abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:33 | Komunita

Příspěvek na blogu Signalu (Wikipedie) informuje o založení neziskové nadace Signal Foundation, jež bude zastřešovat další vývoj tohoto svobodného bezpečného komunikátoru běžícího také na Linuxu (Signal Desktop). Brian Acton, spoluzakladatel WhatsAppu, věnoval nadaci 50 milionů dolarů [Hacker News].

Ladislav Hagara | Komentářů: 0
dnes 05:55 | Zajímavý článek

Článek na Fedora Magazine krátce představuje programovací jazyk Rust a několik zajímavých v Rustu naprogramovaných terminálových aplikací. Jedná se o alternativu k příkazu grep ripgrep, moderní barevnou alternativu k příkazu ls exa, příkazem cloc inspirovaný tokei a zvířátko v terminálu ternimal.

Ladislav Hagara | Komentářů: 0
včera 23:55 | Zajímavý projekt

Byl spuštěn Humble Classics Return Bundle. Za vlastní cenu lze koupit hry Broken Sword 5 - The Serpent's Curse, Shadowrun Returns a Shadowrun: Dragonfall - Director's Cut. Při nadprůměrné platbě (aktuálně 8,48 $) také Shadowrun: Hong Kong - Extended Edition, Wasteland 2: Director's Cut - Standard Edition, Age of Wonders III a Xenonauts. Při platbě 15 $ a více lze získat navíc Torment: Tides of Numenera a Dreamfall Chapters: The Final Cut Edition.

Ladislav Hagara | Komentářů: 0
včera 00:11 | Bezpečnostní upozornění

Vývojáři linuxové distribuce Mageia na svém blogu upozorňují na narušení bezpečnosti Mageia Identity. Narušitel získal přístup k LDAP databázi a zveřejnil jména uživatelů, jejich emailové adresy a haše hesel. Hesla uživatelů byla resetována.

Ladislav Hagara | Komentářů: 3
20.2. 21:55 | Nová verze

Byla vydána verze 2.0.0 nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). Z novinek je nutno upozornit na nový zpětně nekompatibilní formát záznamu asciicast v2. S novým formátem si poradí nové verze asciinema-playeru a asciinema-serveru [Hacker News].

Ladislav Hagara | Komentářů: 0
20.2. 05:55 | Zajímavý projekt

Dle příspěvku na blogu zaměstnanců CZ.NIC byl spuštěn ostrý provoz služby Honeypot as a Service (HaaS). Zapojit se může kdokoli. Stačí se zaregistrovat a nainstalovat HaaS proxy, která začne příchozí komunikaci z portu 22 (běžně používaného pro SSH) přeposílat na server HaaS, kde honeypot Cowrie (GitHub) simuluje zařízení a zaznamenává provedené příkazy. Získat lze tak zajímavé informace o provedených útocích. K dispozici jsou globální statistiky.

Ladislav Hagara | Komentářů: 12
20.2. 04:44 | Komunita

Před týdnem společnost Feral Interactive zabývající se vydáváním počítačových her pro operační systémy macOS a Linux oznámila, že pro macOS a Linux vydají hru Rise of the Tomb Raider. Včera společnost oznámila (YouTube), že pro macOS a Linux vydají také hru Total War Saga: Thrones of Britannia. Verze pro Windows by měla vyjít 19. dubna. Verze pro macOS a Linux krátce na to.

Ladislav Hagara | Komentářů: 0
19.2. 21:33 | Nová verze

Byla vydána nová major verze 7.10 svobodného systému pro řízení vztahů se zákazníky (CRM) s názvem SuiteCRM (Wikipedie). Jedná se o fork systému SugarCRM (Wikipedie). Zdrojové kódy SuiteCRM jsou k dispozici na GitHubu pod licencí AGPL.

Ladislav Hagara | Komentářů: 0
19.2. 16:44 | Nová verze

Byla vydána nová verze 0.30 display serveru Mir (Wikipedie) a nová verze 2.31 nástrojů snapd pro práci s balíčky ve formátu snap (Wikipedie). Z novinek Miru vývojáři zdůrazňují vylepšenou podporu Waylandu nebo možnost sestavení a spouštění Miru ve Fedoře. Nová verze snapd umí Mir spouštět jako snap.

Ladislav Hagara | Komentářů: 0
19.2. 14:00 | Komunita

Na Indiegogo běží kampaň na podporu Sway Hackathonu, tj. pracovního setkání klíčových vývojářů s i3 kompatibilního dlaždicového (tiling) správce oken pro Wayland Sway. Cílová částka 1 500 dolarů byla vybrána již za 9 hodin. Nový cíl 2 000 dolarů byl dosažen záhy. Vývojáři přemýšlejí nad dalšími cíli.

Ladislav Hagara | Komentářů: 1
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (28%)
 (61%)
 (3%)
 (3%)
 (0%)
 (1%)
 (1%)
Celkem 426 hlasů
 Komentářů: 35, poslední včera 19:51
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Vložit další komentář
    Bedňa avatar 19.8.2009 09:35 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

    Zaujímalo by ma ako táto bezpečnostná politika žerie strojový čas, napr. si skúšal porovnávať vylistovanie adresára, presun, vymazávanie súborov, zápis, čítanie so suborov a tiež ako je to s bugmi, lebo pri takto sofistikovanej kontrole môže nastať nespočetne veľa chýb, aby to s bezpečnosťou neskončilo horšie ako pri klasickom unixom systéme.

     

    KERNEL ULTRAS video channel >>>
    19.8.2009 09:45 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Shodou okolností o výkonu nedávno vyšel článek na phoronixu: http://www.phoronix.com/scan.php?page=article&item=fedora_debug_selinux&num=1.

    Shrnul bych to tak, že samozřejmě nějaké zpoždění tam je, ale to bychom za chvíli taky nemuseli mít ani ten operační systém v protected modu a jet jako za starých časů v unreal režimu pod dosem. Máme dnes 3 GHz mašiny, tak dejme trochu výkonu i bezpečnosti místo kochání se nad 10% load.

    Co se týče bezpečnosti, každý kód může s sebou přinést další chyby, ale za ty roky co je SELinux v mainstream jádře, bude určitě ten kód dost dobře odladěn.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 10:12 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Co se týče bezpečnosti, každý kód může s sebou přinést další chyby, ale za ty roky co je SELinux v mainstream jádře, bude určitě ten kód dost dobře odladěn.
    Jj, například byla dobře odladěná ta chyba, kdy SELinux zrušil mmap_min_addr, takže umožnil exploit chyby s NULL ukazatelem

    Btw. - unreal režim? ;-)
    Quando omni flunkus moritati
    19.8.2009 10:20 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    http://en.wikipedia.org/wiki/Unreal_mode

    Jasně, je chyba v jádře, ale proti té Vám nepomůže SELinux ani nic jiného. Zrovna tak Vám nepomůže, pokud někdo vyzradí hesla, nebo pokud má někdo fyzický přístup k počítači. Ve spoustě ostatních případů ale pomůže, a to se počítá. Bezpečnost není binární veličina, jak si řada lidí ráda myslí.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 10:40 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

    Já si vždycky vzpomenu na poučku ze školy, že bezpečnost není stav, ale proces :-)

    Co se týče výkonu, tak mám pocit, že SELinux dělá poměrně chytré cachování.  Kdysi jsem dělal srovnání 32bit/64bit, PAE/nePAE a i SELinux/NeSELinux. Bohužel hlavní důraz byl na výpočetní výkon a ne souboroové operace, ale i těch tam pár bylo a vliv SELinuxu byl naprosto zanedbatelný až splývající s chybou měření.

    19.8.2009 11:22 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Jasně, je chyba v jádře, ale proti té Vám nepomůže SELinux ani nic jiného.
    No pozor, ta chyba sice byla v jádře, ale přímo v SELinuxu (taky). SELinux tam něco povoloval, přestože bezpečnostní moduly mají jenom omezovat.
    Quando omni flunkus moritati
    19.8.2009 11:27 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Já nějak nechápu, čím se to liší od jiné chyby v jádře.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 13:35 xurpha
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

    Ta chyba tam byla nezávisle na SELinuxu...

    19.8.2009 15:52 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Omyl - těch chyb tam bylo víc a jedna byla v SELinuxu.
    Quando omni flunkus moritati
    19.8.2009 20:00 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Pokud to chápu dobře, tak ta "chyba v SELinuxu" pouze způsobila, že se odkryla hot fix záplata na jinou chybu. Byl to tedy kombinovaný efekt obou chyb.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 20:55 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Ta chyba v SELinuxu v podstatě umožnila zneužití jiné chyby - zlikvidovala limit na minimální adresu, kterou může uživatelský prostor použít.
    Quando omni flunkus moritati
    19.8.2009 21:12 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    A co z toho vyvozujete? :-)
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 22:42 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    ale za ty roky co je SELinux v mainstream jádře, bude určitě ten kód dost dobře odladěn.
    Že tohle není tak úplně pravda.
    Quando omni flunkus moritati
    20.8.2009 07:17 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Pravdu má každý svou. SELinux je dost dobře odladěn na to, aby pravidelně nezpůsoboval větší bezpečnostní problémy, než jim zamezoval, tudíž aby se ho vyplatilo používat.
    In Ada the typical infinite loop would normally be terminated by detonation.
    3.9.2009 09:16 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Abych uvedl Vaše tvrzení na pravou míru (viz články [1] a [2]).
    1. Kód SELinuxu jako takový je v pořádku a nic mu nechybí.
    2. Celé "omg!!! selinux něco povoluje" je jen o tom, že v systému bez selinux potřebujete roota na namapování 0, v systému se selinux roota a priori nepotřebujete, ale potřebujete to mít povoleno v politice.
    3. Některé aplikace (např. wine) potřebují mapovat 0. Na tradičním systému jim můžete dát roota, nebo nastavit mmap_min na 0. V selinuxu nepotřebujete ani jedno, stačí dát konkrétní aplikaci konkrétní právo. Co je lepší?
    4. Jedinej problém je v tom, že implicitně se používá politika s typem "unconfined", který dovoluje uživatelům všechno (v rámci normálních UNIX pravidel), tj. i mapovat 0. To ale není problém kódu SELinuxu, ale aplikované politiky. Je to ekvivalent toho, když na neselinuxu dáte každému roota. Kdo má v hlavě aspoň trochu bezpečnostního povědomí, tak tuto politiku nepoužívá.
    [1] http://eparis.livejournal.com/606.html

    [2] http://lkml.indiana.edu/hypermail/linux/kernel/0907.2/01444.html
    In Ada the typical infinite loop would normally be terminated by detonation.
    Nicky726 avatar 20.8.2009 14:32 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Co jsem zkoumal nějaké testy, tak v reálném nasazení není téměř žádný dopad a v syntetických testech to byly většinou jen jednotky procent.

    Jinak díky za hezký článek.
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.