Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
HISTFILE="/dev/null" MYSQL_HISTFILE="/dev/null"Poučil jsem se tak od jednoho administrátora jednoho nejmenovaného serveru (docela big serveru), který měl shell pro uživatele, kteří byli dobře omezení, ale /root měl 644, všechny soubory historie měly 600, ale backup historie měl 644 :). A měl tam i backup historie mysql shellu a v něm krásně root heslo, které bylo shodné s rootem v systému, takže jsem měl jako obyčejný uživatel hnedle jedle roota a plný přístup k celému serveru. Od té doby všude historii vypínám a nechávám si jí jen u obyčejného uživatele a to jen někde. Pro mně je historie příkazů nebezpečná věc, kterou bych si měl hlídat a tak to řeším jejím vypnutím.
jakub@taniquetil:~$ mysql -u root -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 59 Server version: 5.1.58-1 (Debian) Copyright (c) 2000, 2010, Oracle and/or its affiliates. All rights reserved. This software comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to modify and redistribute it under the GPL v2 license Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. mysql>
(a to několik let)Vím, jaks to myslel, ale neopustím si poznámku, že mě to jde vždy tak cca několik minut, než zapomenu heslo. Heslo do MySQL je z pochopitelných důvodů složité, ale uložené v /root. To si dovolím napsat veřejně, protože /root je chráněný proti přístupu, a root do MySQL stejně může. Takže zadávání hesla za roota je právě od tvůrců MySQL security by obscurity nejtěžšího kalibru. Na nutnosti zadávání mysql hesla v rootí konzoli není nic ani v nejmenším „secure“, spíš naopak. Na nutnosti uložení hesla ve zdrojácích/konfigurácích aplikací taky není nic „secure“. Naopak „obscure“ to je za všech okolností. Pro mě osobně je to dostatečný důvod, proč se MySQL vyhýbat, když je tu PostgreSQL. (Stejně tak byl dostatečný důvod se mu začít vyhýbat kvůli absenci transakčního zpracování ve výchozím nastavení, ale ani náprava není důvodem k návratu.) Neříkám, že PostgreSQL nemá nedostatky, ale zatím se nikdy neukázaly jako kritické. A hromadu výhod proti MySQL má v konkrétních případech i SQLite, která rovněž co pamatuju neměla problémy s hesly ani s transakcemi.
Pleteš si "security thru obscurity" a "klient-server" architekturu.Tak z toho mě snad podezřívat nemůžeš :).
Řádkový klient je z hlediska serveru jen otevřený socket a musí tedy nějak prokázat svojí identitu.Já v tom nevidím jediný problém.
Jestli postgresí klient rootovské heslo nechce, docela by mě zajímalo jak tedy roota pozná.Mno... takže ty mě podezříváš z toho, že si pletu „security through obscurity“ s klient-server architekturou a nenapadá tě jediný způsob, jak může server poznat, že se na něj po lokální socketě připojuje root? Děláš si legraci?
Umím si představit pár způsobů jak něco takového zařídit "oklikou", ale všechny tak či onak zahrnují horší prasení než soubor s heslem.A zeptat se OS by ti taky připadalo jako větší prasení než používat soubor s heslem?
Jsem jenom zvědavý, zneužívání uid 0 k posílání sql dotazů nepovažuji za přednost ale za nešvar.PostgreSQL používá pro tento účel vlastního uživatele, takže k použití UID 0 vůbec nedochází (i když mě osobně by to nevadilo, ale někomu od postgresu asi jo). Mimochodem, pro ověřování uživatelů se u mnoha služeb místo UID používá login, má to některé vlastnosti odlišné od UID.
A prozradit mi rovnou, že hledám sendmsg() typu SCM_CREDENTIALS by ti zkazilo zábavu?Umím si představit pár způsobů jak něco takového zařídit "oklikou", ale všechny tak či onak zahrnují horší prasení než soubor s heslem.A zeptat se OS by ti taky připadalo jako větší prasení než používat soubor s heslem?
Nemyslím uživatele v db ale v systému – lidi co se přihlašujou na roota jen kvůli sql konzoli protože si neumí nebo nechtějí nagrantovat práva.Jsem jenom zvědavý, zneužívání uid 0 k posílání sql dotazů nepovažuji za přednost ale za nešvar.PostgreSQL používá pro tento účel vlastního uživatele, takže k použití UID 0 vůbec nedochází (i když mě osobně by to nevadilo, ale někomu od postgresu asi jo). Mimochodem, pro ověřování uživatelů se u mnoha služeb místo UID používá login, má to některé vlastnosti odlišné od UID.
