NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Rozhodnul jsem se, že si pohraju s udev a nastavím si automatické mountování především USB Mass Storage zařízení. A rád se podělím, jak jsem na to šel:
Jako první uvedu, odkud jsem čerpal: zdrojem byla Arch Linux wiki
Nejdříve jsem vytvořil primitivní skript tohoto obsahu:
#!/bin/bash # jednoduchý skript vypíše, kdo je aktuálně přihlášený na tty1: PREF1='/bin' PREF2='/usr/bin' ${PREF2}/who -s | ${PREF1}/grep tty1 | ${PREF1}/cut -f '1' -d ' '
Tento skript tedy vypisuje, kdo je právě přihlášen na tty1. Tuto informaci použijeme v udev pravidlech (vím, že je primitivní a velmi zjednodušuju situaci). Dále přepokládám, že jsme nastavili příznak spustitelnosti a že absolutní cesta k němu je /usr/bin/whos_on_tty1.sh
Přepokládám, že udev pravidla zapisujeme do souboru /etc/udev/rules.d/10vlastni.rules
a že máme nainstalovaný program pmount. A pravidla jsou následující:
## Muj osobni soubor s udev pravidly: # V případě, že se bude jednat o zařízení různé od regulárního výrazu # sd[c-z]* tak "skočíme" (GOTO) na návěstí 'konec_vlast_pravidel'. # Schválně začínám až od 'c', protože sda a sdb jsou moje interní SATA disky. KERNEL!="sd[c-z]*", GOTO="konec_vlast_pravidel" # V případě, že program blkid skončí s chybou, provede se "skok" # (GOTO) na návěstí konec_vlast_pravidel ACTION=="add", PROGRAM!="/sbin/blkid %N", GOTO="konec_vlast_pravidel" # Získáme labely. Výstup programu blkid přiřadíme # do proměnné adresar: PROGRAM=="/sbin/blkid -o value -s LABEL %N", ENV{adresar}="%c" # Ošetříme případy, kdy by label byl tvaru jako ../mnt/foo PROGRAM=="/usr/bin/basename '%E{adresar}'", ENV{adresar}="%c" # Pokud proměnná adresar má za hodnotu prázdný řetězec, tak přiřaď # do této proměnné hodnotu usbhd-%k (%k zastupuje název zařízení, tak jak ho produkuje Linux (jádro)): ENV{adresar}=="", ENV{adresar}="usbhd-%k" # Teď je čas použít náš skript, jehož absolutní cesta je # /usr/bin/whos_on_tty1.sh. Vím, že velmi zjednodušuju, # ale mně to slouží. PROGRAM=="/usr/bin/whos_on_tty1.sh", ENV{mount_uziv}="%c" # V případě, že nebude nikdo přihlášený na tty1, # bude zařízení připojeno pod uživatelem "uzivatel" ENV{mount_uziv}=="", ENV{mount_uziv}="uzivatel" # Mountujeme zařízení programem pmount: ACTION=="add", ENV{adresar}!="", RUN+="/bin/su %E{mount_uziv} -c '/usr/bin/pmount %N %E{adresar}'" ACTION=="remove", ENV{adresar}!="", RUN+="/bin/su %E{mount_uziv} -c '/usr/bin/pumount /media/%E{adresar}'" LABEL="konec_vlast_pravidel"
Poznámka: Je třeba mít nainstalovaný program pmount. Zařízení se připojí automaticky, ale odpojit (unmount) se provádí pomocí programu pumount (jako normální uživatel). Udev lze restartovat příkazem udevadm control restart
Tiskni
Sdílej:
Díky! Určitě se na to podívám.
Mně právě vyhovuje "plně automatické" připojování. Jinak díky za ocenění.