PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password sufficient /lib/security/pam_ldap.so use_authtok password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_ldap.soa toto se zjevuje v logu:
Security Violations
=-=-=-=-=-=-=-=-=-=
Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
- Last output repeated 2 times -
Mar 7 21:37:59 [sshd] Received signal 15; terminating.
Mar 7 21:38:00 [sshd] Server listening on 0.0.0.0 port 22.
Mar 7 21:38:24 [sshd(pam_unix)] check pass; user unknown
Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:38:24 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1322 ssh2
Mar 7 21:38:24 [sshd(pam_unix)] session opened for user saruman by (uid=0)
Mar 7 21:38:24 [sshd] nss_ldap: reconnecting to LDAP server...
Mar 7 21:38:24 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s)
Mar 7 21:38:42 [sshd(pam_unix)] session closed for user saruman
Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1
Mar 7 21:46:53 [su(pam_unix)] session closed for user root
Mar 7 21:46:54 [sshd(pam_unix)] session closed for user saruman
Mar 7 21:56:25 [authdaemond] nss_ldap: reconnecting to LDAP server...
Mar 7 21:56:25 [authdaemond] nss_ldap: reconnected to LDAP server after 1 attempt(s)
Mar 7 21:56:25 [imap(pam_unix)] check pass; user unknown
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP
Mar 7 22:04:14 [sshd(pam_unix)] check pass; user unknown
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 22:04:14 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1442 ssh2
Mar 7 22:04:14 [sshd(pam_unix)] session opened for user saruman by (uid=0)
Mar 7 22:04:14 [sshd] nss_ldap: reconnecting to LDAP server...
Mar 7 22:04:14 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s)
- Last output repeated twice -
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1
Mar 7 21:56:25 [imapd-ssl] Connection, ip=[192.168.0.2]
Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP
Na netu se to dost probírá, ale zatím jsem nenarazil na uspokojivé řešení.
Btw. neporadite, jak nastavit quotu pro usery v ldapu ?
Nicméně se mi podařilo vyřešit ten problém s logováním, ještě ten konfigurák musím trochu upravit, aby vypadal trochu reprezentativně a potom ho sem pošlu.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_ldap.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_ldap.so account sufficient /lib/security/pam_unix.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_ldap.so use_authtok password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_ldap.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_unix.so
Tiskni
Sdílej: