O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2026. Na programu je celá řada zajímavých přednášek a workshopů. Vstup na konferenci je zcela zdarma, bez nutnosti registrace. Přednášky lze sledovat i online na YouTube.
Mozilla a společnost Mila oznámily strategické partnerství za účelem rozvoje open source a suverénní AI. Cílem je ukázat, že open source AI může konkurovat uzavřeným systémům. Obě organizace chtějí posílit technologickou suverenitu a snížit závislost na hrstce velkých technologických firem.
Adam Rice předvedl, že pomocí DNS lze distribuovat a spustit kompletní hru DOOM. Rozdělil WAD soubory a binárky do téměř 2000 DNS záznamů v Cloudflare zóně (jeden TXT záznam v DNS může nést okolo 2000 znaků textu). Ty pak stáhl PowerShellem, dekomprimoval a spustil přímo v paměti počítače bez nutnosti zápisu na disk, což prakticky dokazuje, že DNS může sloužit jako distribuované úložiště dat a možný kanál pro načítání kódu. Repozitář projektu je na GitHubu.
Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.
Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.
Porota v Los Angeles shledala firmy Google a Meta odpovědnými v přelomovém soudním sporu, který se týká závislosti na sociálních sítích; firmy musí zaplatit odškodné tři miliony dolarů (63,4 milionu Kč). Společnosti, které s verdiktem nesouhlasí, čelily obvinění, že své sociální sítě a platformy záměrně navrhly tak, aby si na nich děti vypěstovaly závislost. Porota došla k závěru, že technologické společnosti při navrhování a
… více »
To uz muzes rovnou bootnout server v single modu a heslo si znovu nastavit a nepotrebujes pouzivat zadne CD.Jenže single-user mód (runlevel 1) ve většině distribucí také potřebuje rootovské heslo.
passwd se pak provede na shadow chrootnutého oddílu. Zkoušel jsem pouze na systémech, které měly vše kromě /home na jednom oddílu, nevím, jak by to fungovalo v případě složitěji rozděleného disku.
myslim ze sme to tehdy taky resili, nebo alespon zrusit prihlasovani pod rootem a prilasovat se jen pod userem a z neho se pak prepnout prez SU
Ale jen s klíčem. Samozřejmě už se to tu všude tolíkrát řešilo, různé pro a proti, nechtěl bych se do toho znova pouštět. Jen bych rád uvedl jedno pro, které se tak často neobjevuje. Pokud máte přístup přes SSH přímo na roota, máte ho i přes SFTP. Pro windows existuje několik pěkných editorů, které podporují SFTP, takže je poměrně jendoduché pracovat s konfiguráky na dálku...
Jinak k tomu root heslu, opravdu ideální varianta je s tím init=/bin/bash
A to ten server neměl ani žádné doménové jméno, jen IP.
nebo alespon zrusit prihlasovani pod rootem a prilasovat se jen pod userem a z neho se pak prepnout prez SUTo tu dlouho nebylo...
Nejsem nějakej jazykovej puritán, ale některé věci mě prostě praští mezi voči
Ale k tématu, ono to zní rozumně, že se musí nejdříve tipovat login+heslo a pak ještě další heslo. Ovšem je tu několik ovšem...
1) stejné bezpečnosti dosáhneme jedním dlouhým heslem
2) dokonce i heslem o něco kratším, protože ho nelámeme na dvakrát (tedy nemáme mezivýsledek)
3) taháme do zabezpečení něco, co není dostatečně bezpečné. Jinak řečeno, udržujete ten login ve stejném bezpečí, jako to heslo? Nepíše se na každém xtermu, není součástí /etc/passwd v plaintextu, nechodí vám na něj mail? Nepíše se do mailů, které odesíláte? Nemáte stejný login na jiných serverech? Nejdená se o login, který by mohl být ve slovníku? Je možné správnost toho loginu ověřit opravdu pouze správným přihlášením (tedy v kombinaci s heslem)...
4) už v případě prolomení toho prvního loginu je systém kompromitován na dostatečné úrovni k provedení spousty neplech.
Ono je potřeba se nad věcmi nejprve pořádně zamyslet. Některé věci totiž zní rozumně, ale ve skutečnosti je to jen Security through obscurity. A to sice může bezpečnost zvyšovat, ale většinou pouze v malých řádech a ještě třeba jen za určitých podmínek.
A ta vážnější připomínka - přijde mi, že se na to koukáte z pozice člověka, který si není příliš jist silou svého rootovského hesla. Pak je IMHO na místě jedině používání klíčů a hesla zakázat úplně. U sebe to tak mám, přestože si neskromně myslím, že moje rootovské heslo by nějaký ten pátek vydrželo.
Tiskni
Sdílej: