Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
/sbin/modprobe br2684
/usr/sbin/br2684ctl -b -c 0 -e 0 -a 8.48
/sbin/ifconfig nas0 up
/usr/sbin/pppd call ueagle-atm
Nepomohl by někdo?
/sbin/ifcongig nas0 down
Nebo ifup/ifdown
?
Sám jsem kdysi zkoušel jako jeden z "léků" /etc/init.d/network restart
, teď už to provádět nemusím ... a co to je, že to spadne, co vám ukazuje ip link show
, ip neigh show
, ip route show
?
/etc/init.d/network restartasi pro mě neplati, neboť když dám například
/etc/init.d/network stop, tak připojení jede dál.
ip link show
ip neigh show
ip route show
zkusim až mi to zase žuchne,
nevím přesně který modul restartovat, nebo jak to udělat zkrátka aby to bylo "jako po startu" co se týká modemu.
Když restartuji br2684ctl tak to vypadá jako kdyby existoval nějaký soubor pro rozhraní nas0 (teď opravdu spekuluji :) a ten nešel přepsat...vypíše to:
br2684ctl[9327]: Interface "nas0" could not be created, reason: File exists br2684ctl[9327]: Communicating over ATM 0.8.48, encapsulation: LLC br2684ctl[9327]: Fatal: failed to connect on socketNetušíte někdo?
ip link showdá
1: lo: <LOOPBACK,UP,10000> mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:0e:a6:27:7d:c0 brd ff:ff:ff:ff:ff:ff 3: sit0: <NOARP> mtu 1480 qdisc noop link/sit 0.0.0.0 brd 0.0.0.0 4: nas0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:60:4c:c0:ce:42 brd ff:ff:ff:ff:ff:ff 5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,10000> mtu 1492 qdisc pfifo_fast qlen 3 link/ppp
ip neigh showdá
192.168.0.2 dev eth0 lladdr 00:30:4f:1a:73:47 DELAYa
ip neigh showdá
85.70.189.12 dev ppp0 proto kernel scope link src 85.71.153.199 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.1 169.254.0.0/16 dev lo scope link default via 85.70.189.12 dev ppp0dá dá dá, ona natuty mi jediná dádádá... diky předem za pomoc!!!:)
/sbin/modprobe -r br2684 killall br2684ctl /sbin/ifconfig nas0 down killall pppdno vse zadej jako root a radej treba trikrat a potom se zkus pripojit jako bvykle
su
a to do scriptu nedám. A když jo tak neenkryptované.
Jde to nějak bezpečně udělat, aby běžný uživatel mohl ukončit a startovat adsl třeba scriptem na ploše?
gksu muj_script
no akliden muzes udelat script odpoj a ten bude spoustet prave ten muj_script pres gksu(nebo gksudo zalezi co chces)
Tiskni
Sdílej: