Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.
Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.
Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.
Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Propojení Windows Serveru 2003 a Linuxu. Linux funguje jako emailový server (IMAP) a Windows jako ověřovací server (LDAP, Kerberos)
Proč to propojit
Důvodem je příprava nového emailového serveru a sjednocení databáze uživatelů.
Podmínky
Hlavní server: Windows Server 2003, Active Directory
Emailový server: SUSE Linux Professional 9.1
Microsoft si při vydání Windows 2000 Serveru konečně uvědomil, že existují nějaké standardizované protokoly a tak 2 z nich pro službu Active Directory využil. Jedná se o Kerberos V5 a LDAP v3. Kerberos si sice mírně upravil, ale to je zase jiná pohádka. :)
V mém případě se jednalo o již existující infrastrukturu postavenou na doméně Windows Server 2003. Starý poštovní server běží na Debianu a využívá POP3. Server však výkonnostně přestává dostačovat a tak jsem se rozhodl emaily přesunout na jiný server. Poslední dobou pracuji převážně se SUSE Linuxem, tak volba padla na něj.
Na přípravu propojení stačí nainstalovat SUSE Linux v minimální konfiguraci a přiinstalovat klienta openldapu, klienta heimdalu a gssapi modul saslu.
LDAP, který poskytuje Windows server, po nás vyžaduje, abychom použili ověřování přes GSSAPI a zároveň měli nakonfigurovaný Kerberos.
Jak na Kerberos
Pro připojení na kerberos z Windows Serveru 2003 jsem potřeboval klienta kerberosu a pár úprav v konfiguračním souboru krb5.conf. A to následujícím způsobem.
[libdefaults]
clockskew = 300
default_realm = NASEDOMENA.LOCAL
default_tkt_enctypes = des-cbc-md5
default_tgs_enctypes = des-cbc-md5
[realms]
NASEDOMENA.LOCAL = {
kdc = IP_SERVERU:88
admin_server = IP_SERVERU:749
ktpasswd_server = IP_SERVERU:464
default_domain = NASEDOMENA.LOCAL
}
[default_realm]
.nasedomena.local = NASEDOMENA.LOCAL
nasedomena.local = NASEDOMENA.LOCAL
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
debug = false
Při konfiguraci klienta Kerberosu nesmíme zapomenout na to, že Windows Server bere pouze realmy zadané velkými písmeny. Pokud jsou zadány jinak, tak ověření přes Kerberos neproběhne.
Pokud nechceme do konfiguračního souboru zadávat IP adresy, ale DNS názvy, pak musíme mít funkční DNS server, nakonfigurovaný resolver a také v krb5.conf zadány dns_lookup_realm a dns_lookup_kdc na true v sekci [libdefaults].
Funkčnost kerberosu ověříme na počítači spuštěním kinit prihlasovaci_jmeno. Po zadání hesla se kerberos musí ohlásit tím, na jak dlouho propůjčuje ticket. A můžeme se vrhnout na konfiguraci LDAPu.
Testujeme LDAP
Abychom mohli správně nakonfigurovat ldap.conf, musíme si ověřit, že se na LDAP server přihlásíme a stáhneme nějaká data. K takovémuto ověření bohatě postačí
ldapsearch -b "cn=uzivatel,dc=domena,dc=local" -D "dc=domena,dc=local" -W sAMAccountName
Tento příkaz musí vypsat informace z Active Directory. Pokud příkaz vypisuje chybu - ladp_sasl_bind_s: ... No mechanism available, tak nejsou nainstalovány autentikační moduly klienta LDAPu a je nutné je doinstalovat. V případě využívání Windows Serveru je nutný zejména modul GSSAPI.
Konfigurák LDAPu
Konfigurační soubor ldap.conf nevyžaduje žádné velké zvláštnosti. Pro základní funkčnost postačí základní nastavení, a sice:
host IP_ADRESA_SERVERU
base dc=domena,dc=local
uri ldap://IP_ADRESA_SERVERU
Příště budu pokračovat tím, jak nastavit mapování atributů Windows Serveru na Posixové atributy a ověřováním uživatelů emailu v LDAP databázi a ověřování uživatelů SQUIDu v LDAP databázi.
Tiskni
Sdílej:
Zdravím,
původně jsem si to psal včera večer jako poznámky, než zapomenu, jak se to konfiguruje. Protože to asi budu potřebovat i u dalších zákazníků. :)
Mno, pokud by o článek byl zájem, tak bych se o něj mohl pokusit. Ale zatím není kompletní konfigurace hotová, takže bych to dal do placu až to celé dokončím.
Ještě plánuji sepsat článeček o připojení Samby 2.2.x a 3.x na Windows servery. Ono, přeci jen heterogenní sítě se v praxi vyskytují docela často. :)
Články tady jsou většinou o kompletním Lin řešení. Ale to je jedno. Ať už článek, nebo blog, svou hodnotu to má.
Windows se nezbavíme, ať si každý říká co chce, dokud budou mít alespoň 5% podíl, vyplatí se učit jim. A řekl bych, že jejich podíl ani na těch 5% neklesne.
Tvůj blog je o propojení Lin a Win, což je asi trochu mimo hlavní obor tohoto serveru. Potřeba to ale je. Budu rád, když tu bude víc takových návodů.