Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
Instalace CentOS s klasickým rozdělením disku (snáze se opravuje v případě problémů než LVM)mohl bys to trošku rozvést (nejlépe v bugzille
vypnout SELinuxproč?
/var/www/html
a /var/www/cgi-bin
a používat php, tak to možná bude skutečně nejrychlejší vypnout, než strávit měsíc učením se SElinuxu a konfigurací. I když pořád by mohlo mít smysl jej mít jenom v enforcing režimu a pravidla si postupně dopsat, takže by pak mohl vyjít další díl ...
Když už nic, tak to nebude mít právo se připojit na port 80co "to"? - proč by nemělo?
a pokud to potřebuje nějak šahat na soubory zeh, tak nějak nevím, co na to mám říct ... na RHEL, pročež předpokládám že i na CentOS, problém s přístupem do /var/www/* z PHP není, by default, pokud si to člověk nerozbije sám (a pokud o nějakém konkrétním problému víš, šup s tím do bugzilly)/var/www/html
a/var/www/cgi-bin
a používat php, tak to možná bude skutečně nejrychlejší vypnout, než strávit měsíc učením se SElinuxu a konfigurací.
Předpokládám, že v targeted policy dostane binárka zoneminder doménuKdyž už nic, tak to nebude mít právo se připojit na port 80co "to"? - proč by nemělo?
unconfied_t
a ta asi nebude mít povoleno se připojovat k portu 80, což má třeba httpd_t
. Nebo skutečně tyto procesy nejsou SELinuxem vůbec kontrolované?
a pokud to potřebuje nějak šahat na soubory z/var/www/html
a/var/www/cgi-bin
a používat php, tak to možná bude skutečně nejrychlejší vypnout, než strávit měsíc učením se SElinuxu a konfigurací.
eh, tak nějak nevím, co na to mám říct ... na RHEL, pročež předpokládám že i na CentOS, problém s přístupem do /var/www/* z PHP není, by default, pokud si to člověk nerozbije sámJenže
/var/www
je zase nějaký ten httpd_sys_content_t
, či jak se to jmenuje, kam prostě normální procesy afaik šahat nesmějí. Takže i když to není problém pro Apache s příslušnou doménou, pro zoneminder to problém bude.
(a pokud o nějakém konkrétním problému víš, šup s tím do bugzilly)Tak to, že nerozumím SELinuxu asi není něco, co bych měl a chtěl hlásit
něco mi tady těžce nedochází ... co má co připojování na port 80 společného se SELinuxem a kontextem binárky zoneminder? když se budu na onen stroj port 80 chtít připojit svým Konquerorem, tak tamnímu jádru je přeci úplně jedno, jaký typ můj Konqueror má, resp. jestli můj systém vůbec SELinux podporuje, tak proč (a jak) by to najednou měl kontrolovat lokálně? nebo jakože binárce zoneminder vůbec nepovolí odchozí spojení na port 80? - ale to přece taky nemá s httpd_t pranic společného, httpd_t řeší server (Apache) a ne klientaPředpokládám, že v targeted policy dostane binárka zoneminder doménuKdyž už nic, tak to nebude mít právo se připojit na port 80co "to"? - proč by nemělo?unconfied_t
a ta asi nebude mít povoleno se připojovat k portu 80, což má třebahttpd_t
. Nebo skutečně tyto procesy nejsou SELinuxem vůbec kontrolované?
řeč snad byla o tom, že tam má mít přístup php (předpokládám běžící pod Apache)? pokud tam má mít přístup zoneminder, který jak jsem pochopil není v distribuci, tudíž se s ním v pravidlech nepočítá, tak ano, pro ten asi bude třeba pravidla upravit - leč nemyslím si, že by to bylo na měsícJenžea pokud to potřebuje nějak šahat na soubory zeh, tak nějak nevím, co na to mám říct ... na RHEL, pročež předpokládám že i na CentOS, problém s přístupem do /var/www/* z PHP není, by default, pokud si to člověk nerozbije sám/var/www/html
a/var/www/cgi-bin
a používat php, tak to možná bude skutečně nejrychlejší vypnout, než strávit měsíc učením se SElinuxu a konfigurací./var/www
je zase nějaký tenhttpd_sys_content_t
, či jak se to jmenuje, kam prostě normální procesy afaik šahat nesmějí. Takže i když to není problém pro Apache s příslušnou doménou, pro zoneminder to problém bude.
Tiskni
Sdílej: