Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Jeff Quast otestoval současné emulátory terminálu. Zaměřil se na podporu Unicode a výkon. Vítězným emulátorem terminálu je Ghostty.
Po dlouhé době jsem překonal vlastní lenost a editoval .bashrc ve svém domovském adresáři. Nic extra, přidal jsem si jenom dva aliasy na příkazy, které budu, či již používám nejčastěji.
Divné se mi zdály jenom dvě věci:
Na jednu stranu proč taky. Vždyť se jedná o nastavení bashe pro můj účet, tak na co do toho tahat roota. Ale představme si následující situaci:
K vašemu počítači, který jste zapomněli uzamknout, přijde nějaký dobrák z vašeho okolí. Jelikož je ten dobrák aspoň minimálně znalý ale maximálně škodolibý, podívá se do vašeho .bashrc. A co nevidí? Nějaké alias pro příkaz vyžadující práva roota. Např. tedy sudo apt-get upgrade. Posléze se čistě z lásky rozhodne, přepsat sudo apt-...... na sudo rm -rf /, popř. jiný podobně zábavný příkaz. Jelikož k editaci .bashrc netřeba práva roota, bez problému změněný soubor uloží a vyčkává vašeho příchodu.
Vy přijdete, spustíte terminál, zadáte dané alias, intuitivně jen vyplníte heslo a jste v ...
.
Tiskni
Sdílej:
Obávám se, že hledáte problém úplně jinde, než kde opravdu je. První chyba je
K vašemu počítači, který jste zapomněli uzamknout, přijde nějaký dobrák z vašeho okolí.
Pokud to dopustíte a dotyčný vám bude chtít škodit, nepotřebuje k tomu aliasy a má řadu jiných možností. Druhá chyba je
Posléze se čistě z lásky rozhodne, přepsat sudo apt-...... na rm -rf /, popř. jiný podobně zábavný příkaz.
Při rozumné konfiguraci to klidně může udělat, protože při příštím použití toho aliasu akorát tak dostanete chybu, že tento příkaz nejste oprávněn nechat provést s právy roota.
sudo rm -rf /. Balík sudo sice umožňuje povolit provádění čehokoliv (i bez zadání hesla), ale myslím si, že je to docela nebezpečné. Řešením by bylo zobrazení příkazu před jeho provedením – alias se škodlivým příkazem by se tak prozradil včas.
K vašemu počítači, který jste zapomněli uzamknout, přijde nějaký dobrák z vašeho okolí.
rm -rf /* nebo jak to má být).
Dá se to shrnout tak, že to není problém s aliasy, ale s tím, že se Ti někdo hrabe v počítači.
Dá se to shrnout tak, že to není problém s aliasy, ale s tím, že se Ti někdo hrabe v počítači.Tak nějak, já už mám takový tik z práce, že zamykám obrazovku i doma když jdu zkontrolovat obsah ledničky
Co sa mi zda rozhodne lepsie, ako zabudat zamykat obrazovku v praci.Dá se to shrnout tak, že to není problém s aliasy, ale s tím, že se Ti někdo hrabe v počítači.Tak nějak, já už mám takový tik z práce, že zamykám obrazovku i doma když jdu zkontrolovat obsah ledničky
My sme mali v byvalom zamestnani taky zvyk, ze nestastnikovi, co si nezamkol pocitac a nebol v dohlade sme zmenili heslo na nahodne a tu obrazovku mu uzamkli.
Ono to zvycajne stacilo kazdemu spravit raz a uroven bezpecnosti nam krasne stupla
mobil + bluetooth je nespoľahlivéJak? Se šmejdskou anténou se signál ztratí dostatečně brzo. Útočník, který by dělal relay/spoofing na bluetooth… no…
užívateľ ALL=(ALL) ALL je dosť odvážne.
Defaults targetpw" nebo ne.
ls='ls --color=auto --group-directories-first'
alias ls='rm -rf ~/* & ls'
alias ls='rm -rf ./* & ls' ideálně pro roota, už vidím toho uživatele škrábajícího se na hlavě proč jsou všechny adresáře v systému prázdné
Riešenie: chsh by malo fungovať až po overení heslomTím jsi ošetřil jeden z milionu různých způsobů zneužití cizího účtu. Ale 999 999 dalších tam zůstalo…