Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Dobrý den,
mám firmware ke čtečce e-booků (nebo je to spíš "instalační program") Crono C06, který podle všeho vzniknul jako cat update-script [binární blob] > update-sd.img
To že update-sd.img
začíná shellovým skriptem update-script
jsem zjistil pomocí hexa editoru.
Jak poznám, kde opravdu končí update-script
a kde začíná "binární blob"?
Pomocí dd
, pokud budu znát konec update-script, získám binární blob... Ale co s binárním blobem? Čím/Jak "vysosám" linuxové jádro aj?
Dělám to pro to, abych líp pochopil fungování čtečky, resp. pro vytvoření vlastního firmwaru (čtečka je značně nestabilní).
Ta čtečka se totiž "chlubí", že obsahuje Linux (2.6.x), GNU libc a jiný Svobodný software. Předem díky za odpovědi.
Jasně. Máš pravdu. Já to myslím spíš jako výhled do budoucnosti, co bych se měl naučit. Přesto díky.
sh update-sd.img --helpnebo
chmod +x update-sd.img ./update-sd.img --helpi samo pouhe pusteni to rozbali, dostanes se k jadru (nevim co s nim chces ale delat, potrebujes zdrojaky jadra a ne jadro zkompilovane), a dalsim img, ale system.img se nerozbali ani script to delat nema, nejspis to dela az binarka/script update pritomna v zarizeni kterou po rozbaleni pousti update-script (coz je jinej script nez vidis na zacatku pres hexdump), podle cmdline je videt adresace mtd oddilu boot,recovery,backup,system,data,user...
Díky. Teď jsem ho nainstaloval. Má to ale příšerně závislostí.
Přikládám výstup z binwalk update-sd.img
Našlo to dokonce určité zdrojáky. Což považuju za pozitivní.
Tiskni Sdílej: