MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Otázkou je, jak uspořádat tento chaos, vyhnout se nastavení vícero IP adres na stanicích ve WinXP a každou síť mít de facto oddělenou a přístupy řešit autentifikací. Virtuální lanky a Radius? Máte nějaké návrhy ? Děkuji moc za každý nápad.
LDAP, Radius, DHCP, VLANy a switche a APcka co umi 802.1x network login.
A je vystarano..
Jj, delali jsme to s 3Comy 5500 na FreeRADIUSu a OpenLDAPu.
Chce to trochu premysleni, ale prilis slozity to neni, v principu to funguje tak, ze kdyz se do site nekdo(neco) pripoji a neautentikuje se, tak spadne do "karantenni VLAN"; kdyz ma treba spravnou MAC tak spadne do VLANy pro printservery; no a kdyz se autentifikuje tak si switch si pres Radius z LDAPu vytahne klice a na zaklade nich nastavi ten port do spravne VLANy,nastavi prioritizace, pomoci DHCP relay z DHCP vytahne IP adresu a predhodi ji klientovi. Tady pak jeste bylo to, ze pokud si klient nevyzada adresu z DHCP tak i prihlasenej jde do "karanteny" takze si uzivatele ani nemohou nastavit pevne IP.
Je to proste jen o tech spravnejch klicich v LDAP a rekneme tydnu lazeni. Nejspis bude hodne zalezet na dokumetaci vyrobce akt. prvku..
Nojo, jenze bez switche s podporou 802.1q to jaksi nepujde. Tedy teoreticky je tu moznost ty VLANy tagovat primo na stanicich a serveru a jet na tom, ale pri tom co bezne byva za sitovky v obyc. stanicich vam ten zazitek nepreju. Videl jsem to chodit na Intelech a Broadcomech po instalaci tech jejich "control center" ale z Realteku (kterych tam bude nejvic) mam dost hruzu.
PS: Vim velmi dobre jak tezko jde takova investice prosadit, ale od Allied Telesyn jsou ty spravne switche uz od 5000,- bez DPH.
Eňo něno ... dík
za materiály ke studiu.
V první vlně by vám mohly stačit 802.1q VLANy. Koncové počítače budou mít "svůj" port switche jako access ve "své" VLANě, servery budu na truncích a budou multihome. Stejně tak nějaký firewall bude připojený trunkem a bude mj. řešit routování a filtraci provozu mezi jednotlivými VLANami. Todle řešení zcela jistě a spolehlivě funguje...
Pokud byste to chtěl dotáhnout k dokonalosti nějakou autentizací na portech switche, pak potřebujete 802.1x a nejspíš i radius - ale osobně s tím nemám moc dobré zkušenosti, protože Windows (konkrétně odzkoušeno na XP) mají toho svého standardního supplicanta dost zmršeného a velmi často se prostě nedokáží autentizovat. Existují nicméně i nějací komerční supplicatni, ale o tom už vím celkem houby...
Těch linků by byla spousta, záleží, co přesně vás zajímá, kolik toho víte, co přesně potřebujete a tak...
Obecně řečeno, je třeba odlišit dvě věci - VLANy (802.1q), které vám umožní v rámci jedné fyzické infrastruktury provozovat více nezávislých oddělených LAN, a autentizaci (802.1x, radius & spol.), které vám umožní nad takto vytvořenou virtuální topologií další bezpečnostní kouzla, například aby se kdokoliv nemohl zapojit do kterékoliv zásuvky (což ale můžete do jisté míry ošetřit MAC filtrama a MAC security na switchi), nebo třeba, aby se kdokoliv mohl zapojit kamkoliv, ale správně ho to zařadilo do jeho VLANy (to už opravdu bez 802.1x nejde).
V každém případě začněte těma VLANama (a pokud to váš switch neumí, pak neumí ani ten zbytek, takže není co řešit). A podle konkrétních potřeb (které byste musel blíže specifikovat) - například jaká je fyzická bezpečnost jednotlivých přípojek, jestli mezi nimi uživatelé migrují, a tak různě... - můžeme navrhovat další kroky.
Upřímně řečeno, začínat hned zkraje studovat LDAP+Raidus+802.1x mi příjde trochu jako overkill.
Tiskni
Sdílej: