Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Čeká mne aktualizace MediaWiki z LTS verze 1.39.x na novější a rád bych si předtím ověřil, co bude a nebude fungovat. Od novějších verzí byl totiž implementován nový parser a tím se mění i docela dost věcí, takže nechci riskovat, že se pak zaseknu na nějaké ptákovině. Nejdřív si chci všechno v klidu otestovat, v izolovaném prostředí a případné problémy vyřešit předem. Je to i vhodná příležitosti k separaci jednotlivých služeb do samostatných kontejnerů. A tak je otázkou jen to, jakou technologii využít.
Když jsem si hrál s kontejnery před 10 lety, bylo v nabídce jen LXC. Vyzkoušel jsem to, ale neměl jsem pro ně praktické využití jelikož pro disklessovou infrastrukturu je výhodnější plná virtualizace, která umožňuje téměř cokoliv. Po nějakém čase jsem začal, místo klasické kombinace nabindovaných adresářů a chrootu, využívat systemd-nspawn při aktualizaci systémových vrstev disklessu. Ale to je tak banální využití, že snad ani nestojí za řeč.
Při výuce na katedře kybernetiky se využívá Singularity, takže ho máme jako standardní součástí našeho disklessu. Vyučující si dělají svůj kontejner na míru a pak záleží jak a kde s ním chtějí pracovat. Kupř. turtleboti si po startu jednoduchým způsobem otestují, zda-li je vše při starém a pokud ne, pokusí se o stažení aktuální verze kontejneru na lokální úložiště. Stejně jako kešování i tohle se využívá k tomu aby byla komunikace turtlebotů přes WiFi co nejefektivnější. Stačí totiž jen málo k tomu, abyste si vyrvali zoufalstvím své kučery, máte-li připojen adresář sdílený přes NFS ve kterém je milion malých souborů, na stroji, který může komunikovat jen přes WiFi. U strojů na rychlé ethernetové síti to až problém není a pokud se používá overlay je dokonce výhodnější mít kontejner vybalený, protože se dají dělat a rovnou testovat úpravy kódu přímo ve vrstvě co je součástí sendviče. Protože singularity pracuje s kontejnerem, který je ve stavu read-only, takže nevzniká problém "Stale file handle".
To je docela záludný problém, který vzniká pokud se takový kontejner nabootuje přes systemd-nspawn. Původně jsem chtěl využít, podobně jako u singularity, disklessový sendvič. Jenže systemd sáhne na některé soubory takovým způsobem, že je dostane do stavu "Stale file handle" a zřejmě je pak někde drží, protože obvyklá finta s remountem nefunguje. To byla věc, které jsem se zrovna snažil přijít na kloub, když jsem se zmínil o tom že smolím něco o kontejnerech v diskuzi karkarovi. Projevovalo se to tak, že apt nedokázal vyresolvovat doménové jméno, ale ping na doménu při tom fungoval.
Jenže Singularity zatím v distribuci Debianu není. I když chvíli bylo, ale pak ho z nějakého důvodu zase vyřadili. Možná proto, že ho nahradí jeho fork Apptainer. Samozřejmě že jsou i jiné alternativy. Docker, Podman, nebo Incus, fork LXD, který pracuje s již zmíněnými LXC kontejnery.
Nakonec je to vcelku jedno. Na Apptaineru (Singularity) se mi líbí, to že pokud ho pustím nad sendvičem, mohu hrabat do libovolné vrstvy a podle potřeby tak modifikovat obsah kontejneru. Kontejnerový sendvič totiž není v podstatě nic jiného, než vybalený kontejner, překrytý pomocí fuse-overlayfs jinými adresáři. Takto lze do něj velice jednoduše propašovat libovolná data, s nimiž chci pracovat, aniž by hrozilo jejich poškození. A záleží jen na tom, jestli bude horní vrstva, do které se ukládají změny v adresáři umístěná nad tmpfs, který se při restartu zahodí, nebo někde jinde. A taky nic nebrání tomu, prolinkovat adresáře a zabalit hotový kontejner do squashovaného read-only .simg kontejneru, který mohu zkopírovat i jinam.
Tiskni
Sdílej:
Ty penize tady nikoho nezajimaji, jde o princip, ze ze sebe opakovane delas kokota
beda, jak nekdo poda nejakou namitku, to zas bude mentalni vyvrtka az do vesmiru... z nas debily neudelas, ze sebe zas neudelas nic jinyho, takze o co se tu vlastne snazis
diskless jsi celou dobu naprosto jednoznacne prezentoval, jako SVUJ vynalez, akorat to neproslo, co, ty maslo jedno
muzes to zkouset pretlacit, ale vytlacis ze sebe - naprosto evidentne - akorat o neco smradlavejsi hovno
to Aleska ale zrejme ani nenapadlo, tak si klidne na plny koule napise, ze to pise pro ostatni
totalni tragikomedie
Ostatni umi pouzivat Internet a nepotrebujou zadny Abclinuxu, kam uz chodi akorat takovyhle mentalni trosky, co si pripadaj tak moc vyjimecne
Nemuzu souhlasit se systemem "kdo ma nejrychlejsi PXE response, toho backdoory bootuje cela ucebna", ale jako PoC masivniho overlayovani to je zajimave.
A jak by sis představoval realizaci? V reálu, když se objeví jiný DHCP server totiž nebootuje nic. A k čemu by ty backdoory měly být? Aby získal uživatel přístup na roota? Proč? Ti co to potřebují na něj heslo znají. Náš zákazník je náš pán, takže co vyučující chtějí, to mají.
když se objeví jiný DHCP server totiž nebootuje nicTakze mas ten bootloader podepsany UEFI klicem? Nebo mas whitelist DHCP/PXE packetu na vsech routerech?
k čemu by ty backdoory měly být?Treba se studenti prihlasi k nejakemu osobnimu uctu nekde... A systemove heslo vyucujiciho je jeste mnohem cennejsi (urcite bootuje stejny sitovy image)...
Ti co to potřebují na něj heslo znají.Ze nemaji vlastni klic v authorized_keys, ale sdili jedno root heslo, je problem sam o sobe.
Ze nemaji vlastni klic v authorized_keys, ale sdili jedno root heslo, je problem sam o sobe.
To je pouze úhel pohledu.
To heslo je otázkou určité vrstvy, která přeplácne výchozí soubor shadow. Proč bychom to měli komplikovat klíčema? Vyučující je uživatel jako každý jiný. Přihlásí na svůj účet, kde má svůj vlastní soubor authorized_keys i svoje klíče, ale ověřit se musí svým heslem, protože dokud se tím heslem nepřipojí, nemá proxy připojený jeho profil a tím pádem ani dostupný ten jeho soubor authorized_keys. A pak už heslo nepotřebuje, protože leze přes svůj klíč, který je součástí jeho uživatelského profilu.
A kdo se dostane nějakým způsobem na lokálního roota, ten už se nemusí s nějakým heslem zdržovat. Ze souboru shadow získá jenom hash, který mu je sám o sobě k prdu. Heslo na lokálního roota se hodí jen těm, co si chtějí čas od času něco zkusmo nainstalovat a přepínají se na něj přes su. Sudo se využívá jen pro určité konkrétní aplikace.
Nebo mas whitelist DHCP/PXE packetu na vsech routerech?
Vzhledem k tomu, že síť a síťové prvky jsou mimo mou kompetenci, přeptal jsem se kolegy. Je to tak, že normálně se mezi jednotlivé VLAN tyhle pakety nepropouští. A když to někdy potřebuje, nahodí si DHCP relay.
Treba se studenti prihlasi k nejakemu osobnimu uctu nekde...
No a? Myslíš jako, že by někdo nacpal backdoor do software, který je pouze v RAM a ten by nějakým záhadným způsobem přežil restart? Ano. Čas od času se stává, že někdo odejde od kompu aniž by se obtěžoval s vypnutím, či restartem. Ovšem to je pouze jeho blbost, za kterou si může sám. Restart laboratorního stroje, to je základní předpokladem pro jeho použití. Jednak se tím dostane do výchozí konfigurace, a zároveň se při tom zahodí vše, co tam napáchal předchozí uživatel.
A systemove heslo vyucujiciho je jeste mnohem cennejsi (urcite bootuje stejny sitovy image)...
Žádný síťový image nikdo nebootuje. Stroje používají generický ramdisk, který si stahuje konfiguraci podle situace. Když mu podstrčíš něco jiného nenabootuješ, nebo zůstaneš na něčem viset.
který si stahuje konfiguraci podle situaceJak mas osetreno, ze se student MitM wiresharkem nepodiva co se deje pri bootu, a pak kolegum/cvicicimu ve vhodne chvili nepodstrci svuj fake setup (kdyz jsou ve stejne ucebne, tak i na stejne VLAN)? To je to co me zajima, k cemu konkretne to vyuzije uz je vedlejsi.
laboratorní systém, který má nabízet jednotné SW vybavení pokud možno v blbuvzdorném baleníProti tomu zadna, mnozina transparentnich overlayu je jasna volba.
Žádný síťový image nikdo nebootuje. Stroje používají generický ramdisk, který si stahuje konfiguraci podle situace. Když mu podstrčíš něco jiného nenabootuješ, nebo zůstaneš na něčem viset.
Kde se ten ramdisk bere, když ne ze sítě? Rozumím tomu správně, že ten proslulý "Kapicův objevný diskless" je tedy stroj, který bez disku nenabootuje?!
Nebo mas whitelist DHCP/PXE packetu na vsech routerech?Whitelist? Ta technika se jmenuje DHCP snooping. Právě ses propálil, že o tom nic nevíš a jen nám tu předhazuješ zvýrazněný slova z letáčku o průmyslu 4.0.
tak mi napadlo, či nebude linuxáč_ka