Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Eben Upton, CEO Raspberry Pi Holdings, informuje o RP2350 A4, RP2354 a nové hackerské výzvě. Nový mikrokontrolér RP2350 A4 řeší chyby, i bezpečnostní, předchozího RP2350 A2. RP2354 je varianta RP2350 s 2 MB paměti. Vyhlášena byla nová hackerská výzva. Vyhrát lze 20 000 dolarů.
Nedávná aférka kolem úniku hesel ze serveru jabbim.cz, googlí oběšenec a rodinná vánoční mobilizace mne pohnuly k tomu, abych na svém serveru - kromě jiného - spustil také vlastní XMPP server. Volba padla na prosody, které mi je sympatické tím, že se obejde bez databázového serveru. A jelikož kecálka využívám poměrně hojně, raději než e-mail, narazil jsem přitom na zajímavou utilitku sendxmpp, které zde kupodivu zatím nikdo větší pozornost nevěnoval.
Jejím autorem je Ľubomír Host, čímžto mu za jeho práci děkuji a přeji hodně radosti a elánu do dalších let.
Instalace a použití stupidně snadné, i když mne zpočátku zmátlo, že konfigurační soubor .sendxmpprc
pro poslední verzi aplikace (v1.24), který je demonstrován na webu používá jinou syntaxi, než verze 1.23, která je součástí repozitářů Debianu.
K utilitě je poměrně slušná manuálová stránka, takže zde uvedu jen jeden ilustrativní příklad odeslání takové notifikační zprávy:
user@stroj~# echo "Testovací notifikační text" | sendxmpp kdosi@jehoxmppserver.net -t -p mojexmppheslo -jserver mujxmppserver.net -u mujxmppusername
Jsou-li přihlašovací údaje na xmpp účet uložené v souboru ~/.sendxmpprc
v rámci uživatelského profilu pod kterým zprávu odesílám, pak je lze z parametrů pro sendxmpp vynechat.
Možná bych mohl zmínit, proč upřednostňuji notifikaci na jabber, místo e-mailu.
Je to z toho důvodu, že to jsou většinou zprávy, které mne zajímají jen tady a teď, takže nemám potřebu je nějakým způsobem uchovávat. Kdežto k obsahu e-mailových zpráv, se vracím mnohdy i po letech.
A když se při nějakém problému do mailu nasype hromada notifikačních upozornění, že se někde něco vyhnojilo, tak mi to za A, k ničemu není a za B, mě to přináší opruz s odstraňováním těchto notifikací z pošty, což většinou nedělám ihned, ale až s nějakým zpožděním, poté co se mi podaří problém vyřešit. A protože je všechny neprocházím, snadno se stane, že díky tomuto balastu přehlédnu, nebo i dokonce smáznu opravdu podstatnou zprávu.
Tiskni
Sdílej:
sendxmpp znám už nějakou dobu, ale nikdy jsem pro něj nenašel využití. Možná tak aby cups server poslal zprávu, že tiskárně došel papír (nikdy nezkoušeno)
Jinak pro zvrhlíky, je i možnost používat jabber jako vzdálenou konzoli (posílám text na stdin, vrací se mi stdout) a údajně i jako TCP tunel.
Předně díky za článek, ale jednu kritickou připomínku bych měl:
Dávat heslo jako parametr na příkazové řádce je fakt prasárna. Zvlášť pokud důvodem změny byla bezpečnost, únik hesel. A mít heslo uložené v souboru na disku je taky ošemetné, ale chápu, že tady to moc jinak nejde. Maximálně to rozdělit na dvě části – šifrovaný text + klíč – s tím, že je nižší pravděpodobnost, že uniknou obě části (každá se např. bude zálohovat jinam). Nebo by šlo použít klíče a kryptografické zařízení, takže by nešlo ukrást heslo/klíč, ale to je už moc velký kanón na tenhle případ užití.
Např. to může být účet, pod kterým se posílají oznámení uživatelům a ti se pak podle nich řídí, protože si myslí, že to psal správce nebo jeho důvěryhodný skript. Samozřejmě by bylo lepší, kdyby ty zprávy chodily elektronicky podepsané, ale i tam musíš někam dát soukromý klíč nebo heslo k jeho odšifrování. A dávat jakýkoli citlivý údaj1 jako parametr příkazové řádky je prostě chyba.
Jeden můj program taky umožňuje zadat heslo na příkazové řádce2, ale aspoň tam zobrazuji varování, že to není bezpečné.
[1] klíč, heslo ke klíči, heslo k účtu atd.
[2] kromě toho, že může být heslo v souboru, což je výchozí a doporučené chování; to heslo na příkazové řádce není ani nikde explicitně zdokumentované (že tam jde zadat, je spíš vedlejší efekt něčeho jiného)
Moje poznámka se týkala hesla uvedeného jako parametr na příkazové řádce – tam si ho může přečíst kdokoli, kdo je přihlášený na daném stroji. Pokud je to v souboru s dobře nastavenými právy, tak je to celkem OK.
Moje poznámka se týkala hesla uvedeného jako parametr na příkazové řádce – tam si ho může přečíst kdokoli, kdo je přihlášený na daném stroji.Což bych si ovšem dovolil označit za zásadní návrhnovou chybu.
Tak nevím, jestli si to tady ještě někdo přečte (i když údajně tuto diskusi stále sledují čtyři uživatelé), ale teď jsem problém se senzitivními daty na příkazové řádce řešil, a vygooglil jsem, že ona "návrhová chyba" byla v jádře 3.2 vyřešena. Vyzkoušeno na 3.18.6, funguje to. Už mám upravený fstab
.