A prozradit mi rovnou, že hledám sendmsg() typu SCM_CREDENTIALS by ti zkazilo zábavu?To neznám.
Nemyslím uživatele v db ale v systému – lidi co se přihlašujou na roota jen kvůli sql konzoli protože si neumí nebo nechtějí nagrantovat práva.Myslím, že to přeháníš. Obvykle je zásah do db součástí větší série administrativních zásahů (třeba zakládání systémových uživatelů apod), takže na toho roota nepřepínáš, ale jím jsi. Ale jak jsem říkal, postgres má toto vyřešené, můžeš dát kterémukoli uživateli právo pustit sudo -u postgres, když potřebují plný přístup k DB. A on není až tak velký problém pak napsat sudo -u postgres psql místo psql -U postgres, akorát v druhém případě musíš udělat z uživatele superusera, aby to bylo víceméně ekvivalentní. A ono je pak vůbec nejlepší se přihlašovat na jednotlivé uživatele, když už mají vytvořené databáze, ať už přes sudo, nebo přes psql a heslo.
A on není až tak velký problém pak napsat sudo -u postgres psql místo psql -U postgres, akorát v druhém případě musíš udělat z uživatele superusera, aby to bylo víceméně ekvivalentní.To je právě omyl – není to ani náhodou ekvivalentní. Pokud to není root, dejme tomu že ti nevadí mít jinou historii, inputrc a všechno ostatní. Ale uid 0 je nebezpečná hračka a uchylovat se k němu jen proto že jsem línej napsat „-u root“ je chyba.
Já mluvím o tvém příspevku o přihlašování se do sql konzole jako systémový root.Tak příště klikni na tlačítko „odpovědět“ u toho příspěvku, na který chceš reagovat. Ono to pak totiž vypadá, že tvé „není to ani náhodou ekvivalentní“ je reakcí na mé „aby to bylo víceméně ekvivalentní.“, které se týkalo UID postgresu. Ono by to pak mohlo vypadat, že vůbec nevíš, o čem je řeč, a že si pleteš UID postgresu s UID 0. A ne každý ti dokáže na dálku číst myšlenky, aby si uvědomil, že tím, co píšeš, myslíš vlastně úplně něco jiného.
Užití systémového uid k autentizaci je hezké, (teď, když už vím jak se to děláA na kterého uživatele se mám tedy z toho roota přepnout, aby tě nenadzvedávalo, že administruju MySQL databázi?, to jenom ten root mě nadzvednul.
Tak příště klikni na tlačítko „odpovědět“ u toho příspěvku, na který chceš reagovat. Ono to pak totiž vypadá, že tvé „není to ani náhodou ekvivalentní“ je reakcí na mé „aby to bylo víceméně ekvivalentní.“, které se týkalo UID postgresu.Však to taky tak myslím. Z hlediska serveru a jeho touhy ověřit kdo je "na drátě" je to sice ekvivalentní, ale z hlediska zbytku systému je to úplně něco jiného. Proces sql konzole může mít jiné uid, masku, číst jiné konfiguráky… nemít svůj vyladěný inputrc bych považoval za opruz v každém případě
A na kterého uživatele se mám tedy z toho roota přepnout, aby tě nenadzvedávalo, že administruju MySQL databázi?Administrace MySQL databáze je něco jiného a kromě pár krajních případů s tím nemá nic společného. Já to dělám taky, a kromě založení uživatelů po čisté instalaci jsem účet 'root'@'localhost' nikdy nepotřeboval. Ergo schopnost postgresu přihlásit se na něj bez hesla je hezká, ale prakticky je mi u prdele.
No ono totiž správcovské heslo do mysql nemusí být vůbec totožné s heslem roota.To je vcelku známý fakt. Jen nevidím souvislost s příspěvkem, na který reaguješ.
Osobně těžce nesnáším, že Postgres umožňuje přebírat uživatele ze systému.Mě schopnosti programů obvykle nevadí, spíš mi vadí jejich neschopnost. Zatímco Postgres ti dává vybrat, MySQL umí jen jednu možnost.
~/.ssh/id_*
doporučuješ taky smazat, nebo raději správně nastavit práva?
Tiskni
Sdílej: