Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Ty penize tady nikoho nezajimaji, jde o princip, ze ze sebe opakovane delas kokota
beda, jak nekdo poda nejakou namitku, to zas bude mentalni vyvrtka az do vesmiru... z nas debily neudelas, ze sebe zas neudelas nic jinyho, takze o co se tu vlastne snazis
diskless jsi celou dobu naprosto jednoznacne prezentoval, jako SVUJ vynalez, akorat to neproslo, co, ty maslo jedno
muzes to zkouset pretlacit, ale vytlacis ze sebe - naprosto evidentne - akorat o neco smradlavejsi hovno
to Aleska ale zrejme ani nenapadlo, tak si klidne na plny koule napise, ze to pise pro ostatni
totalni tragikomedie
Ostatni umi pouzivat Internet a nepotrebujou zadny Abclinuxu, kam uz chodi akorat takovyhle mentalni trosky, co si pripadaj tak moc vyjimecne
Nemuzu souhlasit se systemem "kdo ma nejrychlejsi PXE response, toho backdoory bootuje cela ucebna", ale jako PoC masivniho overlayovani to je zajimave.
A jak by sis představoval realizaci? V reálu, když se objeví jiný DHCP server totiž nebootuje nic. A k čemu by ty backdoory měly být? Aby získal uživatel přístup na roota? Proč? Ti co to potřebují na něj heslo znají. Náš zákazník je náš pán, takže co vyučující chtějí, to mají.
když se objeví jiný DHCP server totiž nebootuje nicTakze mas ten bootloader podepsany UEFI klicem? Nebo mas whitelist DHCP/PXE packetu na vsech routerech?
k čemu by ty backdoory měly být?Treba se studenti prihlasi k nejakemu osobnimu uctu nekde... A systemove heslo vyucujiciho je jeste mnohem cennejsi (urcite bootuje stejny sitovy image)...
Ti co to potřebují na něj heslo znají.Ze nemaji vlastni klic v authorized_keys, ale sdili jedno root heslo, je problem sam o sobe.
Ze nemaji vlastni klic v authorized_keys, ale sdili jedno root heslo, je problem sam o sobe.
To je pouze úhel pohledu.
To heslo je otázkou určité vrstvy, která přeplácne výchozí soubor shadow. Proč bychom to měli komplikovat klíčema? Vyučující je uživatel jako každý jiný. Přihlásí na svůj účet, kde má svůj vlastní soubor authorized_keys i svoje klíče, ale ověřit se musí svým heslem, protože dokud se tím heslem nepřipojí, nemá proxy připojený jeho profil a tím pádem ani dostupný ten jeho soubor authorized_keys. A pak už heslo nepotřebuje, protože leze přes svůj klíč, který je součástí jeho uživatelského profilu.
A kdo se dostane nějakým způsobem na lokálního roota, ten už se nemusí s nějakým heslem zdržovat. Ze souboru shadow získá jenom hash, který mu je sám o sobě k prdu. Heslo na lokálního roota se hodí jen těm, co si chtějí čas od času něco zkusmo nainstalovat a přepínají se na něj přes su. Sudo se využívá jen pro určité konkrétní aplikace.
Nebo mas whitelist DHCP/PXE packetu na vsech routerech?
Vzhledem k tomu, že síť a síťové prvky jsou mimo mou kompetenci, přeptal jsem se kolegy. Je to tak, že normálně se mezi jednotlivé VLAN tyhle pakety nepropouští. A když to někdy potřebuje, nahodí si DHCP relay.
Treba se studenti prihlasi k nejakemu osobnimu uctu nekde...
No a? Myslíš jako, že by někdo nacpal backdoor do software, který je pouze v RAM a ten by nějakým záhadným způsobem přežil restart? Ano. Čas od času se stává, že někdo odejde od kompu aniž by se obtěžoval s vypnutím, či restartem. Ovšem to je pouze jeho blbost, za kterou si může sám. Restart laboratorního stroje, to je základní předpokladem pro jeho použití. Jednak se tím dostane do výchozí konfigurace, a zároveň se při tom zahodí vše, co tam napáchal předchozí uživatel.
A systemove heslo vyucujiciho je jeste mnohem cennejsi (urcite bootuje stejny sitovy image)...
Žádný síťový image nikdo nebootuje. Stroje používají generický ramdisk, který si stahuje konfiguraci podle situace. Když mu podstrčíš něco jiného nenabootuješ, nebo zůstaneš na něčem viset.
který si stahuje konfiguraci podle situaceJak mas osetreno, ze se student MitM wiresharkem nepodiva co se deje pri bootu, a pak kolegum/cvicicimu ve vhodne chvili nepodstrci svuj fake setup (kdyz jsou ve stejne ucebne, tak i na stejne VLAN)? To je to co me zajima, k cemu konkretne to vyuzije uz je vedlejsi.
laboratorní systém, který má nabízet jednotné SW vybavení pokud možno v blbuvzdorném baleníProti tomu zadna, mnozina transparentnich overlayu je jasna volba.
Žádný síťový image nikdo nebootuje. Stroje používají generický ramdisk, který si stahuje konfiguraci podle situace. Když mu podstrčíš něco jiného nenabootuješ, nebo zůstaneš na něčem viset.
Kde se ten ramdisk bere, když ne ze sítě? Rozumím tomu správně, že ten proslulý "Kapicův objevný diskless" je tedy stroj, který bez disku nenabootuje?!
Nebo mas whitelist DHCP/PXE packetu na vsech routerech?Whitelist? Ta technika se jmenuje DHCP snooping. Právě ses propálil, že o tom nic nevíš a jen nám tu předhazuješ zvýrazněný slova z letáčku o průmyslu 4.0.
tak mi napadlo, či nebude linuxáč_ka
Tiskni
Sdílej: