OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Ako zobudit server pomocou routra, ked ho potrebuje klient bez potreby konfiguracie klientov.
Doma mam server, ktory nepotrebujem mat pusteny 24h denne. Pozadujem, aby sa server zobudil automaticky, vtedy, ked ho niekto bude potrebovat.
Ked niekto ziada nieco od servera cez IP protokol, pozaduje jeho MAC adresu pomocou ARP paketu. Tento sa posiela broadkastovo (mac adresa), takze pride aj do routera, ktory bezi stale (DHCP server, ...). Po prijati ARP paketu vysle WOL packet, na zobudenie servera. Na klientoch netreba nic konfigurovat, akurat musia mat IP v povolenej casti: 192.168.1.0/28 [192.168.1.1-31]
pozn.: mal som dost velky problem odchytavat tcpdump vystup a vykonat nan prikaz.
Tu je skript, ktory to zabezpeci (odskusany : ASUS WL500gl-v2 + DD-WRT v24-sp2).
#!/bin/sh
WOL_MAC=00:0E:A6:24:8A:7E # MAC adresa PC, ktore chceme zapnut
WOL_DSTIP=192.168.1.2 # IP adresa PC, ktore chceme zapnut
WOL_SRCNET=192.168.1.0/24 # NET z ktorej je dovolene zapnut PC. treba pozriet tcpdump
tcpdump -n -p -t -l -q -i br0 "arp and dst ${WOL_DSTIP} and src net ${WOL_SRCNET}" | while read line; do
/usr/sbin/wol -i 192.168.1.255 -p 12233 ${WOL_MAC}
done
$0 & #spusti znova, ak spadne
pre router s DD-WRT funguje po povoleni jffs filesystemu tam vytvorit subor "/jffs/etc/config/wol.startup" a nastavit execute bit. To zabezpeci spustenie pri starte. Je mozne vyuzit priamo nastavenie z nvram pre WOL.
Zoznam vypiseme "nvram show | grep wol".
Popis: kontroluje sa kazdych 10s, ci sa pouzila nejaka IP pomocou stavu ARP tabulky. Ak sa nejaka pouzila nastavi sa aktualny cas do premennej time_last. Kontroluje sa ci aktualny cas nepresiahol posledny cas o nastavene maximum. Ak ano, vykona sa v tomto pripade poweroff.
Tu je skript, ktory vypne PC, ked neprebieha urcity cas ziadna IP komunikacia cez siet.
#!/bin/sh time_off=600 #10min (10x60sec) time_last=`date '+%s'` while sleep 10; do active=`ip neigh show | grep -i reachable` [ -z "$active" ] || time_last=`date '+%s'` curr=`date '+%s'` elapsed=`expr $curr - $time_last` [ "$elapsed" -gt "$time_off" ] && poweroff done $0 &
Ak mate napady ako nieco vylepsit a doplnit toho viac, budem rad a doplnim postup, aby z toho vzniklo nieco uzitocne.
Tiskni
Sdílej:
while true za while sleep 1 ať to tolik ten router nezatěžuje. Ono stejně něco zabere probuzení, takže ta vteřina zas tolik vadit nebude. Ještě bych se zkusil kouknot po implementacích pro port nocking (nebo vůbec na moduly pro iptables, možná tam něco bude), dělá to něco dost podobného, ale otázka, jestli by to fungovalo v rámci jednoho subnetu. Jinak hezký, kdysi mě něco podobného napadlo, ale zůstalo jen u myšlenky. Krom toho já jsem plánoval spíš zapínání při požadavku zvenčí (doma každý může zvednout zadek a zajít ten čudlík zmáčknout), takže by ten port nocking moh fungovat.
Ten while true tam nie je moc dolezity, lebo normalne sa to tam nedostane a caka to stale v tcpdump na pakety. Je tam len pre pripad padnutia tcpdumu-u. Na skusanie ten while netreba.
Priklad na zobudenie servera zvonku som videl. Bolo to riesene parsovanim logu, ktore vznikly pri prichode paketov zvonku. Bolo to niekde na http://www.dd-wrt.com/wiki/
To nie je zly napad cez iptables. Musim sa na to pozriet a vyskusat. Bolo by to elegantne riesenie.
Pozn. Ak to ma bezat na routry treba zmenit interface u mna eth0 na br0.