V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).
Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
Samsung představil headset Galaxy XR se 4K Micro-OLED displeji, procesorem Snapdragon XR2+ Gen 2, 16 GB RAM, 256 GB úložištěm, operačním systémem Android XR a Gemini AI.
Před konferencí Next.js Conf 2025 bylo oznámeno vydání nové verze 16 open source frameworku Next.js (Wikipedie) pro psaní webových aplikací v Reactu. Přehled novinek v příspěvku na blogu.
Sovereign Tech Fund oznámil finanční podporu následujících open source projektů: Scala, SDCC, Let's Encrypt, Servo, chatmail, Drupal, Fedify, openprinting, PHP, Apache Arrow, OpenSSL, R Project, Open Web Docs, conda, systemd a phpseclib.
Bylo vydáno OpenBSD 7.8. S předběžnou podporou Raspberry Pi 5. Opět bez písničky.
Valkey (Wikipedie) byl vydán v nové major verzi 9.0. Valkey je fork Redisu.
Byly publikovány informace o kritické zranitelnosti v knihovně pro Rust async-tar a jejích forcích tokio-tar, krata-tokio-tar a astral-tokio-tar. Jedná se o zranitelnost CVE-2025-62518 s CVSS 8.1. Nálezci je pojmenovali TARmageddon.
AlmaLinux přinese s verzí 10.1 podporu btrfs. XFS bude stále jako výchozí filesystém, ale instalátor nabídne i btrfs. Více informací naleznete v oficiálním oznámení.
tím může správně nastavený chroot opravdu býtOsobně bych tomu říkal spíš kombinace chrootu s dalšími prvky. A i tak jsou řešení založená na chrootu do jisté míry kritizována za to, že zabezpečnují jednotlivé vlastnosti systému a tudíž je velká šance, že se na něco zapomene. Narozdíl třeba od zabezpečení pomocí různých selinuxů a podobných, kde především řeší, co aplikace vůbec může, ne co explicitně nesmí. To jen poznámka naokraj.
Bezpečností se nezabývám, snažil jsem se spíš jen poznamenat, že to opravdu jde. Koukal jsem na spouštění SSH daemonů v chrootu aby připojený uživatel nemohl utíkat pryč a to by se svým způsobem za bezpečnostní prvek dalo považovat. Samozřejmě při dostatku času a prostředků se dá zlomit naprosto cokoli
To mě přivádí na myšlenku, že bych vlastně v chrootu mohl rozjet SSH daemona na vyšším portu (třeba 8022) pro "veřejnost" a ten pustit routerem ven, ale zároveň mít daemon běžící v hostitelském systému na portu 22 jen pro vnitřní síť
Tak to nezní moc příjemně, děkuji za osvětlení
Koukal jsem na spouštění SSH daemonů v chrootu aby připojený uživatel nemohl utíkat pryč a to by se svým způsobem za bezpečnostní prvek dalo považovat.To už je ale kombinace dvou prvků. Nejprve se provede chroot a následně se změní uid na obyčejného uživatele a nakonec to celé funguje díky tomu, že obyčejný uživatel nemá možnost provádět některé privilegované operace. Navíc ten chroot pro SSH má bezpečnostní smysl pouze kvůli špatně nastaveným právům, popřípadě jiným bezpečnostním problémům, které ten systém má. Jenže v chrootu nefunguje nic, co tam nedáš. Když se chroot zkombinuje s izolací ostatních systémových prostředků, tak se tomu potom říká kontejnerová virtualizace. Stačí si najít OpenVZ, LXC a podobné.
yaourt -S eagle
Targets (1): eagle-6.4.0-2
Funguje, nepada. Na 64bitu s 32bitovyma knihovnama ;)
Včera jsem to probíral s partou linuxáků na IRC a během chvíle se u mě nahromadily screenshoty funkčního Eagle snad na všech možných distribucích Že Eagle nefungoval před rokem samozřejmě neznamená, že nejde teď - chtěl jsem si ale vyzkoušet něco nového a Eagle byla perfektní záminka
Navíc teď není problém Eagle rychle uklidit
Jinak fakt peknej a citelnej blogpost, klidne to nekdy zopakuj
Doufám, že to nebylo myšleno ironicky Měl jsem v plánu další díl o RaspberryPi, ale nefunkčnost scanneru mě opravdu trápí a mám sto chutí nahradit RaspberryPi původním x86 serverem
Ale jestli se k tomu dokopu, tak ten návod dopíšu (včetně skriptů co jsou k tomu potřeba) a na konci se zeptám, jestli někdo neví co by šlo dělat s tím scannerem. Když na skle nic není, tak občas skenuje, jinak popojede do čtvrtiny a tam se zasekne s chybovou hláškou (normálně dojede do čtvrtiny, o kousek se vrátí a tak po čtvrtinách až do konce).
Tak to mě opravdu těší, děkuji Trochu jsem se bál, co z toho vyleze, protože jsem to psal navečer a v půlce jsem se úplně ztratil
$ sandbox -t sandbox_web_t -H sandbox/home/ -T sandbox/tmp/ -W /usr/bin/startkde -X firefoxjaky vyhoda a zaroven i nevyhoda je to, ze se to pak nedostane ani X bufferu.
Myslim, že to ještě nemá tu úroveň, kterou by to muselo mít. Ostatně jsem popsal to, co jsem dělal cca hodinu podle návodu. Jestli se vyvede další díl o RaspberryPi tak, jak mám v plánu, to to bude ještě o tak 20% lepší
V tom případě je to pro mě opravdová pocta, děkuji
Děkuji mnohokrát
Dobře, jakmile se mi povede něco sepsat a bude to dávat trochu smysl, tak se ozvu
Tiskni
Sdílej: