Správní rada americké mediální skupiny Warner Bros. Discovery (WBD) podle očekávání odmítla nepřátelskou nabídku na převzetí od firmy Paramount Skydance za 108,4 miliardy dolarů (2,25 bilionu Kč). Paramount podle ní neposkytl dostatečné finanční záruky. Akcionářům proto doporučuje nabídku od Netflixu.
Na WhatsAppu se šíří nový podvod, který ovšem vůbec nevypadá jako hackerský útok. Žádná krádež hesla. Žádné narušení zabezpečení. Žádné zjevné varovné signály. Místo toho jsou lidé trikem donuceni, aby útočníkům sami poskytli přístup, a to pouhým provedením toho, co vypadá jako běžný ověřovací krok. Bezpečnostní experti Avastu tento nový typ útoku nazývají ghostpairing, protože útočníci si při něm tiše vytvářejí „zařízení duchů“, které žije uvnitř vašeho účtu.
Český LibreOffice tým vydává aktualizaci překladu příručky LibreOffice Draw 25.8. Tato kniha se zabývá hlavními funkcemi programu Draw, vektorové grafické komponenty systému LibreOffice. Pomocí Draw lze vytvářet širokou škálu grafických obrázků. Příručka je ke stažení na stránce dokumentace a tým hledá dobrovolníky pro další překlady.
Anthony Enzor-DeMeo je novým CEO Mozilla Corporation. Mozillu převzal po dočasné CEO Lauře Chambers. Vybudovat chce nejdůvěryhodnější softwarovou společnost na světě. Firefox by se měl vyvinout v moderní AI prohlížeč.
Byla vydána nová verze 9.20 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze například nový balíček RustDesk Server pro vzdálený přístup.
Jonathan Thomas oznámil vydání nové verze 3.4.0 video editoru OpenShot (Wikipedie). Představení novinek také na YouTube. Zdrojové kódy OpenShotu jsou k dispozici na GitHubu. Ke stažení je i balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo na spouštění a spustit.
Byla vydána nová verze 1.6 otevřeného, licenčními poplatky nezatíženého, univerzálního ztrátového formátu komprese zvuku Opus (Wikipedie) a jeho referenční implementace libopus. Podrobnosti na demo stránce.
Vojtěch Polášek představil Vojtux, tj. linuxovou distribuci pro zrakově postižené uživatele. Vychází ze spinu Fedory 43 s desktopovým prostředím MATE. Konečným cílem je, aby žádný Vojtux nebyl potřeba a požadovaná vylepšení se dostala do upstreamu.
Byla vydána (Mastodon, 𝕏) druhá RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 160 (pdf).
HISTFILE="/dev/null" MYSQL_HISTFILE="/dev/null"Poučil jsem se tak od jednoho administrátora jednoho nejmenovaného serveru (docela big serveru), který měl shell pro uživatele, kteří byli dobře omezení, ale /root měl 644, všechny soubory historie měly 600, ale backup historie měl 644 :). A měl tam i backup historie mysql shellu a v něm krásně root heslo, které bylo shodné s rootem v systému, takže jsem měl jako obyčejný uživatel hnedle jedle roota a plný přístup k celému serveru. Od té doby všude historii vypínám a nechávám si jí jen u obyčejného uživatele a to jen někde. Pro mně je historie příkazů nebezpečná věc, kterou bych si měl hlídat a tak to řeším jejím vypnutím.
