Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že již v úterý 7. dubna od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout meteorit
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Řešení dotazu:
ip addr showalebo
sudo ip addr showpripadne starsi prikaz
ifconfig
ip a)Je potřeba mít pořád na paměti, že IP patří rozhraní systému ne systému jako celku.
To se sice často říká, ale - zejména v Linuxu - to až tak moc pravda není. Víra v toto tvrzení může mít i nepříjemné bezpečnostní dopady, pokud někdo věří, že nabindováním naslouchajícího socketu na určitou adresu zajistí, že aplikace bude "poslouchat jen na určitém rozhraní" (což bohužel nezřídka tvrdí i dokumentace).
netstat -a říká, že port je otevřen jen pro toto rozhraní? Nemyslím tím samozřejmě to, že jako útočník mohu specifikovat IP adresu "vzdáleného rozhraní", a tím dosáhnout připojení, i když IP adresa neodpovídá rozhraní, přes které k uvedenému počítači přichází mé pakety.
A to není pravda i když mi netstat -a říká, že port je otevřen jen pro toto rozhraní?
Ale on nic takového neříká. Říká jen, že ten socket má nabindovanou příslušnou adresu, tedy že přijímá pouze pakety s touto cílovou adresou. S rozhraním to nemá nic společného, na to sice existuje socket option, ale je mnohem méně přenositelná a mnohem méně využívaná.
Nemyslím tím samozřejmě to, že jako útočník mohu
Ale já přesně tohle mám na mysli. Spousta lidí na základě nesmyslného popisu těch konfiguračních voleb opravdu věří tomu, že nastaví-li tam adresu (u některých dokonce jméno) určitého rozhraní, bude se "poslouchat jen na tom rozhraní". A to není ani zdaleka pravda, protože jakmile nastavím adresu na kterémkoli rozhraní, budou pakety s touto cílovou adresou přicházející na kterékoli rozhraní zpracovány jako příchozí, a to třeba i v případě, že je rozhraní, na němž je adresa nastavena, down.
Mimochodem, to nemá co dělat s nějakými útočníky, využívá se to běžně i ke zcela bohulibým účelům.
Kdysi dávno, v jednom beznadějně zastaralém protokolu zvaném IPv4, bylo něco takového běžná věc. Internet kvůli tomu téměř přestal plnit svou původně zamýšlenou funkci, protože kvůli zvěrstvu přezdívanému NAT nemohl kterýkoliv počítač komunikovat s kterýmkoliv jiným. V těch dávných temných časech to dospělo až k takovému zoufalství, že veškerý komunikační software v podstatě přestal fungovat a převahu získala centralizovaná řešení závislá na takzvaných veřejných IP adresách, která kromě zprostředkování komunikace zajišťovala taktéž špehování ve prospěch nejrůznějších pochybných institucí.
Jednou někdo bude strašit děti takovými děsivými historkami. Ale dnes to není jen děsivá historka. Dnes spousta lidí v takové noční může žije.
Jinak jsem zastáncem IPv6 a používám je ovšem můj ISP v Olomouci IPv6 pořád nechce sprovoznit tak taky musím používat zvěrstva v podobě tunelování
A špehování???? To nezávisí na natu a nemá to nic s ním společné - špehovat se může i IPv6 a nic tomu nezabrání - pouze šifrované spojení a i tak bude ISP vědět kam se připojuješ...a to nemluvím o tom že to co je připojeno do sítě tak tě může špehovat samo a posílat data.
Dnes tě může prostě špehovat cokoliv mobilem počínaje a chytrou ledničkou konče stačí jak tam výrobce dá upravený FW.
Špehování jsem zmiňoval zejména v souvislosti se Skype.
Koncem 20. století existovalo asi tak 10 volně dostupných programů a o něco méně protokolů, které dokázaly normálně navázat hlasový hovor. Stačila pouze IP adresa druhé strany, která se použila stejně, jako by to bylo telefonní číslo. Jenže už tou dobou se začal NAT rozmáhat natolik, že postupně všechna tato řešení přestala fungovat.
I SIP umí samozřejmě přímé hovory bez ústředny, ale bez veřejných IP adres na obou stranách to téměř nejde.
NAT není přímou příčinou špehování. NAT je příčinou toho, že Internet přestal fungovat tak, jak by měl. To způsobilo, že se dostaly do popředí technologie typu Skype. A tím se dostávám od NATu ke špehování.
ISP nemusí vědět, kam se připojuju, pokud použiju třeba TOR. Pokud jde o šifrování, to je nutnou podmínkou ochrany soukromí, nikoliv postačující podmínkou.
Například Skype je šifrovaný. Ale k čemu to je, když není bezpečný? Jabber je taky šifrovaný, ale pokud si lidi nedají tu práci a nenakonfigurují si své vlastní end-to-end šifrování, samotné TLS k serveru jim nepomůže, protože server jejich komunikaci uvidí.
Nešifrovaná internetová telefonie bez prostředníka může být bezpečnější než šifrovaný Skype, v závislosti na okolnostech. Samozřejmě by bylo ideální, kdyby mohla jakákoliv dvojice počítačů na světě navázat hovor bez dalších prostředníků, kteří komunikaci vidí, a samozřejmě s bezpečným šifrováním.
Tiskni
Sdílej: