Americký výrobce čipů Intel propustí 15 procent zaměstnanců (en), do konce roku by jich v podniku mělo pracovat zhruba 75.000. Firma se potýká s výrobními problémy a opouští také miliardový plán na výstavbu továrny v Německu a Polsku.
MDN (Wikipedie), dnes MDN Web Docs, původně Mozilla Developer Network, slaví 20 let. V říjnu 2004 byl ukončen provoz serveru Netscape DevEdge, který byl hlavním zdrojem dokumentace k webovým prohlížečům Netscape a k webovým technologiím obecně. Mozille se po jednáních s AOL povedlo dokumenty z Netscape DevEdge zachránit a 23. července 2005 byl spuštěn MDC (Mozilla Developer Center). Ten byl v roce 2010 přejmenován na MDN.
Wayback byl vydán ve verzi 0.1. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána nová verze 6.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově se lze k síti Tor připojit pomocí mostu WebTunnel. Tor Browser byl povýšen na verzi 14.5.5. Thunderbird na verzi 128.12.0. Další změny v příslušném seznamu.
Meta představila prototyp náramku, který snímá elektrickou aktivity svalů (povrchová elektromyografie, EMG) a umožňuje jemnými gesty ruky a prstů ovládat počítač nebo různá zařízení. Získané datové sady emg2qwerty a emg2pose jsou open source.
Byla vydána (𝕏) nová verze 25.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 25.7 je Visionary Viper. Přehled novinek v příspěvku na fóru.
Před 40 lety, 23. července 1985, společnost Commodore představila první počítač Amiga. Jednalo se o počítač "Amiga od Commodore", jenž byl později pojmenován Amiga 1000. Mělo se jednat o přímou konkurenci počítače Apple Macintosh uvedeného na trh v lednu 1984.
T‑Mobile USA ve spolupráci se Starlinkem spustil službu T-Satellite. Uživatelé služby mohou v odlehlých oblastech bez mobilního signálu aktuálně využívat satelitní síť s více než 650 satelity pro posílání a příjem zpráv, sdílení polohy, posílání zpráv na 911 a příjem upozornění, posílání obrázků a krátkých hlasových zpráv pomocí aplikace Zprávy Google. V plánu jsou také satelitní data.
Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).
Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.
Tak mi tak skončil systém v kernel panice...V poslední době se mi děje totéž při uspávání. A samozřejmě jsem za poslední dobu měnil dost věcí (verzi jádra, používanou síťovou kartu, disky), abych nevěděl s jistotou, co za to může.
Pokud člověk potřebuje jen e-mail, webový prohlížeč a přehrávač mp3 je celkem jedno co má za systém. Mě ale chyběl koníček, šťourání se ve fungujících věcech, které by mohly být lepší. Chyběla mi ta pověstná kontrola, já jsem root a kdo je víc, takové to, co zase hrabe na disk? Který proces drží ten zatracený flashdisk? A ze všeho nejvíc mi chyběl pacman! Prostě ta nemohoucnost mě dožírala každý den, na druhou stranu ta lenost, proč to přeinstalovávat, když to vlastně funguje... To zas bude doba, než to všechno nastavím a tak...
Přesně má slova!!!
1+ Nemam co bych dodal tez.
Sledování spolehlivosti a výkonu. Tak to bych nikdy neřekl.
Chyběla mi ta pověstná kontrola, já jsem root a kdo je víc, takové to, co zase hrabe na disk?Tohle je hovadina. V každém OS, včetně windows, je administrátor absolutním pánem. To, že standardní klikací rozhraní tento pocit nenavozuje, je jiná věc (ostatně KDE4 systemsettings ho taky nenavozují).
Já bych to neviděl jako hnus, ale jako začátek něčeho čemu se normálně říká přístup založený na rolích (role based access).Role sú pre užívateľov. A skupiny. Root má byť root.
Ale uživatel a sudo ala blbuntu už je pánovi po chuti?Neviem. Nikdy som to nebežal viac ako 5 minút vo virtualboxe? V Ubuntu, keď sa prihlásim ako root (euid==0) tak mi odmietne zmazať /etc/passwd z filesystému, ktorý nie je read-only? Ak áno, tak je to hnus aj tam.
Role sú pre užívateľov. A skupiny. Root má byť root.Ale kdeže. Role jsou tím zajímavější, čím více privilegií je ve hře.
NeviemTak jinak. Uživatel a su je po chuti? Nebo valíte celé grafické rozhraní přes roota? Znova: To hnus není? (přihlášení pod Adminem ve woknech je ekvivalent tomuto)
V Ubuntu, keď sa prihlásim ako root (euid==0) tak mi odmietne zmazať /etc/passwd z filesystému, ktorý nie je read-only?Neodmítne. A jak to souvisí s tématem?
Raz som sa autentifikoval ako root, tak som root a každý proces, ktorý spustím a ktorému explicitne tie práva nezhodím, beží ako root a má práva ako root.Tohle je UNIXový bezpečnostní model. S ním jsme si už užili dost, takže zkuste akceptovat, že existují i jiné modely. Například ten, že když se přihlásíte jako správce, tak nebude mít každý Váš proces práva správce, ale pouze ty, kde to explicitně povolíte. Aneb přihlášením na správce dostanete možnost něco takového povolit. Tento model je podstatně robustnější než UNIXový, neboť podstatně zužuje rozptyl toho, co můžete jako správce napáchat a přitom Vás v ničem neomezuje.
A odmietnu urobiť triviálnu operáciu akou je zmazanie súboru s tým, že "permission denied".Možná to odmítne udělat triviálním způsobem, ale to je totéž jako když se Vás rm zeptá, jestli opravdu chcete.
Navyše rozhodovať o tom, či proces má, alebo nemá prístupové práva na základe toho, či sa program volá setup/install/update, alebo nie ... je kravina ako hrom.IMHO to je jen o tom, že takové aplikaci povolíte všechno jednou, na rozdíl od povolování každé akce zvlášť. Jestli to je dobře nebo špatně je na diskusi, ale je to rozhodně lepší než ten Váš root-only model.
Na rozumnom systéme očakávam, že child procesy dedia security context rodičovského procesu.Tohle je nesmysl i na UNIXu, viz seteuid. (Ano, při forku práva zdědíte, ale vzápětí je vykonáním spustitelného souboru ztratíte. Forkovat donekonečna jeden program není asi to co jste myslel.)
shell, ktorý si dostal po prihlásení ako Admin nemá security context Admina.Kontext admina máte a opravňuje Vás k akcím, kterými můžete nakonec udělat co chcete. To je prostě fakt a za tím si stojím.
Přesně tak.
Z toho můžu vyrůst, když uživatel ve skupině Administrators chce něco v nějakém adresáři (třeba domovském jiného uživatele) udělat. Systém mu to nedovolí. Podívám se na ACL k danému adresáři, tam je výslovně uvedeno, že skupina Administrators má plný přístup, přesto to nefunguje. V ověřovacím dialogu, kde člověk zadá svoje ID mu to ale vrátí, že má plná efektivní práva. Člověk musí explicitně danému adresáři přiřadit ACL záznam pro svoje ID, přitom se ho systém zeptá, jestli jako opravdu hodlá měnit ACL, pak musí prijít dialog znovu pod změněným kontextem a nakonec vše funguje.
Když jsem si četl, proč to je tak šíleně udělané (pomyslná kompatibilita, možnost nechat uživatele pracovat pod superuživatelským účtem a přesto blokovat privilegované operace), tak jsem hledal sáček na zvracení.
Víte co je nejzábavnější? Že runas cmd.exe
dá úplně jiný kontext, než když člověk myší v nabídce vykliká spustit cmd.exe jako administrátor.
Že jsem superuživatel znamená, že můžu všechno.Například odpálit ICBM?
Možná to odmítne udělat triviálním způsobem, ale to je totéž jako když se Vás rm zeptá, jestli opravdu chcete.Nie, to nie je to isté. Viď príloha. Na Win7 člen skupiny Administrators spustil zo štart menu cmd a skúsil v ňom urobiť kópiu súboru MSASCui.exe v adresári "C:\Program Files\Windows Defender\". V Task Manageri vidno, že proces cmd beží pod užívateľom, ktorý je členom skupiny Administrators. Napriek tomu, že môže čítať zdrojový súbor a má Full práva na cieľový adresár, dostáva "Access denied". Nie je to preto, že by "copy.exe" malo suid na iného užívateľa, alebo sa na základe niečoho rozhodlo, že tú kópiu nechce spraviť. Ono skutočne ten OS API call vráti "Access denied".
# ls -ld /etc /etc/shadow drwxr-xr-x 76 root root 8192 Dec 9 08:27 /etc -rw-r----- 1 root shadow 798 Nov 3 14:45 /etc/shadow # echo $EUID $UID 0 0 # rm /etc/shadow rm: cannot remove `/etc/shadow': Permission deniedVidíte? Ani to nebolelo. Můžete mít přinejmenším nainstalovaný kernel modul, který příslušný syscall odchytí a zamítne. Můžete to tak mít ve windows, v linuxu, kdekoliv. Dělá se to z různých důvodů od bezpečnosti až po kompatibilitu, jak naznačil kolega petr_p. V žádném případě to ale nemění nic na tom, že jako administrátor systému nebo jako člověk který stojí fyzicky u systému máte možnost eventuelně dosáhnout svého (například odnahrát ten modul a smazat). Už Vás slyším říkat "ale..."; jenže ono žádné "ale" není. Prostě to tak je, a i když byste rád slyšel, že UNIX a rwxrwxrwx je ta jediná a nejlepší bezpečnostní politika, tak to prostě tak není. UNIX byl navržen pro sdílení dat mezi pracovníky-kamarády a celá jeho multiuser filozofie je jen o tom, aby pepa nepřepsal omylem frantovi výsledky měření. A ještě něco, co se Vám bude špatně poslouchat. UAC ve vistě je ve výsledku lepší systém zabezpečení než v Linuxu. Například fakt, že prohlížeč webu včetně všech skandálně nebezpečných pluginů běží sám od sebe v kontextu ve kterém nemůže přímo nikomu ublížit. Tohle dělá v Linuxu defaultně snad jen Fedora, ale tam SELinux hned vypínáte, že?
# rm /etc/shadow
rm: cannot remove `/etc/shadow': Permission denied
Vidíte? Ani to nebolelo.
Máš tam nejaký hnus # ls -ld /etc /etc/shadow
drwxr-xr-x 66 root root 4480 Dec 9 10:44 /etc
-rw------- 1 root root 2269 Nov 18 09:36 /etc/shadow
# rm /etc/shadow
# ls -ld /etc /etc/shadow
ls: cannot access /etc/shadow: No such file or directory
drwxr-xr-x 66 root root 4456 Dec 9 10:45 /etc
Zafungovalo mi to na Slackware aj na Gentoo.
Můžete mít přinejmenším nainstalovaný kernel modul, který příslušný syscall odchytí a zamítne. Můžete to tak mít ve windows, v linuxu, kdekoliv. Dělá se to z různých důvodů od bezpečnosti až po kompatibilitu, jak naznačil kolega petr_p.Či ten syscall vykoná program P alebo jeho child, alebo child toho child-u je v Linuxe jedno. Chová sa to konzistentne. Ale keby aj nie, tak ja som tvrdil (a preukázal) len toľko, že na Win7 sa to nechová konzistentne.
Prostě to tak je, a i když byste rád slyšel, že UNIX a rwxrwxrwx je ta jediná a nejlepší bezpečnostní politika, tak to prostě tak není.Nedomýšľaj si, čo by som ja rád počul. Nemusíš sa trafiť. /me ide obnovit shadow z backup-u
na Win7 sa to nechová konzistentneChová se to konsistentně v souladu s instalovanou bezpečnostní politikou. Instalovaná politika nemusí být na každém systému "uživatel root může všechno" a/nebo "práva na souborech jsou veškerá pravidla".
Nedomýšľaj si, čo by som ja rád počul. Nemusíš sa trafiť.Je dost jedno, jestli něco nechcete slyšet, nebo jen ignorujete. Výsledek je stejný.
nefunguje mi čtečka otisků prstů, na kterou jsem si nehorázně zvykl,Fprint nefunguje?
Linuxove distribuce jsou vicemene koncipovane, aby zacinajicimu uzivateli usnadnili prechod z windows.
Ovsem naopak ... to je peklo.
Toto ovsem uzivatele windows z principu jejich binarni povahy nemohou pochopit, ze nekdo se chce vrtat a drapat i v takovychto vecech.
Nedavno jsem testoval staricky notebook na win 7 a jak rychle jsem vratil Grub a Minisys.
A to jsem pouzival jen moji kolekci portable aplikaci na flashce, tzn nic jsem nemusel do widli pracne a zdlouhave instalit.
Tiskni
Sdílej: