Francouzská vláda oznámila, že v rámci strategie 'digitální suverenity' zahájí 'přechod od systému Windows k počítačům s operačním systémem Linux' (sa sortie de Windows au profit de postes sous système d'exploitation Linux). DINUM (meziresortní ředitelství pro digitální technologie) požádalo ministerstva, aby do podzimu 2026 vypracovaly konkrétní plány nasazení Linuxu. Francie již dříve migrovala části státní správy na otevřená řešení.
Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.
Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.
Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Takže sekretářku bys nechal používat root účet? 
Ze by proto, ze 4 hrae jsou 4x drazsi nez 1 a je taky potreba nejake misto kde by byly a tak dale. Coz typicky u Linuxu neni problem.
Nehlede na fakt, ze pokud by se provalila jedna prehrada, nasladoval by dominovy efekt a sly by i dalsi. To u Linuxu taky nehrozi. Spis bych to prirovnal k vice radam hradeb. A to smysl ma.
Třeba na Karlštejně byly korunovační klenoty až v té největší věži, kterou nikdo nikdy nedobyl (pamatuju dobře, že tloušťka zdi je až 4 metry kamene?). Taky více stupňů překážek, opevnění.
Snad nechces rici, ze hrad s nekolika sledy opevneni je zbytecny? A to jako chces argumentovat tim, ze nevis o zadnem, ktery by nebyl dobyt jenom kvuli vice sledum opevneni? A Konstantinopol, ktera odolala diky nekolikanasobnemu masivnimu opevneni nejednomu oblehani ti nic nerika?
Takze by bylo podle tebe lepsi, stavet jenom jednoduche opevneni, pripadne opevneni zadne? Nebo jak si ten nesmysl mam vysvetlit?
Kdyz ma nepritel maly (nebo zadny) hrad, tak ti staci k obsazeni urciteho uzemi jenom hrstka vojaku. Pokud pred tebou stoji bytelna tvrz, budto te rovnou od agrese odradi, nebo te jeji dobyvani stoji spoustu casu a zdroju a branici se oponent muze zatim shromazdit vojsko. Nebo by sis nechal nekryta zada obejitim tvrze a riskoval vypady do tyla? Ty bys teda byl valecnik k pohledani.
To bys jako nakreslil na zemi kolo, uprosted zapichnul vlajku a prohlasil, ze je to levnejsi a nepritel by to dobyl tak jako tak?
Keď sa prevalí jedna hrádza tak tá za ňou zachytí leda tak h...o.
Věcí návrhu je kalkulovat rizika, předimenzovat bytelnost. Stejně to platí u mostů, výtahů i přehrad. Protože to nejde jinak rozumně. A sídla se obvykle nestaví v okolí přehrad, záplavových oblastí. Tedy trvalého osídlení.
I proto, že je odolnost v tlaku, nárazu apod., použité řešení odpovídá očekávanému použití.
Viz níže, je root a je ještě něco, selinux, apparmor apod, taky více úrovní.
kolik serverů v dnešní době existuje s lokálními účty ... Takový počet serverů se už docela zužuje.
Což je IMHO škoda, protože robustní OS si představuji mj. tak, že na něm může mít účet X užvatelů a vzájemně se nebudou poškozovat. Degradovat lokální účty na záležitost pro správce (pod jedním uživatelem se přihlásí, pak se su přepne na roota a jinak na tom stroji normálně nikdo nepracuje) mi přijde škoda, jako nevyužívání možností toho systému. Ty exploity nejsou moc časté* a opravy přicházejí velmi rychle -- není to prostě věc, který by mě moc znepokojovala.
*) možná to zní divně, ale nějaké chyby a exploity budou vždycky, zbavit se chyb úplně nejde -- a Linux je na tom IMHO dobře.