jakub@taniquetil:~$ mysql -u root -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 59 Server version: 5.1.58-1 (Debian) Copyright (c) 2000, 2010, Oracle and/or its affiliates. All rights reserved. This software comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to modify and redistribute it under the GPL v2 license Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. mysql>
(a to několik let)Vím, jaks to myslel, ale neopustím si poznámku, že mě to jde vždy tak cca několik minut, než zapomenu heslo. Heslo do MySQL je z pochopitelných důvodů složité, ale uložené v /root. To si dovolím napsat veřejně, protože /root je chráněný proti přístupu, a root do MySQL stejně může. Takže zadávání hesla za roota je právě od tvůrců MySQL security by obscurity nejtěžšího kalibru. Na nutnosti zadávání mysql hesla v rootí konzoli není nic ani v nejmenším „secure“, spíš naopak. Na nutnosti uložení hesla ve zdrojácích/konfigurácích aplikací taky není nic „secure“. Naopak „obscure“ to je za všech okolností. Pro mě osobně je to dostatečný důvod, proč se MySQL vyhýbat, když je tu PostgreSQL. (Stejně tak byl dostatečný důvod se mu začít vyhýbat kvůli absenci transakčního zpracování ve výchozím nastavení, ale ani náprava není důvodem k návratu.) Neříkám, že PostgreSQL nemá nedostatky, ale zatím se nikdy neukázaly jako kritické. A hromadu výhod proti MySQL má v konkrétních případech i SQLite, která rovněž co pamatuju neměla problémy s hesly ani s transakcemi.
Pleteš si "security thru obscurity" a "klient-server" architekturu.Tak z toho mě snad podezřívat nemůžeš :).
Řádkový klient je z hlediska serveru jen otevřený socket a musí tedy nějak prokázat svojí identitu.Já v tom nevidím jediný problém.
Jestli postgresí klient rootovské heslo nechce, docela by mě zajímalo jak tedy roota pozná.Mno... takže ty mě podezříváš z toho, že si pletu „security through obscurity“ s klient-server architekturou a nenapadá tě jediný způsob, jak může server poznat, že se na něj po lokální socketě připojuje root? Děláš si legraci?
Umím si představit pár způsobů jak něco takového zařídit "oklikou", ale všechny tak či onak zahrnují horší prasení než soubor s heslem.A zeptat se OS by ti taky připadalo jako větší prasení než používat soubor s heslem?
Jsem jenom zvědavý, zneužívání uid 0 k posílání sql dotazů nepovažuji za přednost ale za nešvar.PostgreSQL používá pro tento účel vlastního uživatele, takže k použití UID 0 vůbec nedochází (i když mě osobně by to nevadilo, ale někomu od postgresu asi jo). Mimochodem, pro ověřování uživatelů se u mnoha služeb místo UID používá login, má to některé vlastnosti odlišné od UID.
A prozradit mi rovnou, že hledám sendmsg() typu SCM_CREDENTIALS by ti zkazilo zábavu?Umím si představit pár způsobů jak něco takového zařídit "oklikou", ale všechny tak či onak zahrnují horší prasení než soubor s heslem.A zeptat se OS by ti taky připadalo jako větší prasení než používat soubor s heslem?
Nemyslím uživatele v db ale v systému – lidi co se přihlašujou na roota jen kvůli sql konzoli protože si neumí nebo nechtějí nagrantovat práva.Jsem jenom zvědavý, zneužívání uid 0 k posílání sql dotazů nepovažuji za přednost ale za nešvar.PostgreSQL používá pro tento účel vlastního uživatele, takže k použití UID 0 vůbec nedochází (i když mě osobně by to nevadilo, ale někomu od postgresu asi jo). Mimochodem, pro ověřování uživatelů se u mnoha služeb místo UID používá login, má to některé vlastnosti odlišné od UID.
A prozradit mi rovnou, že hledám sendmsg() typu SCM_CREDENTIALS by ti zkazilo zábavu?To neznám.
Nemyslím uživatele v db ale v systému – lidi co se přihlašujou na roota jen kvůli sql konzoli protože si neumí nebo nechtějí nagrantovat práva.Myslím, že to přeháníš. Obvykle je zásah do db součástí větší série administrativních zásahů (třeba zakládání systémových uživatelů apod), takže na toho roota nepřepínáš, ale jím jsi. Ale jak jsem říkal, postgres má toto vyřešené, můžeš dát kterémukoli uživateli právo pustit sudo -u postgres, když potřebují plný přístup k DB. A on není až tak velký problém pak napsat sudo -u postgres psql místo psql -U postgres, akorát v druhém případě musíš udělat z uživatele superusera, aby to bylo víceméně ekvivalentní. A ono je pak vůbec nejlepší se přihlašovat na jednotlivé uživatele, když už mají vytvořené databáze, ať už přes sudo, nebo přes psql a heslo.
A on není až tak velký problém pak napsat sudo -u postgres psql místo psql -U postgres, akorát v druhém případě musíš udělat z uživatele superusera, aby to bylo víceméně ekvivalentní.To je právě omyl – není to ani náhodou ekvivalentní. Pokud to není root, dejme tomu že ti nevadí mít jinou historii, inputrc a všechno ostatní. Ale uid 0 je nebezpečná hračka a uchylovat se k němu jen proto že jsem línej napsat „-u root“ je chyba.
, to jenom ten root mě nadzvednul.
Já mluvím o tvém příspevku o přihlašování se do sql konzole jako systémový root.Tak příště klikni na tlačítko „odpovědět“ u toho příspěvku, na který chceš reagovat. Ono to pak totiž vypadá, že tvé „není to ani náhodou ekvivalentní“ je reakcí na mé „aby to bylo víceméně ekvivalentní.“, které se týkalo UID postgresu. Ono by to pak mohlo vypadat, že vůbec nevíš, o čem je řeč, a že si pleteš UID postgresu s UID 0. A ne každý ti dokáže na dálku číst myšlenky, aby si uvědomil, že tím, co píšeš, myslíš vlastně úplně něco jiného.
Užití systémového uid k autentizaci je hezké, (teď, když už vím jak se to děláA na kterého uživatele se mám tedy z toho roota přepnout, aby tě nenadzvedávalo, že administruju MySQL databázi?, to jenom ten root mě nadzvednul.
Tak příště klikni na tlačítko „odpovědět“ u toho příspěvku, na který chceš reagovat. Ono to pak totiž vypadá, že tvé „není to ani náhodou ekvivalentní“ je reakcí na mé „aby to bylo víceméně ekvivalentní.“, které se týkalo UID postgresu.Však to taky tak myslím. Z hlediska serveru a jeho touhy ověřit kdo je "na drátě" je to sice ekvivalentní, ale z hlediska zbytku systému je to úplně něco jiného. Proces sql konzole může mít jiné uid, masku, číst jiné konfiguráky… nemít svůj vyladěný inputrc bych považoval za opruz v každém případě
ale dejme tomu že to je moje úchylka. Co ale považuji za sebevražednou pitomost je spouštět sql konzoli pod systémovým rootem (uid 0). I když pominu cílený útok, představa že třeba hloupý překlep v tee může zrušit libovolný soubor v systému je dostatečný důvod.
Čili, abysme se dobrali nějakého konce téhle debaty, ověřování v db pomocí systémového uid může být šikovné pro "malou" službu (tj. služba i db jsou na stejném systému) ale pro všechno statní je to k ničemu – služby na jiných strojích potřebují nějaké ověření (soubor s heslem) a administrátorské zásahy je lepší provádět z jiného účtu, nejčastěji z úplně jiného stroje.
A na kterého uživatele se mám tedy z toho roota přepnout, aby tě nenadzvedávalo, že administruju MySQL databázi?Administrace MySQL databáze je něco jiného a kromě pár krajních případů s tím nemá nic společného. Já to dělám taky, a kromě založení uživatelů po čisté instalaci jsem účet 'root'@'localhost' nikdy nepotřeboval. Ergo schopnost postgresu přihlásit se na něj bez hesla je hezká, ale prakticky je mi u prdele.
No ono totiž správcovské heslo do mysql nemusí být vůbec totožné s heslem roota.To je vcelku známý fakt. Jen nevidím souvislost s příspěvkem, na který reaguješ.
Osobně těžce nesnáším, že Postgres umožňuje přebírat uživatele ze systému.Mě schopnosti programů obvykle nevadí, spíš mi vadí jejich neschopnost. Zatímco Postgres ti dává vybrat, MySQL umí jen jednu možnost.
~/.ssh/id_* doporučuješ taky smazat, nebo raději správně nastavit práva?
Tiskni
Sdílej: