Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Potřeboval jsem zprovoznit na domácím počítači VNC server - zápisek shrnuje moje "zážitky", abych se k tomu mohl jednou vrátit. Varování: není tu nic, co se byste nenašli v nějaké dokumentaci, je to jen shrnutí toho, co jsem dnes vyčetl a zjistil.
Požadavky byly dva: za první jsem chtěl možnost připojit se k existujícímu X sezení, abych mohl rodičovstvu (které objevuje možnosti Internetu a sedí u PC skoro pořád :) názorně asistovat, i když zrovna nebudu doma (to je požadavek zásadní). Za druhé jsem chtěl možnost si spustit si vlastní X sezení, jehož obsah by se neprojevoval na lokálním monitoru, hlavně abych si na dálku mohl blbnout i ve chvíli, kdy někdo chce být přímo u počítače. Naprosto ideální by bylo, kdyby to šlo s jedním jediným VNC serverem.
Nejprve jsem vyzkoušel vnc4server, který má v informacích o balíčku napsáno, že spouští virtuální sezení, ale zároveň má konektor na X server, takže je schopen připojit se k existujícímu přihlášení - nepovedlo se mi ale ani jedno.
Co se konektoru na už běžící X týče, dočetl jsem se o něm jen ve výstupu apt-cache show vnc4server
: " This package provides a vncserver to which X clients can connect and the server generates a display that can be viewed with a vncviewer. It contains an X server connector so clients can connect to your local X desktop directly."
man vnc4server
už mi ale nepomohlo, nainstalovaná dokumentace totiž zřejmě patří ke staršímu balíčku vncserver, který má v popisu toto: "This server does not support or need a display. You need a vncviewer to see something.", takže se o konektrou nezmiňuje.
Protože mi šlo především o připojení k existujícímu sezení, odložil jsem řešení toho virtuálního na později a pokusil se o přihlášení programem xvnc4viewer. Dostal jsem hlášení o úspěšném spojení, ale plocha domácího PC se nějak nezobrazila a nic jiného se taky nedělo. Nevím proč mě nenapadlo vyzkoušet se připojit přes Krdc, které běžně používám proti x11vnc (viz níže), každopádně jsem neměl zrovna času nazbyt, takže jsem pana xvnc4servera "pochválil" příkazem apt-get remove --purge
.
Až bude virtuální sezení aktuální, k tomuto programu se vrátím - jednak musím vyzkoušet zmíněné připojení přes Krdc, jednak se chci poohlédnout po to konektoru, možná to je nějaká binárka, které jsem si teď nevšiml, na netu to určitě bude :D.
Nakonec jsem nainstaloval x11vnc, s nímž už mám zkušenost - funguje spolehlivě (připojuji se přes Krdc, jak jsem už zmínil výše). Spouštím ho ručně po přihlášení přes SSH. Za poznámku stojí způsob spouštění v různých situacích (ačkoli se to dá vyčíst přímo z výstupu x11vnc v případě nesprávného spuštění, případně z man x11vnc
):
x11vnc
a server se spustí.su
je třeba ještě su uzivatel
(v případě *ubuntu rovnou sudo su uzivatel
). Podmínka druhá je, že známe číslo X sezení, ke kterému se chceme přihlásit - to se dá zjistit programem w
nebo who
(začíná dvojtečkou, první spuštěné sezení je :0). Potom VNC server spustím příkazem x11vnc -auth ~/.Xauthority -display :{cislo_sezeni}
.x11vnc -auth /cesta/k/auth/souboru
, přičemž cestu k souboru lze zjistit pomocí ps -Af | grep X | grep auth
. x11vnc je v tomto případě nutné spustit jako root.Soudě podle informací z balíčkovacího systému, případně podle zmínek v různých diskusích, bych mohl někdy v nějakém projektu využít i jiné programy související s VNC, které mi teď přijdou potenciálně zajímavé: xwnc, vncsnapshot, tkvnc, rfb, linuxvnc, conspy.
U VNC je třeba dbát na bezpečnost - když se VNC server připojí k existujícímu X sezení, zpřístupní jej po síti. Ten, kdo se na tento server připojí, má zhruba stejné možnosti, jako člověk, který sedí na židli před počítačem - vidí totéž a může dělat (skoro) totéž. Je tedy třeba zajistit, aby si - obrazně řečeno - na Vaši židli nemohl sednout kdekdo.
Zabezpečení lze provést ze třech různých stran:
Tiskni
Sdílej:
Rather brute-forcedly: it continuously polls the X11 framebuffer for changes using XShmGetImage(). When changes are discovered, it instructs libvncserver which rectangular regions of the framebuffer have changed, and libvncserver compresses the changes and sends them off to any connected VNC viewers. A number of applications do similar things, such as x0rfbserver, krfb, x0vncserver, vino. x11vnc uses a 32 x 32 pixel tile model (the desktop is decomposed into roughly 1000 such tiles), where changed tiles are found by pseudo-randomly polling 1 pixel tall horizontal scanlines. This is a surprisingly effective algorithm for finding changed regions. For keyboard and mouse user input the XTEST extension is used to pass the input events to the X server. To detect XBell "beeps" the XKEYBOARD extension is used. If available, the XFIXES extension is used to retrieve the current mouse cursor shape. Also, if available the X DAMAGE extension is used to receive hints from the X server where modified regions on the screen are. This greatly reduces the system load when not much is changing on the screen and also improves how quickly the screen is updated.A jeste existuje moznost prelozit realvnc s modulem pro X server. Ten se pri startu X serveru natahne a je jeho soucasti, takze mozna by mohl byt efektivnejsi.