Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Urcite ano.
coposlat="tohle.txt" while read stroj do poslisoubor "$stroj" "$coposlat" done < seznam_strojua poslisoubo muze byt "treba"
scp "$2" user@"$stroj": (s tim, ze to tam nebudes cpat pres hesla, ale nahrajes si klice... )kdyz misto scp pouzijes mount -t cifs ... muzes to hnat pres sambu.
ssh kdo@kam 'prikaz'pripadne
ssh kdo@kam 'gzip2 > `date '+%Y%m%d`"tentosoubor.bz"' < tentosouborjde to pouzit i obracene...
ssh kdo@kam 'cat tadytensoubor' > semsnimpokud si roznosis klice, bude Ti ssh pracovat samo. V pripade kompromitace te "distribuujici" masiny mas praci navic, tak opatrne...
co tahle použít expect? od toho přeci tady je...
#!/bin/bash file=nejaky_soubor.bla.bla cat > "$file" for "$server" in server1 server2 server3 server4 server5 do ssh "$server" < "$file" & done wait echo All uploads done.Tohle dáš na všechny servery s tím, že ty koncové nebudou mít onen for pro přeposílání dál. V pokročilejších verzích by to chtělo asi nějak zoptimalizovat práci s diskem, aby se soubor načetl jednou a nebo se vůbec neukládal a rovnou přeposílal současně s příjmáním a současně předával taru k rozbalení, ale to už je námět na domácí úkol
Mozes skusit pouzit distributed shell.
man wget
, nechť hledá --post-file
.
for i in STROJ1 STROJ2 STROJ3; do scp jmeno_souboru root@$i:~/ ; doneAFAIK scp neumi vzit heslo jako parametr, takze budes muset zadavat heslo rucne
jak uz tady padlo bylo by jednodussi, bezpecnejsi a vhodnejsi pouzit klice
Tiskni Sdílej: