Do 23. ledna bylo možné připomínkovat Akt o kybernetické odolnosti – nová pravidla kybernetické bezpečnosti pro digitální produkty a podpůrné služby, novou iniciativu Evropské komise. Na možná nebezpečí pro open source upozornila Open Source Initiative nebo Eclipse Foundation.
Vyšla nová verze 10.7 desktopového prostředí Budgie. Zatím stále vychází z GNOME, ale nově používá např. vlastní backend nabídky a spouštěče aplikací. Vůbec přepracovaná nabídka také nyní podporuje přepínání hybridních GPU nebo možnost nastavení osobní uživatelské nabídky,…
Závažná zranitelnost ohrožuje více než 100 modelů tiskáren Lexmark (pdf). Společnost Lexmark vydala bezpečnostní záplatu firmwaru. Opravovaná zranitelnost může vést ke vzdálenému spuštění libovolného kódu (CVSSv3 9.0).
Byla vydána nová major verze 2.0.0 toolkitu SQLAlchemy (Wikipedie) přinášejícího do programovacího jazyka Python podporu SQL (Structured Query Language) a ORM (Object–relational mapping). Detaily v přehledu novinek a v průvodci migrací.
Byla vydána verze 1.67.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Byla vydána nová verze 23.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense od této verze postavený na FreeBSD místo HardenedBSD. Kódový název OPNsense 23.1 je Quintessential Quail. Přehled novinek v příspěvku na blogu.
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report 2022, ve kterém upozorňuje na zajímavá data spojená s doménou .CZ. Na konci roku 2022 bylo evidováno celkem 1 463 116 domén. Průměrně bylo měsíčně zaregistrováno 17 193 domén, přičemž nejvíce registrací proběhlo v listopadu (23 581) a nejméně pak v červenci (13 199). Na rozdíl od předchozích let byl poprvé v historii zaznamenán propad v počtu domén zabezpečených
… více »Infisical je open source nástroj s end-to-end šifrováním pro snadnou správu a synchronizaci proměnných prostředí (.env souborů) napříč vývojovým týmem, zařízeními a infrastrukturou. Zdrojové kódy jsou k dispozici na GitHubu.
Interaktivní rozšiřovatelný editor pro práci se strukturovanými binárním daty GNU poke byl vydán v nové major verzi 3.0. Přehled novinek v poznámkách k vydání.
Kosťa Šiškov v posledních několika týdnech na svém blogu vzpomínal na různé přispěvatele do projektu FFmpeg: konec forku Libav, úvod, …, shrnutí.
Výchozí nastavení politiky pro PackageKit ve Fedoře 12 umožňovalo lokálně přihlášeným uživatelům instalovat balíky z repozitářů bez nutnosti zadávat heslo. To se mnoha lidem nelíbilo, takže toto výchozí nastavení bude brzy změněno aktualizací PackageKitu tak, aby operace nainstalování balíku vyžadovala heslo roota. Upravený PackageKit už je sestaven. Mně původní nastavení na domácích počítačích vyhovovalo. Nastavím si to tedy zpět.
PackageKit se před provedením požadované akce vždy zeptá PolicyKitu, zda je uživatel, který si akci žádá, k této akci oprávněn. K rozhodnutí ano/ne PolicyKit v současné implementaci používá místní autoritu (man pklocalauthority
), což prostě znamená, že vychází z nastavení v souborech /var/lib/polkit-1/localauthority/*/*.pkla
.
Formát *.pkla souborů je jednoduchý a v oné manuálové stránce je dobře popsán. Klíčem Identity
řekneme, koho k akci opravňujeme (může to být podle loginu nebo skupiny). Klíč Action
specifikuje konkrétní akci. Jejich seznam se stručným popisem dostaneme z pkaction --verbose
. Tři klíče Result...
udávají hodnotu oprávnění (yes
, no
, auth_self
(pro nutnost autentizace), auth_admin
(pro nutnost autentizace jako administrátor), ...). Jsou tři, protože můžeme udělit různá oprávnění podle toho, jestli je uživatel přihlášen v aktivní místní relaci, v neaktivní místní relaci, nebo je přihlášen jinak.
Pro pohodlné domácí použití PC jsem si vytvořil soubor /var/lib/polkit-1/localauthority/50-local.d/michichs-policy.pkla
, jehož obsah by už měl být celkem snadno pochopitelný:
[JáMůžuSpravovatBalíkyBezHesla] Identity=unix-user:michich Action=org.freedesktop.packagekit.* ResultAny=no ResultInactive=no ResultActive=yes [AleNedůvěryhodnéBalíkySiVždyPořádněRozmyslím] Identity=unix-user:michich Action=org.freedesktop.packagekit.package-install-untrusted;org.freedesktop.packagekit.system-trust-signing-key ResultAny=no ResultInactive=no ResultActive=auth_self # zeptá se mě na moje heslo, ne rootovo [JáMůžuSpravovatVirtuálníMašiny] Identity=unix-user:michich Action=org.libvirt.unix.* ResultAny=no ResultInactive=no ResultActive=yes [DomácíUživateléMůžouInstalovatFedoráckéBalíky] Identity=unix-user:* Action=org.freedesktop.packagekit.package-install ResultAny=no ResultInactive=no ResultActive=yes [DomácíUživateléMůžouAktualizovatBalíky] Identity=unix-user:* Action=org.freedesktop.packagekit.system-update;org.freedesktop.packagekit.system-sources-refresh ResultAny=no ResultInactive=no ResultActive=yes
Je vidět, že jsem s udělováním autorizací zašel ještě o kus dál, než bylo to původní nastavení Fedory 12. Kromě toho, že všem místně přihlášeným uživatelům umožňuju instalaci balíčků z repozitářů a aktualizaci balíčků, tak jsem udělil ještě několik dalších oprávnění svému vlastnímu loginu, abych mohl balíčky i odinstalovávat a také spouštět virtuální stroje ve virt-manager
bez otravného zadávání hesla.
Tiskni
Sdílej: