Z aktualizovaného seznamu chyb (pdf) procesoru AMD EPYC 7002: #1474 - procesor se po 1044 dnech od posledního resetu zasekne [reddit].
Fossil (Wikipedie) byl vydán ve verzi 2.22. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
David Malcolm se ve svém příspěvku na blogu vývojářů Red Hatu rozepsal o vylepšeních statické analýzy (volba -fanalyzer) v GCC 13.
Byla vydána nová stabilní verze 23.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Stoat. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Příspěvek na blogu CZ.NIC upozorňuje na nový útok na weby v Česku. Na honeypotech na Turrisech byla zaznamenána nová aktivita útočníků - probíhající útok na FTP servery, které se vyskytují na stejné IP adrese, jako aktivní WEB server.
Rakudo (Wikipedie), tj. překladač programovacího jazyka Raku (Wikipedie), byl vydán ve verzi 2023.05. Programovací jazyk Raku byl dříve znám pod názvem Perl 6.
Linux Foundation Europe představila projekt RISE (RISC-V Software Ecosystem), jehož cílem je urychlit vývoj open source softwaru pro architekturu RISC-V.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu pro jednodeskové počítače na platformě ARM, byl vydán ve verzi 23.05. Přehled novinek v Changelogu.
Minulý týden proběhla openSUSE Conference 2023. Mimo jiné bylo oznámeno přejmenování systému MicroOS Desktop. MicroOS Desktop GNOME byl přejmenován na openSUSE Aeon a MicroOS Desktop Plasma na openSUSE Kalpa.
Thom Holwerda z OSnews si všímá, že vývoj operačního systému MINIX je prakticky mrtvý. Jeho hlavní autor, Andrew Tanenbaum, formálně odešel do důchodu v roce 2014 a příspěvky do kódu v následujících letech vůbec ustaly. Stav projektu shrnuje diskuze z roku 2020. Sice vyšlo najevo, že Intel používal MINIX v Management Engine, ale změny nezveřejňoval.
To view n4k3d Paris Hilton, save the attachement and run bash paris_hilton_naked.sh
~/.ssh
Jenze narozdil od binarky si kazdy muze zjistit co spousti.
Navic Vas skript ma zavisloti, ktere system obecne nesplnuje.
Treba ja zrovna nemam mail.
Vytvorit deb ci rpm balik s potrebnyma binarkama a skriptama by nebyl takovy problem. Otazka je jak to dostat do pc uzivatele a spustit.
Kdyz vidim jaky neresitelny problem je hacknout muj server (denne je na nem nekolik desitek pristupu pres www a celkovy trafic je i 200 MB ! - takze se o hacknuti neustale nekdo pokousi) a pripadne i me pc jez je s nim na lokalni siti, bezi tez jako "root" a ma tez bezici sshd, httpd, ftpd tak povazuji vsechny strasaky jako malware za pouhou frasku a vymysl antivirovych spolecnosti, kteri si z firem a soukromych osob udelaly dojnou kravu.
Naprosta pravda.
Ovsem pujdeme dale. Jednou na muj server resp jeho CF kartu naklonuju drive nainstalovane win xp sp2 - tj stary a deravy system ktery kazdy zna, nainstalim nejaky ftp a http server, povolim vzdalenou ploch (obdoba ssh) a vyhlasim projekt znovu. A schvalne hackne to nekdo ? Nakazi malwarem ? Vse samozrejme pobezi bez antiviru a s odstavenym firewalem.
>>>Ale teoreticky lze poslat kamarádovi ovladač na jeho novou tiskárnu, atd ...
Mam skript. ktery sbali adresar .mozilla z domovskeho adresare do archivu, zkomprimuje a posle me na ftp server. Vse pod uctem obycejneho uzivatele a budu mit hafo webove historie, ulozena hesla na mail, fora, blogy a pod ....
Toto vse samzrejme pouze vyzkumne a odladene na lokalni siti (ovsem i pres internet to funguje)
Staci s rozbalenym archivem nahradit svuj adresar .mozilla
IT zlocinec jak remen.
Mam skript. ktery sbali adresar .mozilla z domovskeho adresare do archivu, zkomprimuje a posle me na ftp server. Vse pod uctem obycejneho uzivatele a budu mit hafo webove historie, ulozena hesla na mail, fora, blogy a pod .... Toto vse samzrejme pouze vyzkumne a odladene na lokalni siti (ovsem i pres internet to funguje) Staci s rozbalenym archivem nahradit svuj adresar .mozilla IT zlocinec jak remen.Zakončil bych to tím, že když někdo spustí nedůvěryhodný program, tak mu prostě není pomoci.
Na rozdíl od Windows, kdy stačí v případě trochu "štěstí" jen spustit stránku, kterou považuje za důvěryhodnou (a nemá šanci běžným způsobem zjisit, že obsahuje trojského koně) a problém je na světě.To byla díra v Adobe Reader pluginu do prohlížeče.
>>>Na rozdíl od Windows, kdy stačí v případě trochu "štěstí" jen spustit stránku, kterou považuje za důvěryhodnou....
Zdarnym prikladem je windows update pres prohlizec (samozrejme pouze IE) Kdekdo muze naprogramovat podobnou stranku s tlacitkem "download free porn movies" a uz se to stahuje a instaluje do pc. diky MS jednoduche a ucinne reseni kterak proniknout se zlym kodem do systemu.
>>>WU se buď musí odkliknout něco jako „opravdu chci spustit ActiveX prvek“ nebo je přidán ve whitelistu.
Aby nadrzeny chlapek par dni bez baby videl "porno movies" tak to bezmyslenkovite odklikne a jeste zafajfkuje "priste uz nevotravovat"
Nemuze pac po nem bude pozadovano heslo roota a to i FBU bude divny proc by na prehrani porna potreboval nejaky heslo roota. Navic prohlizec si bez vedomi uzivatele nespusti instalaci nejakeho softwaru, prohlizec vubec neumi spustit instalaci. To umi pouze IE a aktiveX.
Obcas v logu pristupu me zarazi stovky radku nejake IP ze ktere se dotycny clovek pokousi ziskat vypis a obsah adresaru jez odpovidaji strukture instalace Apache na windows !
Rekl bych ze jsou to FBU hackeri. Podle IP bez vyjimek vsichni z ceske republiky. Nekdo nekdy napsal takovy sw jez prochazi adresare automaticky a ted to s velkou slavou nekdo pouziva. Samozrejme zcela bezuspesne.
Tiskni
Sdílej: