Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
Virus Skynet, který napadal zařízení od Ubiquiti, má nového nástupce: zranitelnost Motherfucker. Využívá chybu ve webových službách, což má za následek úplnou kontrolu nad zařízením. Tato zranitelnost by měla být opravena ve firmware verze 5.6.4. Po upgrade je doporučována změna hesla.
Tiskni Sdílej:
Sice troska neskoro, ale doplnim nejake info.
U nas v robote mame dva kusy PowerBeam PBE-5AC-300 pre prepoj k jednej malo podstatnej budove. Pre tieto AC varianty je najaktualnejsia verzia FW 7.2 z februara 2016, kde mam overene, ze je chyba opravena. Podla changelogu vsak chybu z opisom "Vulnerability via HTTP(s) allowing remote access to unauthenticated users" opravili uz vo ver. 7.1.3 z jula 2015, cize sa jedna dokonca o viac ako pol roka staru chybu!
Divim sa, ako je mozne, ze pre M-kove zariadenia to opravili az v aprili tohoto roku a navyse s tym uzasnym popisom opravy "Some vulnerability/security changes". Nuz ale za tie ceny by som asi vela chcel...
iptables -A INPUT -p tcp --dport 80 -j DROP iptables -A INPUT -p tcp --dport 443 -j DROPSoubor musí být spustitelný a zapsání konfigurace...
chmod 755 /etc/persistent/rc.poststart cfgmtd -w -p /etc/pak už jen reboot, nebo spuštění souboru.
Proboha, kdo ty názvy vymýšlí? Uvědomujete si, že obdobně v češtině by se to jmenovalo třeba "zranitelnost Kozomrd" nebo "zranitelnost Pračůrák" a četli bychom si o tom na blogu CESNETu nebo CZ.NICu?
New: Disable custom scripts usageNo to je báječné vylepšení aneb jak s vaničkou vylít i dítě.