Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.2 * 255.255.255.255 UH 0 0 0 ppp0 net-7-1.sh.cvut * 255.255.255.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default s07a-gw.sh.cvut 0.0.0.0 UG 0 0 0 eth0Vypis ifconfig
ppp0 Link encap:Point-to-Point Protocol inet addr:192.168.1.1 P-t-P:192.168.1.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:270 Metric:1 RX packets:5 errors:0 dropped:0 overruns:0 frame:0 TX packets:6 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:62 (62.0 b) TX bytes:74 (74.0 b)Ping normalne funguje...
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data. 64 bytes from 192.168.1.2: icmp_seq=1 ttl=64 time=49.1 ms 64 bytes from 192.168.1.2: icmp_seq=2 ttl=64 time=48.2 ms 64 bytes from 192.168.1.2: icmp_seq=3 ttl=64 time=48.2 ms 64 bytes from 192.168.1.2: icmp_seq=4 ttl=64 time=15.9 ms --- 192.168.1.2 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3000ms rtt min/avg/max/mdev = 15.984/40.420/49.183/14.115 ms
# tcpdump -i ppp0 -vv tcpdump: listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 68 bytes 11:26:20.475457 IP (tos 0x0, ttl 64, id 2671, offset 0, flags [none], proto: TCP (6), length: 44) 192.168.1.2.7270 > localhost.888: S, cksum 0x31dd (correct), 149420032:149420032(0) win 2430 <mss 270> 11:26:23.571301 IP (tos 0x0, ttl 64, id 2672, offset 0, flags [none], proto: TCP (6), length: 44) 192.168.1.2.7270 > localhost.888: S, cksum 0x31dd (correct), 149420032:149420032(0) win 2430 <mss 270> 11:26:24.611431 IP (tos 0x0, ttl 64, id 2673, offset 0, flags [none], proto: TCP (6), length: 44) 192.168.1.2.7270 > localhost.888: S, cksum 0x31dd (correct), 149420032:149420032(0) win 2430 <mss 270> 11:26:28.711067 IP (tos 0x0, ttl 64, id 2674, offset 0, flags [none], proto: TCP (6), length: 44) 192.168.1.2.7270 > localhost.888: S, cksum 0x31dd (correct), 149420032:149420032(0) win 2430 <mss 270> 11:26:41.006749 IP (tos 0x0, ttl 64, id 2675, offset 0, flags [none], proto: TCP (6), length: 44) 192.168.1.2.7270 > localhost.888: S, cksum 0x31dd (correct), 149420032:149420032(0) win 2430 <mss 270> 11:27:13.805470 IP (tos 0x0, ttl 64, id 2676, offset 0, flags [none], proto: TCP (6), length: 44) 192.168.1.2.7270 > localhost.888: S, cksum 0x31dd (correct), 149420032:149420032(0) win 2430 <mss 270>Trochu me mate, proc ta aplikace navazuje spojeni s 127.0.0.1 (cili jako telefon sam se sebou) a pritom to prochazi tim ppp tunelem. Mozna jeste proc to cele resim, jedna se o stahovani java aplikaci do telefonu, jde to pouze timto silenym zpusobem. Pod windows to bezi (nahodi se PPP a pak se spusti jista aplikace, ktera telefonu posle dany .jad a .jar), ale ja si to chci rozchodit pod linuxem. Samozrejme dokumentace nikde zadna, takze vyslovene varim z vody. Chtel jsem se podivat, co to je za protokol, ale zakysnul jsem na tom, ze nenavazu spojeni.
Tiskni
Sdílej: