Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal Zprávu o stavu kybernetické bezpečnosti ČR za rok 2024 (pdf). V loňském roce NÚKIB evidoval dosud nejvíce kybernetických bezpečnostních incidentů s celkovým počtem 268. Oproti roku 2023 se však jedná pouze o drobný nárůst a závažnost dopadů evidovaných incidentů klesá již třetím rokem v řadě. V minulém roce NÚKIB evidoval pouze jeden velmi významný incident a významných incidentů bylo zaznamenáno 18, což oproti roku 2023 představuje pokles o více než polovinu.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie). Servo mimo jiné nově zvládne animované obrázky APNG a WebP.
Na chytré telefony a počítačové tablety v Rusku bude od začátku příštího měsíce povinné předinstalovávat státem podporovanou komunikační aplikaci MAX, která konkuruje aplikaci WhatsApp americké společnosti Meta Platforms. Oznámila to dnes ruská vláda. Ta by podle kritiků mohla aplikaci MAX používat ke sledování uživatelů. Ruská státní média obvinění ze špehování pomocí aplikace MAX popírají. Tvrdí, že MAX má méně oprávnění k přístupu k údajům o uživatelích než konkurenční aplikace WhatsApp a Telegram.
Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu srpnový souhrn novinek. Kvůli nedostatečnému zájmu byla ukončena výroba telefonů PinePhone Pro.
Po pěti měsících vývoje byla vydána nová verze 0.15.1 programovacího jazyka Zig (GitHub, Wikipedie). Verze 0.15.0 byla přeskočena. Přispělo 162 vývojářů. Přehled novinek v poznámkách k vydání.
Před sedmi lety společnost Valve představila fork projektu Wine s názvem Proton umožňující v Linuxu přímo ze Steamu hrát počítačové hry do té doby běžící pouze ve Windows. Aktuální přehled podporovaných her na stránkách ProtonDB
Společnost DuckDuckGo rozšířila svůj AI chat Duck.ai o GPT-5 mini (𝕏). Duck.ai umožňuje anonymní přístup bez vytváření účtů k několika modelům umělé inteligence. Aktuálně k GPT-4o mini, GPT-5 mini, Llama 4 Scout, Claude Haiku 3.5 a Mistral Small 3.
Marek Tóth v příspěvku DOM-based Extension Clickjacking: Data ve správcích hesel v ohrožení na svém blogu popsal novou clickjacking techniku s několika variantami útoků a otestoval ji proti 11 správcům hesel. Výsledkem bylo nalezení několika 0-day zranitelností, které mohly ovlivnit uložená data desítek milionů uživatelů. Jedno kliknutí kdekoliv na webové stránce kontrolované útočníkem umožňovalo ukrást uživatelská data ze
… více »Na dnešní akci Made by Google 2025 (YouTube) byly představeny telefony Pixel 10 s novým čipem Google Tensor G5 a novými AI funkcemi, hodinky Pixel Watch 4 a sluchátka Pixel Buds 2a.
The Document Foundation oznámila vydání nové major verze 25.8 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs) a také na Youtube a PeerTube.
Řešení dotazu:
/user ssh-keys import
.
Nainstalovat program sshpass
sshpass -p heslo ssh -X root@ip.ad.re.sa
Ale notak , necucej infa z prstu ... místo hesla dá do argumentů zzzzzzzzz
SSH_ASKPASS
. Primarne urcenie tejto premeny je povedat ssh, ako ziskat heslo ked funguje v X11 prostredi a ssh je pustene bez terminalu (napr. cez nejake klikatko). Za normalnych okolnosti by to malo smerovat na script, alebo binarku, ktora vyhodi okno a vypyta si heslo od usera ... ale, ... samozrejme sa to da pouzit aj inak :) Staci ssh presvecit, ze funguje bez terminalu a ma si vypytat heslo. Nasledne jednoduchy script vrati heslo a ssh ho pouzije na prihlasenie.# password support (auto login) export SSH_ASKPASS="/path/to/script" export DISPLAY=":0"
DISPLAY
tak pozrie ci je v SSH_ASKPASS
nieco co sa da pustit. Do /path/to/script
staci dat:
#!/bin/bash echo 'super tajne heslo' # EOF
setsid
(z man stranky: run a program in a new session). Samozrejme je potrebne aby fingerprint "remote" zariadenia uz bol v ~/.ssh/known_hosts
, kedze bez terminalu sa nedokaze spytat ci ma novemu doverovat :o) Na to staci spravit prve prihlasenie klasicky a potom uz moze vsetko obsluhovat script ...
vygenerovat klíč
ssh-keygen -t dsa
ssh-copy-id -i ~/.ssh/id_dsa.pub server@ip.ad.re.sa
pak se připojuj pomoci
ssh -i ~/.ssh/id_dsa server@ip.ad.re.sa
ssh-keygen -t rsa
ssh-copy-id -i ~/.ssh/id_rsa.pub server@ip.ad.re.sa
pak se připojuj pomoci
ssh -i ~/.ssh/id_rsa server@ip.ad.re.sa
nebo místo ssh-copy-id prostě dát cat id_dsa.pub >> ~/.ssh/authorized_keys
viz http://www.root.cz/clanky/jak-se-prihlasovat-na-ssh-bez-zadavani-hesla/
to je používání klíčů (používání hesla jsem uvedl již dříve).
1. Pomocí ftp nakopírovat public klíč na mikrotik:
lftp -c "open admin@mikrotik && put ~/.ssh/key.pub"
2. Přihlásit se na mikrotik a naimportovat klíč:
[admin@mikrotik]> user ssh-keys import public-key-file=key.pub user=admin
Správnější by mělo být vytvořit nového uživatele (např. admin-ssh) a zadat jej místo klasického admin.
Pak už se jde přihlásit přes klíč:
ssh -i ~/.ssh/key admin@mikrotik
ssh_exchange_identification: Connection closed by remote host
na internetu jsem hledal, ale to co jsem našel nepomohlo.
Tiskni
Sdílej: