Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Zápisek pojednává o bezpečnostním problému na SF.net, kdy všechny soubory dostupné pro webový server musí mít nastavena práva pro čtení všem uživatelům.
Sourceforge.net je služba zajišťující hosting největšího počtu open source projektů. Mezi nabízenými službami nechybí samozřejmě ani bezplatný prostor pro web, aby bylo možné jednotlivé projekty patřičně propagovat. Web projektu se umísťuje na serveru shell.sourceforge.net
do adresáře /home/groups/X/XY/XYZZZ/htdocs
, CGI skripty pak do /home/groups/X/XY/XYZZZ/cgi-bin
, tedy nic neobvyklého. Méně obvyklé ale už je, že všechny soubory zde musí mít nastavený bit pro čtení pro všechny uživatele, aby se k těmto souborům mohl dostat webový server. To nemusí být žádný
problém, pokud není potřeba mít web dynamický. Pokud se ale mají stránky dynamicky generovat a zároveň má být jako úložiště použita MySQL databáze (wiki, CMS, …), naráží se zde na problém – uživatelské jméno a heslo, které musí být uloženy v některém přístupném souboru, budou dostupné komukoliv, kdo si pořídí bezplatný účet na SF.net a umí používat SSH.
Druhou možností je využít souborové úložiště. Pak se budou data nacházet v adresáři /tmp/persistent/FOO
, ale s tím v podstatě dochází ke stejnému problému. Pokud má být toto úložiště zpřístupněno webovému serveru, musí se nastavit patřičná práva opět pro všechny uživatele a ne jenom pro uživatele, pod kterým běží webový server.
Jak z toho ven? Bohužel zde asi není jednoduché východisko. U mnoha projektů asi tato „drobná“ vada na kráse nebude vadit. Pravděpodobně dostatečně často zálohují databázi a kontrolují, jestli náhodou někdo chyby nezneužil.
Podle oficiálního návodu se zdá, že se o tom ví, ale není jednoduché řešení, jak to opravit. Proto bych rád tímto blogem budoucí i stávající uživatele SF.net upozornil, aby si na svá data na SF.net dávali pozor. Dřív nebo později může této chyby někdo využít.
Tiskni
Sdílej:
suexec
?
Group membership of 'nobody' user: SourceForge.net staff continue to evaluate methods for improving the overall security of the project web services. Methods such as suexec and cgiwrap do not suitably address our performance and scalability needs. Though users have requested this in the past, we will not add the project web server user (nobody) to your project group, nor change file ownership to match the project web server user. You are encouraged to make regular backups of your data, make use of our project database service, and carefully consider the security limitations of the shared web environment before implementing any applications.