Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
Urcite ano.
coposlat="tohle.txt" while read stroj do poslisoubor "$stroj" "$coposlat" done < seznam_strojua poslisoubo muze byt "treba"
scp "$2" user@"$stroj": (s tim, ze to tam nebudes cpat pres hesla, ale nahrajes si klice...kdyz misto scp pouzijes mount -t cifs ... muzes to hnat pres sambu.)
ssh kdo@kam 'prikaz'pripadne
ssh kdo@kam 'gzip2 > `date '+%Y%m%d`"tentosoubor.bz"' < tentosouborjde to pouzit i obracene...
ssh kdo@kam 'cat tadytensoubor' > semsnimpokud si roznosis klice, bude Ti ssh pracovat samo. V pripade kompromitace te "distribuujici" masiny mas praci navic, tak opatrne...
co tahle použít expect? od toho přeci tady je...
#!/bin/bash file=nejaky_soubor.bla.bla cat > "$file" for "$server" in server1 server2 server3 server4 server5 do ssh "$server" < "$file" & done wait echo All uploads done.Tohle dáš na všechny servery s tím, že ty koncové nebudou mít onen for pro přeposílání dál. V pokročilejších verzích by to chtělo asi nějak zoptimalizovat práci s diskem, aby se soubor načetl jednou a nebo se vůbec neukládal a rovnou přeposílal současně s příjmáním a současně předával taru k rozbalení, ale to už je námět na domácí úkol
Mozes skusit pouzit distributed shell.
for i in STROJ1 STROJ2 STROJ3; do scp jmeno_souboru root@$i:~/ ; doneAFAIK scp neumi vzit heslo jako parametr, takze budes muset zadavat heslo rucne
jak uz tady padlo bylo by jednodussi, bezpecnejsi a vhodnejsi pouzit klice
Tiskni
Sdílej: