Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Takže sekretářku bys nechal používat root účet?
Ze by proto, ze 4 hrae jsou 4x drazsi nez 1 a je taky potreba nejake misto kde by byly a tak dale. Coz typicky u Linuxu neni problem.
Nehlede na fakt, ze pokud by se provalila jedna prehrada, nasladoval by dominovy efekt a sly by i dalsi. To u Linuxu taky nehrozi. Spis bych to prirovnal k vice radam hradeb. A to smysl ma.
Třeba na Karlštejně byly korunovační klenoty až v té největší věži, kterou nikdo nikdy nedobyl (pamatuju dobře, že tloušťka zdi je až 4 metry kamene?). Taky více stupňů překážek, opevnění.
Snad nechces rici, ze hrad s nekolika sledy opevneni je zbytecny? A to jako chces argumentovat tim, ze nevis o zadnem, ktery by nebyl dobyt jenom kvuli vice sledum opevneni? A Konstantinopol, ktera odolala diky nekolikanasobnemu masivnimu opevneni nejednomu oblehani ti nic nerika?
Takze by bylo podle tebe lepsi, stavet jenom jednoduche opevneni, pripadne opevneni zadne? Nebo jak si ten nesmysl mam vysvetlit?
Kdyz ma nepritel maly (nebo zadny) hrad, tak ti staci k obsazeni urciteho uzemi jenom hrstka vojaku. Pokud pred tebou stoji bytelna tvrz, budto te rovnou od agrese odradi, nebo te jeji dobyvani stoji spoustu casu a zdroju a branici se oponent muze zatim shromazdit vojsko. Nebo by sis nechal nekryta zada obejitim tvrze a riskoval vypady do tyla? Ty bys teda byl valecnik k pohledani.
To bys jako nakreslil na zemi kolo, uprosted zapichnul vlajku a prohlasil, ze je to levnejsi a nepritel by to dobyl tak jako tak?
Keď sa prevalí jedna hrádza tak tá za ňou zachytí leda tak h...o.
Věcí návrhu je kalkulovat rizika, předimenzovat bytelnost. Stejně to platí u mostů, výtahů i přehrad. Protože to nejde jinak rozumně. A sídla se obvykle nestaví v okolí přehrad, záplavových oblastí. Tedy trvalého osídlení.
I proto, že je odolnost v tlaku, nárazu apod., použité řešení odpovídá očekávanému použití.
Viz níže, je root a je ještě něco, selinux, apparmor apod, taky více úrovní.
kolik serverů v dnešní době existuje s lokálními účty ... Takový počet serverů se už docela zužuje.
Což je IMHO škoda, protože robustní OS si představuji mj. tak, že na něm může mít účet X užvatelů a vzájemně se nebudou poškozovat. Degradovat lokální účty na záležitost pro správce (pod jedním uživatelem se přihlásí, pak se su přepne na roota a jinak na tom stroji normálně nikdo nepracuje) mi přijde škoda, jako nevyužívání možností toho systému. Ty exploity nejsou moc časté* a opravy přicházejí velmi rychle -- není to prostě věc, který by mě moc znepokojovala.
*) možná to zní divně, ale nějaké chyby a exploity budou vždycky, zbavit se chyb úplně nejde -- a Linux je na tom IMHO dobře.
Vidim smysluplné snažit se minimalizovat rizika a pravděpodobnost nechtěného jevu. Z toho pohledu má funkčnost více "přístupových vrstev" smysl a opodstatnění.
koukat na sdílená data s nějakými definovanými oprávněními, pak musí nutně mít nějaký účet, pro který se tato oprávnění dají nastavit.Účet na aplikačním serveru nevyžaduje existenci uživatelského účtu v OS, a to ani na klientovi, ani na serveru. Ostatně mysql, postgress, oracle, samba, apache.. všechno to má obvykle vlastní databázi uživatelů a systém práv zcela nezávislý na operačním systému, takže účty v OS jsou redundantní věc a bylo by vhodné je zrušit.
Oni ho pouze nějak ověří a pokud projde, pustí tě dovnitř.
Což je pěkně hloupý systém – přes aplikaci zbytečně chodí hesla a přitom je vůbec nepotřebuje – aplikaci stačí, když ví, že uživatel je oprávněný (k tomu nepotřebuje znát jeho heslo.)
Tak to není, aplikace se samozřejmě k plaintext heslu nedostane, to by bylo skutečně hloupé.
V praxi se reálně používá Kerberos nebo NTLM (oba protokoly umí jak Firefox, tak IE, možná další). Ověřování probíhá prostřednictvím autentizačního serveru - třetí strany. Podrobně si chování těchto protokolů můžete nastudovat, specifikace je volně dostupná. Zásadně ale platí, že 1 aplikace ověřující klienta přes Kerberos (nebo i NTLM) žádným způsobem nepracuje s daty, které by bylo možné zneužít pro přístup do jiných aplikací nebo dokonce k získání původního plaintext hesla (ono ani žádné nemusí existovat, Kerberos ticket můžu získat třeba na základě smart card)... Takže i totálně nedůvěryhodná aplikace může využívat ověřeování přes váš systémový účet.
Jinak ten Kerberos s Firefoxem funguje i na Linuxu...
„Těm je pak jedno, odkud se příchozí jméno a heslo bere.“
Kerberos (nebo NTLM) betu, ale když jsi psal o jméně a hesle, znělo to tak, že aplikace se k němu dostane.
Jasně že jsou uživatelé všude možně, na rýzných úrovních
Ale fakt, že jsou uživatelé i jinde, neznamená, že zrušíme uživatele na úrovni OS. Např. na serveru dáš webařovi práva upravovat soubory ve /var/www, ale nedáš mu práva roota.
No řekl bych že virtualizace je v tomto případě lepší volbou.
Třeba co uživatel to jeden virtuální stroj s Haiku-os, nebo Linuxem, ...? Pěkná představa.
Muj server (viz paticka) bezi pod rootem (jiny ucet tam stejne neni) a stale odolava utokum zvedavcu.
Bezet implicitne pod rootem neznamena pro znaleho cloveka zadny problem. Je jedno jestli dotycny leze na warez ci porno - nic se v zadnem pripade nemuze stat
U windows je ucet admina bohuzel defaultni u vetsiny uzivatelu i mnoha firem. Stacilo v instalaci nabidnout moznost uzivatelskeho uctu s omezenym opravnenim a hned by bylo mene problemu. M$ to vyresil po svem pomoci UAC a podobnych zohavenosti. Veskere zabezpeceni win tedy je v omezeni opravneni admin uctu. A kdyz chce uzivatel byt jo superadmin tak pravoklik - "spustit jako spravce"
Tiskni
Sdílej: