prijimame broadcast
if ( setsockopt( sock, SOL_SOCKET, SO_BROADCAST, &broadcast, sizeof(int) ) < 0 )
{
perror("setsockopt()");
}
// do localaddr vloŸíme adresu, na ktorú si nabind()ujeme soket
localaddr.sin_family = AF_INET;
localaddr.sin_port = htons(64000);
localaddr.sin_addr.s_addr = inet_addr("0.0.0.0");
// a vykonáme samotný bind()
result = bind(sock, (struct sockaddr *) &localaddr, sizeof(localaddr));
if (result == -1) { perror("bind()"); close(sock); return(1); }
// tu sa prijímajú dáta zo siete. Chceme zisti» aj adresu odosielateµa, preto ten
// cirkus s source (bez toho to tieŸ nefunguje)
source_size = sizeof(source);
n=recvfrom(sock, buffer, sizeof(buffer), 0, (struct sockaddr *) &source, &source_size);
if( n > 0 && n <100 ) {
buffer[n] = '\0';
printf("got something: %s\n", buffer);
}
// to sa o¹etrí neskôr
close(sock);
return(0);
}
Tiskni
Sdílej: