Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
No stačí když budou všichni přistupovat přes Squida, no a pak stačí koukat do /var/log/squid/access.log. A je tam jak IP ze kterého se přistupovalo (tedy stanice uvnitř Vaší sítě), tak adersa na kterou se lezlo.. viz výpis níže. Případně to můžeš grepovat.TCP_MISS/200 8619 GET http://ad2.bbmedia.cz/logos/b47620_4.swf? - DIRECT/62.168.44.120 application/x-shockwave-flash 1194932947.788 185 192.168.0.65 TCP_MISS/200 12279 GET http://www.abclinuxu.cz/forum/EditDiscussion/199909? - DIRECT/195.70.150.7 text/html 1194932947.982 1 192.168.0.65 TCP_IMS_HIT/304 263 GET http://spir.hit.gemius.pl/gemiusaudience.html - NONE/- text/html 1194932948.043 57 192.168.0.65 TCP_MISS/200 1837 GET http://sf.impact.as/if/imshow.php? - DIRECT/62.209.193.162 text/html 1194932948.112 53 192.168.0.65 TCP_MISS/200 355 GET http://spir.hit.gemius.pl/_1194932951837/reppdot.js? - DIRECT/195.47.116.3 application/x-javascript 1194932948.176 47 192.168.0.65 TCP_MISS/200 1118 GET http://sf.impact.as/if/imshow.php? - DIRECT/62.209.193.162 application/x-javascript 1194932948.236 45 192.168.0.65 TCP_MISS/200 383 GET http://gdecz.hit.gemius.pl/_1194932951962/redot.gif? - DIRECT/217.11.237.209 image/gif 1194932948.300 87 192.168.0.65 TCP_MISS/200 1734 GET http://adarbo2.bbmedia.cz/please/showit/0/0/0/1/? - DIRECT/62.168.11.130 application/x-javascript 1194932948.520 129 192.168.0.65 TCP_MISS/200 4228 GET http://sfad1.impact.as/338_20.gif - DIRECT/62.209.193.162 image/gif 1194932948.762 3 192.168.0.65 TCP_DENIED/403 1269 NONE error:request-too-large - NONE/- text/html
#vnejsi eth rozhrani (WAN) INET_IFACE="eth0" #IP vnejsiho rozhrani INET_IP="x.x.x.x" #cesta k iptables IPTABLES="/sbin/iptables" $IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128 $IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 443 -j REDIRECT --to-port 3128
Tiskni
Sdílej: