abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 16:33 | Nová verze

    Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    včera 04:44 | Nová verze

    Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 0
    včera 01:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.

    Ladislav Hagara | Komentářů: 0
    19.2. 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    19.2. 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 6
    19.2. 13:33 | IT novinky

    Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce

    … více »
    Ladislav Hagara | Komentářů: 4
    19.2. 12:22 | Humor

    Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.

    NUKE GAZA! 🎆 | Komentářů: 34
    19.2. 06:00 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).

    Ladislav Hagara | Komentářů: 0
    19.2. 05:55 | IT novinky

    Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně

    … více »
    Ladislav Hagara | Komentářů: 9
    18.2. 18:33 | IT novinky

    Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.

    Ladislav Hagara | Komentářů: 14
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (3%)
     (4%)
     (2%)
     (12%)
     (26%)
    Celkem 918 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    4.2.2019 16:35 Franta Hanzlík
    Rozbalit Rozbalit vše BFU nemůže změnit práva vlastního souboru - temná magie?!
    Pokud jsem přihlášen jako běžný (ne root) uživatel, nemohu změnit práva na obyč souboru, jehož jsem vlastníkem - ačkoliv by to IMO jít mělo... Možná pro stromy nevidím les, napadá vás něco?
    Shrnu:
    • uživatel je vlastníkem souboru i jeho a nadřazeného adresáře
    • má práva zápisu do adresáře, v němž soubor je
    • skupina souboru není primární skupina uživatele, ale uživatel je členem skupiny, kterou má soubor
    • root práva bez problému změní
    • pokud jako uživatel soubor zkopíruji do jiného (se zachováním práv, jedno zda do stejného n. jiného adresáře), na kopii práva změnit jdou
    • pokud jako uživatel soubor přejmenuji (jde bez problémů), na přejmenovaném práva změnit nejdou
    • SELinux je v permissive modu (a kontext se překopíruje)
    • na souboru ani jeho adresáři nejsou žádná ACL
    • není nastaven immutable flag na souboru ani jeho adresáři
    • soubor má user extended attribut (user.DOSATTRIB), ale ten by jednak změně práv bránit neměl, druhak jej má i kopie souboru u které práva změnit jdou
    • soubor nemá přiřazeny žádné capabilities (to by bylo vidět i z getfattr)
    • soubor není otevřen žádným procesem (ale to by stejně nemělo vadit)
    • stejnou chybou ('Operation not permitted') skončí i např. příkaz změny skupiny souboru na prim. skupinu uživatele
    • nejedná se o jeden jediný soubor, takových je v adresáři více. Vznikly nejspíš překopírováním z jiného stroje (nejspíš widlí), který měl tenhle adresář připojený jako Samba share.
    pár operací/informací okolo problému:
    [pc@pepa pokusy]$ pwd
    /usr/local/moje/pokusy
    
    
    [pc@pepa pokusy]$ id
    uid=501(pepa) gid=501(pepa) groups=501(pepa),10(wheel),2513(domain users),54323(domainUsers) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
    
    
    [pc@pepa pokusy]$ uname -a
    Linux pc.kepl.local 4.1.12-124.20.3.el6uek.x86_64 #2 SMP Thu Oct 11 17:47:32 PDT 2018 x86_64 x86_64 x86_64 GNU/Linux
    
    
    [pc@pepa pokusy]$ ls -lad readme.htm* . ..
    drwxrwxrwx. 24 pepa domainUsers 12288 Feb  4 14:54 .
    drwxrwsr-x.  5 pepa domainUsers  4096 May 13  2017 ..
    -rwxrwxrwx.  1 pepa domainUsers  1016 Jan 10 18:17 readme.htm
    
    
    [pc@pepa pokusy]$ cp --preserve=all readme.htm readme.html
    
    
    [pc@pepa pokusy]$ ls -lad readme.htm* . ..
    drwxrwxrwx. 24 pepa domainUsers 12288 Feb  4 14:59 .
    drwxrwsr-x.  5 pepa domainUsers  4096 May 13  2017 ..
    -rwxrwxrwx.  1 pepa domainUsers  1016 Jan 10 18:17 readme.htm
    -rwxrwxrwx.  1 pepa domainUsers  1016 Jan 10 18:17 readme.html
    
    
    [pc@pepa pokusy]$ getfacl readme.htm* . ..
    # file: readme.htm
    # owner: pepa
    # group: domainUsers
    user::rwx
    group::rwx
    other::rwx
    
    # file: readme.html
    # owner: pepa
    # group: domainUsers
    user::rwx
    group::rwx
    other::rwx
    
    # file: .
    # owner: pepa
    # group: domainUsers
    user::rwx
    group::rwx
    other::rwx
    
    # file: ..
    # owner: pepa
    # group: domainUsers
    # flags: -s-
    user::rwx
    group::rwx
    other::r-x
    
    
    [pc@pepa pokusy]$ lsattr -d readme.htm* . ..
    -------------e--- readme.htm
    -------------e--- readme.html
    ----------I--e--- .
    -------------e--- ..
    
    
    [pc@pepa pokusy]$ getfattr -d -m "-" readme.htm readme.html . ..
    # file: readme.htm
    security.selinux="system_u:object_r:usr_t:s0"
    user.DOSATTRIB=0sMHgyMAAAAwADAAAAEQAAACAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFXWFG4IqdQBAAAAAAAAAAA=
    
    # file: readme.html
    security.selinux="system_u:object_r:usr_t:s0"
    user.DOSATTRIB=0sMHgyMAAAAwADAAAAEQAAACAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFXWFG4IqdQBAAAAAAAAAAA=
    
    # file: .
    security.selinux="unconfined_u:object_r:usr_t:s0"
    
    # file: ..
    security.selinux="unconfined_u:object_r:usr_t:s0"
    
    
    [pc@pepa pokusy]$ chmod 644 readme.htm readme.html                 <=== tady měním ta práva, na původním i kopii
    chmod: changing permissions of `readme.htm': Operation not permitted
    
    
    [pc@pepa pokusy]$ mv readme.htm Readme.htm
    
    
    [pc@pepa pokusy]$ chmod 644 Readme.htm                             <=== tady měním práva na přejmenovaném
    chmod: changing permissions of `Readme.htm': Operation not permitted
    
    
    [pc@pepa pokusy]$ chgrp pepa Readme.htm
    chgrp: changing group of `Readme.htm': Operation not permitted
    
    
    [pc@pepa pokusy]$ ls -lad *eadme.htm* . ..
    drwxrwxrwx. 24 pepa domainUsers 12288 Feb  4 15:02 .
    drwxrwsr-x.  5 pepa domainUsers  4096 May 13  2017 ..
    -rwxrwxrwx.  1 pepa domainUsers  1016 Jan 10 18:17 Readme.htm
    -rw-r--r--.  1 pepa domainUsers  1016 Jan 10 18:17 readme.html
    
    
    [pc@pepa pokusy]$ fuser -v Readme.htm 
    
    
    [pc@pepa pokusy]$ getcap -v *eadme.htm*
    Readme.htm
    readme.html
    

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.