Súgógép Texas Instrument TI-84-ből
Az ars TECHNICA híre szerint ChromaLock nevű YouTube tartalomkészítő közzé tett egy videót, amiben bemutatja, hogyan alakított át egy Texas Instrument TI-84-es grafikus számológépet szuper súgó géppé. A számológép kapcsolódhat az Internetre és - egyebek mellett - a ChatGPT-n keresztül az OpenAI-től kérdezhet, amivel a tesztírás során csalhat.
Persze a dolog koránt sem olyan egyszerű, mert ehhez áramköri lapot kell gyártani, kell egy ESP32-C3 mikrokontroller és mindenféle alkatrész – na és persze egy TI-84-es sem árt, ha van. Ehhez leírást itt lehet megtalálni.
A hardverhez külön szoftvert is kellett gyártania, ami nyílt forráskódú és a GitHub-ről letölthető.

Joomla telepítési tapasztalatok - kézikönyv
Az új Linuxempire honlap készítése során erősen jegyzeteltem, hogy ne vesszen feledésbe a sok kutakodás eredménye és később könnyebben tudjak Joomla-val honlapot készíteni, ha rászorulok. A Zim nevű applikációval készült jegyzeteimből készítettem magamnak egy összefoglalót, amit képekkel és némi magyarázattal kiegészítve most itt megosztom.
A jegyzetek egy részét a leírások között már megosztottam, bár az utolsó cikket már nem fejeztem be, illetve ott már nem tettem közzé. (Tartalom készítése – menük, modulok).
Sok sikert a használatához! Várom az esetleges jobbító szándékú hozzászólásokat, mert nem hiszem, hogy minden szempontból hibátlan lenne a művem.
Török Árpád
Megjelent a Full Cicle Magazine 208. száma
Az .buntu-közösség online lapja, ami azon kívül, hogy havonta új kiadásokkal jelentkezik, heti podcast-okat is készít. A Magazine az Ubuntu-ra és abból készített Linux-változatokra koncentrál. A magazinok elején rövid hírek, beljebb programozási tippek – cikksorozatok formájában –, illetve programismertetések vannak.
Néhány különkiadás is készült, amikben fontosabbnak tartott cikksorozatok írásait, a könnyebb használhatóság érdekében egybegyúrták
A korábbi magazinokból készült magyar fordítás is. Úgy tűnik, a fordítócsapat abbahagyta a munkát, mert a 138. számtól nem frissül.
Nagy kár érte!
Megjelent a PCLinuxOS Magazine 2024 szeptemberi száma
A tartalomból:
* vissza az iskolába Linux-szal;
* Orage: szinkronizálás Google Calendar-ral;
* GIMP oktató: játék G’MIC-szűrővel, 4. rész;
* Repo Mustra - GNU TeXmacs: bibliografia készítése (BibTeX, JabRef);
* TTT: saját IP-cím lekérdezése - frissített szkript;
és egyebek.
Többek között a A rövid hírek (ICYMI) között lehet olvasni a Netflix rejtett menüjének elérésérő, illetve egy cikket a szönetmentes tápegységekről.
Jó szórakozást!
Android malware lopja a bankkártyaadatokat
– a támadó emulálja a kártyát és használhatja
Arstechnica.com – Dan Goodin - 8/23/2024, 10:12 PM
Az NGate nevű kártékony program a megtámadott telefon NFC-eszközét használja fel az adatlopásra, és a megszerzett információtka továbbítja a támadó telefonjára. A malware nevét onnan kapta, hogy az NFCGate nyílt forráskódú NFC (Near-Field Communication) forgalmát figyelő, elemző és módosító eszközre támaszkodva készítették.
Az NFC (Near-Field Communication) protokoll teszi lehetővé két eszköz kis távolságú kommunikációját.
Az NGate terjesztése hivatalos banki szoftvernek álcázott applikáció segítségével történik, ami az indításakor kéri a bankkártyaadatokat és az NFC bekapcsolása után a kártya leolvasását.
A malware-t az Android és az iOS ellenőrzését kikerülve, 2023-ban három cseh bank ellen alkalmazták. Ez év márciusában további, a Google Play áruházakon kívüli hat NGate-applikáció változatot találtak. A múlt hónapban néhány PWA formájában is előkerült. A PWA olyan applikációt takar, ami mind Androidra, mind iOS-re telepíthető. Utóbbira akkor is, ha az iOS-készüléken be van kapcsolva a nem-hivatalos forrásból származó szoftverek telepítésének megakadályozása.
Az NGate használata valószínűleg azért szakadt meg, mert a cseh rendőrség letartóztatott egy 22 éves fiatalt, aki símaszkban akart pénzt kivenni bankautomatából.
A cseh rendőrség beszámolója szerint a pénzlopás összetett folyamat volt, amiben az áldozat kapott egy SMS-t adóvisszatérítést helyezve kilátásba, amihez a hamisított honlapra kellett belépni – valószínűleg egy kártékony PWA-n keresztül. A támadó adatok megszerezése után banki alkalmazottnak kiadva magát felhívta az áldozatot, hogy a bankkártyaadatai kikerültek, feltehetően egy korábbi SMS miatt. A megtakarítások védelme érdekében javasolta a PIN-kód megváltoztatását az NGate-t tartalmazó alkalmazáson keresztül és az új kód érvényesíttetéséhez kérte a kártya hozzáérintését a telefon hátoldalához.
Ha az NFC-adatok átadása sikerült, akkor a támadó szabadon rendelkezhetett a számla fölött. Ha nem akkor egyszerűen átutalhatott pénzt más számlára. (Az NGate sikere esetén nyom nélkül tudott a támadó a pénzhez hozzájutni.)
Az ESET kutatói szerint egy másik lehetséges szcenárió, amikor az NFC-címke egyedi azonosítóját lopják el az NGate-tel. A kísérletek során sikerrel tudtak átküldeni 1Kb-s MIFARE címket, amiket a tömegközlekedésben, belépő- illetve tagsági kártyákon, vagy diákigazolványokon használnak. A lopás menete, hogy egy NGate-t futtató telefont raknak a kártya (eszköz) közelébe, ami az ID leolvasása után továbbítja azt egy másik telefonra. Ezután az ID használható a másik telefonon is.
A Google tájékoztatása szerint a Google Play áruházban nincs ilyen malware-t (ismert változatát) tartalmazó alkalmazás és a Google Play Protect képes figyelmeztetni a felhasználókat, vagy blokkolni, ha külső forrásból kerül ilyen alkalmazás a telefonra.