Vidim smysluplné snažit se minimalizovat rizika a pravděpodobnost nechtěného jevu. Z toho pohledu má funkčnost více "přístupových vrstev" smysl a opodstatnění.
koukat na sdílená data s nějakými definovanými oprávněními, pak musí nutně mít nějaký účet, pro který se tato oprávnění dají nastavit.Účet na aplikačním serveru nevyžaduje existenci uživatelského účtu v OS, a to ani na klientovi, ani na serveru. Ostatně mysql, postgress, oracle, samba, apache.. všechno to má obvykle vlastní databázi uživatelů a systém práv zcela nezávislý na operačním systému, takže účty v OS jsou redundantní věc a bylo by vhodné je zrušit.
To independent znamená, že jedna aplikace neví o druhé, resp. že je jí jedno, jaká jiná aplikace využívá SSO. Viz např. SSO ve Windows. Pokud nějakou webovou stránku prohlásím za Intranet, můžu v Exploreru nastavit, že se má pomocí Windows loginu snažit automaticky (tudíž SSO) přihlásit do Intranetových stránek. Těm je pak jedno, odkud se příchozí jméno a heslo bere. Oni ho pouze nějak ověří a pokud projde, pustí tě dovnitř. Stejně tak Windows je jedno, o jaké kontrétní stránky se jedná. Pro souhru je důležité pouze to, aby se obě hesla ověřovala stejným způsobem (to je to tvoje společné API -- nicméně to může být libovolné, a může jich být více, záleží na aplikaci) a _pouze_ jednou při přihlášení.
Oni ho pouze nějak ověří a pokud projde, pustí tě dovnitř.
Což je pěkně hloupý systém – přes aplikaci zbytečně chodí hesla a přitom je vůbec nepotřebuje – aplikaci stačí, když ví, že uživatel je oprávněný (k tomu nepotřebuje znát jeho heslo.)
Tak to není, aplikace se samozřejmě k plaintext heslu nedostane, to by bylo skutečně hloupé.
V praxi se reálně používá Kerberos nebo NTLM (oba protokoly umí jak Firefox, tak IE, možná další). Ověřování probíhá prostřednictvím autentizačního serveru - třetí strany. Podrobně si chování těchto protokolů můžete nastudovat, specifikace je volně dostupná. Zásadně ale platí, že 1 aplikace ověřující klienta přes Kerberos (nebo i NTLM) žádným způsobem nepracuje s daty, které by bylo možné zneužít pro přístup do jiných aplikací nebo dokonce k získání původního plaintext hesla (ono ani žádné nemusí existovat, Kerberos ticket můžu získat třeba na základě smart card)... Takže i totálně nedůvěryhodná aplikace může využívat ověřeování přes váš systémový účet.
Jinak ten Kerberos s Firefoxem funguje i na Linuxu...
„Těm je pak jedno, odkud se příchozí jméno a heslo bere.“
Kerberos (nebo NTLM) betu, ale když jsi psal o jméně a hesle, znělo to tak, že aplikace se k němu dostane.
Jasně že jsou uživatelé všude možně, na rýzných úrovních
Ale fakt, že jsou uživatelé i jinde, neznamená, že zrušíme uživatele na úrovni OS. Např. na serveru dáš webařovi práva upravovat soubory ve /var/www, ale nedáš mu práva roota.
No řekl bych že virtualizace je v tomto případě lepší volbou.
Třeba co uživatel to jeden virtuální stroj s Haiku-os, nebo Linuxem, ...? Pěkná představa.
Muj server (viz paticka) bezi pod rootem (jiny ucet tam stejne neni) a stale odolava utokum zvedavcu.
Bezet implicitne pod rootem neznamena pro znaleho cloveka zadny problem. Je jedno jestli dotycny leze na warez ci porno - nic se v zadnem pripade nemuze stat
U windows je ucet admina bohuzel defaultni u vetsiny uzivatelu i mnoha firem. Stacilo v instalaci nabidnout moznost uzivatelskeho uctu s omezenym opravnenim a hned by bylo mene problemu. M$ to vyresil po svem pomoci UAC a podobnych zohavenosti. Veskere zabezpeceni win tedy je v omezeni opravneni admin uctu. A kdyz chce uzivatel byt jo superadmin tak pravoklik - "spustit jako spravce"
Tiskni
Sdílej: