VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Řešení dotazu:
Ahoj,
Ještě dotyčný který zná tvé přihlašovací údaje musí znát tvoji (veřejnou) IP adresu, pokud ji vůbec od poskytovatele internetu máš. Pak pokud ti běží ssh server, nebo jiná služba přes kterou se lze do počítače dostat a příchozí spojení neblokuje firewall, dotyčný se může do tvého počítače dostat...
Co to znamená „dostat do mého PC“?
Pokud tam běží SSH, pokud přístup k SSH neblokuje firewall, pokud má počítač veřejnou IP adresu (tedy například IPv6) a pokud SSH umožňuje autentifikaci heslem (což se důrazně nedoporučuje — vždy je lepší vyžadovat klíč), může se někdo vzdáleně přihlásit.
Kkam vlastně směřuje tento dotaz? Není náhodou nejsnazším řešením změnit si prostě heslo?
#vyhledat balicek SSH serveru(pokud se nic nezobrazi, nainstalovan neni) dpkg -l | grep openssh-server #zkontrolovat jestli bezi sluzba(kdyz neni nainstalovano zahlasi: unrecognized service) service ssh status #zkusit se pripojit na server pres lokalni adresu (pokud server nebezi zarve: Connection refused) ssh localhostzaroven prehlizis ty rady/pripominky ze z internetu bys musel mit verejnou adresu, MAS verejnou adresu? to vetsina poskytovatelu internetu nedava automaticky, naopak musis si o to zazadat a vetsinou to pak i mesicne platit navic...
<blockquote>A je po výchozí instalaci Ubuntu to SSH spuštěné?</blockquote>
Irelevanní.
Vyzrazené heslo = kompromitovaný počítač.
Jediné možné řešení je změna hesla.
Vyzrazené heslo = kompromitovaný počítač.Ne. Pokud tam není žádná možnost přihlášení, tak ne.
Jediné možné řešení je změna hesla.Pokud už je kompromitovaný počítač, tak změna hesla nepomůže, protože si útočník nainstaloval nějaký backdoor.
Ne. Pokud tam není žádná možnost přihlášení, tak ne.Jenže to, zda je tam možnost přihlášení, tazatel neví a není schopen to zjistit. Protože těch možností přihlášení je nekonečně mnoho, a není reálné, že mu je v diskusi všechny vyjmenujeme a tazatel je postupně bude vylučovat. Fungovalo by to opačně, pokud by tazatel věděl, co všechno na daném počítači provozuje – pak by to mohl postupně zkoumat, zda některá z těch služeb případně v nějaké kombinaci umožňuje přihlášení.
Vyzrazené heslo = kompromitovaný počítač.Tohle také není pravda, unixové systémy jsou navržené tak, že různí uživatelé mají různá oprávnění, a běžný uživatel nemá oprávnění, která by mu umožňovala kompromitovat počítač. Při prozrazení hesla mu někdo může přenastavit aliasy v shellu, ale to je asi tak všechno – nevymění binárku shellu, nevymění sshd, nevymění sudo. Něco jiného samozřejmě je, pokud by ten uživatel měl oprávnění změnit se na roota bez znalosti jeho hesla (nebo pokud by heslo bylo stejné).
Ty ses taky irelevantni<blockquote>A je po výchozí instalaci Ubuntu to SSH spuštěné?</blockquote>
Irelevanní.
Vyzrazené heslo = kompromitovaný počítač.
Jediné možné řešení je změna hesla.
Navic zasifrovat si home by mohl umet i tezky hAx0r jako je k3f1RJak pomůže šifrování ~ před kompromitací systému když útočník zná heslo nebo má fyzický přístup tak, že může zapisovat na disk?
Tiskni Sdílej: