Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
SECTION .data cislo1 dd 8 cislo2 dd 2 vysledek dd 0 SECTION .text global _start _start: mov eax,[cislo1] mov ebx,[cislo2] add eax,ebx ;sectu cisla mov [vysledek],eax ;ulozim do vysledku mov eax,4 ;prvni parametr cislo systemoveh ovolani mov ebx,1 ;vim, ze konstanta stdout ma hodnotu 1 mov ecx,vysledek mov edx,32 ;pocet znaku int 0x80 ;zavolame jadro mov eax,1 ;cislo volani jadra - exit mov ebx,0 ;navratovy kod 0 int 0x80 ;zavolame jadro
segment code Write_Word: ; AX=Byte pushf pusha mov si,4 mov bx,10 wwcyc1: mov dx,0 div bx add dl,'0' mov [z_w+si],dl dec si cmp si,0 jnz wwcyc1 add al,'0' mov [z_w],al mov dx,z_w mov si,0 wwcyc2: cmp [z_w+si],byte '0' jne wwcont inc dx inc si cmp si,4 jne wwcyc2 wwcont: call Print_Str ; viz. nize popa popf ret Print_Str: ; DX=String_offset, String='???....???','$' pushf pusha mov ah,9 int 21h ;volani sluzeb DOSu popa popf ret segment data z_w resb 2
;-------------- ;NumToAscii ;-------------- ; eax = 32b číslo ; ebx = základ soustavy ; edi = pointer na buffer, kam bude uložen text ;-------------- NumToAscii: pushad xor esi,esi .smycka_prevodu: xor edx,edx div ebx call HexDigit push edx inc esi test eax,eax jnz .smycka_prevodu cld .smycka_zapis: pop eax stosb dec esi test esi,esi jnz .smycka_zapis popad ret HexDigit: cmp dl,10 jb .mensi add dl,'A'-10 ret .mensi: or dl,'0' retPoužití:
mov eax,[vysledek] mov edi,buffer call preved v sekci .DATA buffer: TIMES 12 DB 0Délku můžeš zjistit pomocí strlen:
strlen: push eax xor ecx,ecx xor eax,eax dec ecx cld repne scasb neg ecx pop eax retŘetězec musí být uložen v ES:EDI a délka se vrátí v ecx. Jinak, abyste neřekli, že jsem blázen, tak prozradím, že je to z knihy Učíme se programovat v jazyce assembler pro PC
; překlad: ; nasm -f elf preved.asm ; ld -s -o preved preved.o SECTION .text global _start _start: ; Sečtu Cislo1+Cislo2, výsledek do Vysledek mov eax,[Cislo1] mov ebx,[Cislo2] add eax,ebx mov [Vysledek],eax ; Převedu Vysledek na text do VysledekText mov eax,[Vysledek] mov ebx,10 mov edi,VysledekText call NumToAscii ; Vytisknu vysledek mov ebx,VysledekText ; ukazatel na text do ebx mov esi,ebx ; uložím ho ještě do esi xor edx,edx .next: inc edx ;v edx počítáme počet znaků, co budeme tisknout lodsb ;načteme znak do al a k esi přičteme 1 or al,al ;jsme už na konci řetězce (al==0) jnz .next ;ne? přičteme další znak mov byte [esi-1],0xa ;zapíšeme místo nulového byte na konci řetězce znak nového řádku mov eax,4 ;systémové volání write( ebx = KAM, ecx = CO, edx = KOLIK ) mov ecx, ebx ;v ebx byla adresa řetězce mov ebx,1 ;STDOUT ;v edx již je počet znaků int 0x80 ;přerušení ; konec programu mov eax, 1 mov ebx, 0 int 0x80 ;-------------- ;NumToAscii ;-------------- ; eax = 32b číslo ; ebx = základ soustavy ; edi = pointer na buffer, kam bude uložen text ;-------------- NumToAscii: pushad xor esi,esi .smycka_prevodu: xor edx,edx div ebx call HexDigit push edx inc esi test eax,eax jnz .smycka_prevodu cld .smycka_zapis: pop eax stosb dec esi test esi,esi jnz .smycka_zapis popad ret HexDigit: cmp dl,10 jb .mensi add dl,'A'-10 ret .mensi: or dl,'0' ret ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; ;; DATA SECTION .data VysledekText TIMES 20 db 0 Cislo1 dd 8 Cislo2 dd 2 Vysledek dd 0
Tiskni
Sdílej: