Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
*NIXové systémy jsou ukázkou kvalitního návrhu. Bezpečnost byla domyslena do nejmensiho detailu. V Posledni dobe se ovsem dostalo do popredi zajmu "sudo", ktere lze dneska vyuzivat v sirokem spektru distribuci....
Vcera kdyz jsem sedel u PC, napadla ma takova vec. Kdyz clovek provadi administratorske ukony, je pri prvnim zadani "sudo" pozadan o heslo. Pak uz jen staci psat "sudo" kdykoli clovek provadi dalsi administratorsky ukon bez hesla.... Je to vubec bezpecne? Ubuntu ma defaultne jednoho usera, ktery se prostrednictvim sudo stava administratorem. A ted k veci:
user pracuje... provadi nejaky administratorsky ukon, tak jednou provede prikaz se "sudo" a od teto chvile nemusi zadavat heslo pri dalsim sudo.... Co kdyz ale tento user, spusti nejaky skodlivy kod? staci aby mel implementovany volani "sudo" a jelikoz jiz user nemusi zadavat heslo, nema tento kod problem s tim, ze nezna administratorske heslo. Obycejny ucet user tak muze spustit cokoli.... Mám pravdu, nebo je to jinak osetreno?
Tiskni
Sdílej:

0K!AS
sudo su, případně nastavit rootovi heslo, zrušit jeden řádek v /etc/sudoers a používat to stejně jako jinde.
sudoers jako průkopnictví. Z hlediska uživatele v tom nevidím zas tak velký rozdíl (kromě toho, že používá pouze jedno heslo místo dvou). A z hlediska bezpečnosti nějak taky ne.
),který může použít sudo,ale musí zadat heslo(vetšinou v xkách na synaptic a tak dále) a pak jednoho bfu(to je manželka
). a lidi neblbnite, že používáte doma linux ještě neznamená že vám doma běží našláplý server, ke kterému se připojují tisíce lidí a vy máte plné ruce práce uhlídat bezpečnost.:-}
Me spise zajima sudo vs. su.Rozdíl v tom není. Pokud má někdo možnost spouštět vlastní kód pod právy uživatele, tak má asi i možnost odposlechnout všechna hesla (userspace keylogger). Heslo od ostatního vstupu odliší nejspíše tak, že bylo napsáno v době, kdy vznikl proces běžící pod rootem, který je synem procesu obyčejného uživatele. Případně vyzkouší trik, který jsem zmínil tady (funguje pro su i sudo).
Pokud má někdo možnost spouštět vlastní kód pod právy uživatele, tak má asi i možnost odposlechnout všechna hesla (userspace keylogger).Možná jsem úplně tupý, ale jak kód pod právy uživatele "jen tak" přijde ke CAP_SYS_RAWIO? To se tahle capability jen tak válí na chodníku či co?
u "sudo" tomu tak muze v nekterych pripadech ucinit i v pripade, ze zrovna nepracuje jako administratorAk spustas programy standardnym spodsobom, nerobis to cez sudo. Prilis nerozumiem, co chces povedat.
/etc/sudoers.
Je to do jisté míry ošetřeno timeoutem.
Jo, su je proti sudo a asi o trochu bezpečnější: o jedno heslo (pro sudo se zadává heslo uživatele, pro su rootovo). 
sudo určeno k dosti odlišným věcem než su. Jestli ho někdo používá jen ke spouštění sudo su potažmo sudo bash tak je mu sudo platné jak mrtvému zimník. Já třeba sudo spouštím třeba i takto:$ sudo -u docdaemon /var/www/html/docs/bin/docupdate