Byla vydána zářijová aktualizace aneb nová verze 1.83 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.83 vyšlo také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Toto je asi lahka otazka, ale nejak ma nenapada ako spratit tuto vec.
Z programu pisaneho v cecku, potrebujem spustit externy prikaz a dostat jeho vystup (text) spat do programu.
Nenapada niekoho ako by som to mohol urobit? K mojemu prekvapeniu som zistil ze funkciu system () na to pouzit nemozem, lebo ta len vracia navratovu hodnutu.
Dik.
pipe
OK ale kam to mam redirectnut?
Ide o to ze program bude stusteny napr aj hodinu. A taketo prikazy bude spustat a spracovavat ich vystupy. Potrebujem nieco ako funkciu system s tym rozdielom ze mi na miesto navratovej hodnoty vrati retazec v ktorom bude vystup programu. Nenamada ma ako by sa toto dalo spravit pomocou pipe .
program
....cout<<"neco";.....
program|cat ??
man pipe
OK, rozumiem. Este si chcem overit ci to pojde takto :
//vytvorim pipe s dvoma descriptormi
FILE * pipedescr [2]; pipe (pipedescr);
//potom
sprintf(command,"command &%d",(int)pipedescr[1]);
system(command);
//potom citam.
fgets ();
toto mi vracia
sh: Syntax error: "&" unexpected
ako mam predat ten desktriptor tomu spustanemu programu?
int pipe(int pipefd[2]);
vytvori pipefd[0]
pro cteni a pipefd[1]
pro zapis
pak udelas fork()
v potomkovi pomoci int dup2(int oldfd, int newfd);
udelas kopii pipefd[1]
(oldfd) do stdout(newfd) a pres exec*()
spustis program
v rodici pak ctes z pipefd[0] co potomek posila na stdout - ktery je ale "presmerovany" do pipefd[1]
konkretni reseni se da najit googlem za pouziti vyse uvedenych klicovych slov
Diky za odpoved. Idem to vyskusat.
Este sa chcem opytat, ze ked potomok skonci? Zatvori sa rura sama? Resp. Ako rodic zisti, ze do rury uz nikto zapisovat nebude. Bude tam EOF alebo nieco take?
Tiskni
Sdílej: