Google Chrome 132 byl prohlášen za stabilní. Nejnovější stabilní verze 132.0.6834.8 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 16 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).
Byla vydána verze 11.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 11.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
Byla vydána nová verze 3.4.0 nástroje pro inkrementální kopírování souborů rsync (Wikipedie). Přehled oprav a vylepšení v souboru NEWS. Řešeno je 6 zranitelností.
V srpnu loňského roku byla vyhlášena RP2350 Hacking Challenge aneb oficiální výzva Raspberry Pi na prolomení bezpečnosti mikrokontroléru RP2350. Povedlo se. Včera byli představeni čtyři vítězové a jejich techniky.
Na čem aktuálně pracují vývojáři open source operačního systému Haiku (Wikipedie)? Byl publikován přehled vývoje za prosinec 2024. Vypíchnuto je začlenění webového prohlížeče Iceweasel, tj. alternativního sestavení Firefoxu.
Tetris a DOOM běžící v pdf. Proč a jak v příspěvku na blogu.
Společnost Oracle představila sadu nástrojů a skriptů pro sběr a analýzu dat o stavu linuxových systémů a jejich ladění pod společným názvem Oracle Linux Enhanced Diagnostics (OLED). K dispozici pod licencí GPLv2.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.3.0. Přináší RAIDZ Expansion, Fast Dedup, Direct IO, JSON a Long names.
Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu lednový souhrn novinek.
Baví vás bastlení, fyzika, IT a nebo prostě cokoliv technického? Proseděli jste celé Vánoce v záři obrazovky počítače a nebo jste o tom alespoň snili? Chcete se pochlubit technickými vánočními dárky? Pak doražte na Virtuální Bastlírnu - online pokec (nejen) techniků a bastlířů!
… více »$ sudo dnsspoof -i eth0Klient, ktery ma byt maten (192.168.0.3) nyni otevre ve firefoxu napriklad seznam. Dnsspoof toto zaznamena:
$ sudo dnsspoof -i eth0 dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.0.102] 192.168.0.3.39969 > 192.168.0.1.53: 5060+ A? seznam.cz 192.168.0.3.39969 > 192.168.0.1.53: 5060+ A? seznam.cz 192.168.0.3.46758 > 192.168.0.1.53: 19776+ A? seznam.hit.gemius.pl 192.168.0.3.46758 > 192.168.0.1.53: 19776+ A? seznam.hit.gemius.pl 192.168.0.3.52429 > 192.168.0.1.53: 15861+ A? ad.seznam.cz 192.168.0.3.52429 > 192.168.0.1.53: 15861+ A? ad.seznam.czA taky posle falesnou odpoved s moji IP adresou, viz tento screenshot: http://i35.tinypic.com/efq4i0.jpg Paket 13 obsahuje dotaz na IPv4 domeny seznam.cz, dnsspoof vrati zfalsovanou odpoved (pakety 16 a 17) a navic dojde i spravna odpoved (patek 18). U klienta v prohlizeci se normalne nacte seznam. Vezme se tedy az ta treti odpoved. Ty dve sfalsovane maji spatny UDP checksum (proto maji ve wiresharku tmavou barvu) a klient je tedy asi odmitne. V minimu pripadu se mi stalo, ze dnsspoof poslal pakety s korektnim checksumem a klientovi se pak zobrazila webova prezentace bezici na me IP adrese. Co jsem googlil, tak dndspoof by mel nejlepsi nastroj na tento typ utoku, jaktoze tedy ve vetsine pripadu posila pakety se spatnych checksumem, ktere klient nebere? Taky by me zajimalo, jestli nejde v dnsspoofu nejak nastavit, aby prichozi opravdovy patek s DNS response zahodil - vzhledem k utoku by to prece bylo lepsi. Budu rad, kdyz mi napisete, kde delam chybu, pripadne doporucili jiny postup. Dekuji.
Tiskni Sdílej: