Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
dneska ve škole jsme měli za úkol (mj.) nakonfigurovat Apachí modul userdir a spustit v uživatelských adresářích pár CGI skriptů. Jenže co čert nechtěl, cvičící trochu překombinovali požadavky a hned se začaly dít věci...
Zadání vypadalo přibližně takhle:
Vytvořte uživatele, zapněte mod_userdir, nastavte "public_html" adresář na "~/web", udělejte tam nějaký index, vytvořte tam podadresář "bin" a v něm cgi skript "whoami.cgi", který - pozorný čtenář si domyslí
-.
Jednoduché, že? Ne tak docela. Když se místo výstupu ze skriptu začaly objevovat oblíbené Internal Server Errory, logy se začaly plnit na první pohled nesmsyslným:
[Wed Nov 12 10:05:11 2008] [error] [client 127.0.0.1] suexec policy violation: see suexec log for more details [Wed Nov 12 10:05:11 2008] [error] [client 127.0.0.1] Premature end of script headers: whoami.cgi
a
[2008-11-12 10:05:11]: uid: (1003/franta) gid: (100/users) cmd: whoami.cgi [2008-11-12 10:05:11]: cannot get docroot information (/home/franta)
První, co mě napadlo, bylo vypnout suexec. Odstraňuji z konfiguráků zmínky o suexecu, konzultuji s cvičícím, ten tvrdí, že suexec je vypnutý: žádná zmínka o aktivaci v logu, žádná zmínka v /server-info.
Smysl by to dávalo, kdyby byl suexec zapnutý. Ale on přece není (ano, server jsem restartoval, v logu jsou furt tytéž řádky)!
Dobře, problém nevypnutelného suexecu nechávám prozatím koňovi (ne nejsem na MFF, už
) a řeším problém s "cannot get docroot..". Mezitím cvičící volá svého kolegu.
Než se kolega dostavil, trošku jsem poškádlil google a asi na třetí pokus zjistil, že suexec je ochotný na sebe bonznout intimnosti s přepínačem "-V".
y36aws sbin # ./suexec -V -D AP_DOC_ROOT="/var/www" -D AP_GID_MIN=100 -D AP_HTTPD_USER="apache" -D AP_LOG_EXEC="/var/log/apache2/suexec_log" -D AP_SAFE_PATH="/usr/local/bin:/usr/bin:/bin" -D AP_SUEXEC_UMASK=077 -D AP_UID_MIN=1000 -D AP_USERDIR_SUFFIX="www"
Právě dorazil druhý kolega oba koukáme na poslední řádek
. No jo, stane se, kolega slíbil, že nechá upravit zadání tak, že místo "web" tam bude "www" (což udělal třetí kolega v zápětí). Fajn, ale co s tím nevypnutým suexecem?
Já i cvičící jsme žili v pohádkovém světě, kde suexec a mod_suexec jsou jedno a totéž. Jaké bylo mé překvapení, když jsem z dokumentace Apache 1.3, následně pak Apache 2.0 a po dlouhém a úmorném hledání i v dokumentaci Apache 2.2 zjistil, že "suEXEC se použije tehdy, najde-li Apache při spouštění odpovídající binárku (a je při kompilaci nastaven tak, aby ji použil)" - tedy žádné konfiguráky se nekonají! Ale vždyť v konfigurácích to bylo!..?
Cvičně hledám mod_suexec. Ha, rozdíl! mod_suexec už konfiguraci potřebuje (minimálně je třeba ho zapnout). Podle dokumentace jsem nakonec zjistil, že mod_suexec pouze rozšiřuje funkcionalitu suEXECu a to tok, že se mu dá vnutit pod jakým user/group má daný skript spustit.
Pravda, i cvičící z toho byli překvapeni. Těžko říct, jestli mile, či nemile. Ale vyslech jsem si pár nehezkých připomínek k dokumentaci Apache 
[Wed Nov 12 09:14:50 2008] [notice] suEXEC mechanism enabled (wrapper: /usr/sbin/suexec)
Tento řádek z logů zmizel po odstranění všech zmínek o suexecu, resp. mod_suexecu z konfiguráků, dávajíc běžnému uživateli tušení, že suEXEC mechanizmus je skutečně vypnutý. Poslední zatím nevyřešenou záhadou tedy zůstává, proč tato hláška zmizela a suEXEC žije dál...
Samotné vypnutí suEXECu se, dle dokumentace, provádí na úrovni souborového systému a to příkazem rm, případně chmod (méně zdatní nechť použijí raději příkaz mv).
co z toho plyne? Není suEXEC jako mod_suexec. Dávejte si na to pozor a nevěřte logům. Cesta k adresářům s webovým obsahem se musí suEXECu (resp. Apachi) říct už při kompilaci a následně se nedá změnit. Apache bude používat suEXEC, ikdyž se Vám to nebude líbít a jediná možnost, jako ho "přesvědčit", je hrubá síla.
Jen škoda, že jsme to řešili skoro celou hodinu já se nedostal k ostatním úkolům...
Tiskni
Sdílej: