Myš je pro kočku: Taskbar

Jak uzpůsobit plochu?

Zní to divoce, ale ve Windows se mi osvědčilo dát pryč tlačítko Start. Coby osmiletému hochu mi posloužilo, informovalo, kde je systémové menu a od té doby překáželo. Zjistil jsem, že Start menu vyvolám tlačítkem Win a přišlo mi nadbytečné nechat si trvale okupovat prostor něčím, co nemá přidanou hodnotu. Nevíte-li, jak tlačítko odstranit, vyhledejte ‘remove start button’ a jistě se vás prohlížeč ujme… Vážně, zkuste si to! Zmáčkněte Win a začněte psát název programu nebo položku v ovládacích panelech – třeba sound pro nastavení zvuku. Už nemusíme jako na přelomu tisíciletí bloudit nekonečnými volbami, stačí začít psát.

Myš je pro kočku: Orientace v systému

Držíte teď v ruce mobil? Nikoli? Pak tam máte myš. Neříkám rovnou, že je to chyba, ale zkuste dnes výjimečně zapojit do portu myši třeba samostříl a poradit si bez ní. A pak v této sérii článků prolétněte, jaké finty pro ovládání počítače používám já. Já, který jsem pro efektivitu zapálen, na níž jsem propálil stovky hodin, se vás budu snažit inspirovat, co od počítače smíte chtít, i když se nastavení aktualizaci od aktualizace mění. Budu psát převážně o svém prostředí Ubuntu Gnome, ale zkušenosti pro tipy beru i z Windows, odkud pocházím.

Ano, nesnědl jsem všechnu moudrost světa, ale několik zajímavých receptů znám. Myš? Co se týče počítačů, jsem spíš vegetarián.

pz → Python místo Bashe

Chtěl bych vám představit utilitu pz jako pythonize, určenou pro vás, pokud jste uživatelem příkazové řádky se znalostí Pythonu. Současné linuxové distribuce mají k dispozici mnoho efektivních nástrojů pro zpracování vstupu. Ale přáli jste si někdy, abyste místo nich mohli použít syntaxi Pythonu? Listujete často manuálem, jak že se chovají ty přepínače na formátování? Připadá vám zdrojový kód Bashe obtížně čitelný? Právě pro vás je tento článek. Dozvíte se, jak si napsat maličký program a jak je vyhodnocován, které proměnné v něm máte k dispozici, pár slov k auto-importu, přepínačích a ukážeme si některé příklady použití.

Náš letní tábor aneb Jak jsme jeli do Srbska nebo (ne)lezli do koruny stromu

V polovině července jsme pro děti kolegů uspořádali příměstský letní tábor. Každý z pěti dnů jsme se snažili navštívit jinou lokalitu. Hned druhý den jsme zamířili vlakem podél Berounky. Túra zprvu působila šok. „Vážně jedeme až do Srbska? To není možné!“ Nápis však byl vysázen bílým na modrém nádražní budovy. Pětikilometrový okroužek nás dovedl ke známé vyvěračce Českého krasu, prameni Koda a potom do bezpečné a veřejně přístupné jeskyně, kde účastníky čekala šifrovačka. Kromě vlastního programu děti zaujala i jeskyně samotná. „Co je tam vzadu? Můžeme se tam podívat? Támhle je díra a někam vede!“ bloumaly baterkou okolo škvírky ve skalní stěně.

Aktuální statistiky o celosvětovém vývoji COVID-19 na jednom místě

Na Internetu se v souvislosti s koronavirem vynořilo mimo jiné i mnoho webových stránek, které se snaží zpracovávat data do různých statistických výstupů. Jen v českém registru se jich objevilo hned několik. Jestliže patříte mezi ty, kteří rádi sledují aktuální „koronavirová“ čísla nebo z nich čerpáte informace při své práci, můžete narazit na několik překážek. Některé statistiky totiž sice přináší údaje, které zrovna potřebujete, ale jsou staré a pravidelně se neobnovují. V případě dynamických vizualizací jste zase při práci svázáni pevně danými mantinely. Pokud vám to nevyhovuje, můžete vyzkoušet nově vytvořený nástroj na generování dynamických vizualizací z dílny sdružení CZ.NIC, který má široké možnosti a lze jej různě nastavovat. Můžete si tak navolit například libovolné světové území, vzorec pro danou křivku, můžete kopírovat URL a samozřejmě pro update stačí zmáčknout F5. Vše důležité najdete na https://covid-19.nic.cz/.

Výměna kyberbezpečnostních expertů

Na konci předminulého roku se tým CSIRT.CZ zapojil do projektu CyberExchange. Jak už název napovídá, cíl projektu je motivovat pracovníky jednotlivých evropských kyberbezpečnostních týmů, aby podnikli výměnnou cestu k partnerům. Nejprve proběhla seznamovací fáze – každý tým vyslal zástupce, který prezentoval vyvíjené nástroje. Přestože se jako CSIRT.CZ s řadou ostatních týmů pravidelně setkáváme u jiných příležitostí, zde byl prostor představit všechny aktivity týmu naráz. Následovalo období zvažování a domlouvání, kterého experta kam pozvat. Každý subjekt by měl vyslat přibližně dva stážisty a dva další přijmout, přičemž výměny jsou myšleny jednostranně – málokdy se stane, že by tým stejnou zemi přijal i navštívil. Bylo třeba vyladit detaily, naplánovat rámcový rozvrh stáže, každá instituce zaslala partnerům svá očekávání, zřizovaly se vzdálené přístupy, aby při příjezdu pracovníka systémy běžely a neztrácel se čas čekáním na pracovní stanici nebo podpis certifikátu pro přístup do bezdrátové sítě. Pak už přichází na řadu samotná stáž – odlet, ubytování, nástup do cizí kanceláře. Za první rok se napříč Evropou realizovalo celkem 14 výměn, dvě z toho se týkaly CSIRT.CZ: CSIRTMalta a CERT.pl.

Co nám ukázal sken 10 000 domén?

V rámci našeho působení provozujeme aplikaci Malicious Domain Manager. S její pomocí se snažíme informovat držitele domén v zóně .CZ o úspěšné kompromitaci jimi provozované webové prezentace. Nejčastějším scénářem, který se v rámci napadení webových aplikací pravidelně opakuje, je situace, kdy si útočníci pronajmou web či IP adresu a provozují na ní nějaký exploit kit, který útočí na známé zranitelnosti komponent, jež uživatelé obvykle využívají při procházení webových stránek (tedy prohlížečů, Javy, Flash playeru apod.). Tuto adresu, kde je exploit kit provozován, pak například pomocí tagu iframe vkládají do napadených webových stránek jako jejich součást. Již delší dobu si klademe otázku, zda nemůže ve skutečnosti v zóně .CZ být více napadených domén, než o kterých jsme schopni se dozvědět s pomocí naší aplikace. Zkusili jsme proto reverzní postup: Vzali jsme množinu náhodných domén a sledovali, z jakých dalších domén si tyto stránky stahují své komponenty. Potom jsme v kupce agregovaných výsledků pátrali po jehlách a červech… Co myslíte, povedlo se nám v malém českém rybníce identifikovat nakažené stránky, na které ještě nepřišel Google Safebrowsing? A případně kolik?