OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Tento zápisok je len ako take moje how-to ale možno sa hodi aj niekomu inému. Potreboval som na maline π spúšťať autossh, tak som sa pokúsil vydať cestou systemd a tu je môj výsledok.
Najprv potrebujem mat funkčné pripojenie k serveru cez ssh kľúče bez nutnosti zadávania hesla (k tomu už je nespočet návodov) a nastavenie tunelu som dal do $HOME/.ssh/config
Host mytunel
HostName my.server.ip
User me
Port 22222
RemoteForward 11122 localhost:22
RemoteForward 11180 localhost:80
Kedže autossh používa kľúče z môjho home adresára, tak som sa rozhodol že služba bude bežat pod mojim užívateľom. Vytvoril som systemd unit servis v domovskom adresári: $HOME/.config/systemd/user/autossh.service
Tiež som pridal monitoring port.
[Unit]
Description=AutoSSH tunnel service
After=network.target
[Service]
Type=forking
ExecStart=/usr/bin/autossh -M 11100 -f mytunel -N
[Install]
WantedBy=default.target
Po každom vloženi alebo úprave unitu musime reloadnuť:
$ systemctl --user daemon-reload
systemctl --user ... je spúšťaný vždy pod užívateľom a nie cez sudo.
A možno ešte budeme potrebovať (v pripade minimálnej inštalacie debianu) doinštalovať balík libpam-systemd
Náš nový unit vyskúšame a skontrolujeme či beží:
Samozrejme v tomto bode by tunel mal byť funkčný, ale to ešte nieje všetko...
$ systemctl --user start autossh.service
$ systemctl --user status autossh.service
● autossh.service - AutoSSH tunnel service
Loaded: loaded (/home/me/.config/systemd/user/autossh.service; disabled)
Active: active (running) since Sat 2017-01-14 07:54:19 CET; 2sec ago
Process: 709 ExecStart=/usr/bin/autossh -M 11100 -f mytunel -N (code=exited, status=0/SUCCESS)
Main PID: 724 (autossh)
CGroup: /user.slice/user-1000.slice/user@1000.service/autossh.service
├─724 /usr/lib/autossh/autossh -M 11100 mytunel -N
└─725 /usr/bin/ssh -L 11100:127.0.0.1:11100 -R 11100:127.0.0.1:11101 -N mytunel
Musíme zabezpečiť aby sa servis spúšťal automaticky:
A to najdoležitejšie aby sa užívateľove servisy spúšťali aj keď užívateľ nebude prihlásený:
$ systemctl --user enable autossh.service
Inak by sa servis spustil vždy len po prihlasení užívatela a zastavil po jeho odhlásení, čo v prípade autossh je asi nežiaduce.
$ sudo loginctl enable-linger $USER
Vyskúšame to reštartom systému a kontrolou či autossh sa spustilo po štarte (ideálne kontrolou na serveri cez ktorý tunelujeme a to ešte skôr než sa po reštarte prihlásime na náš stroj aby sme si boli istý že linger funguje správne.
Zopár poznámok:
User=me pretože systemd vie že servis patrí nám a vždy bude spúšťaný pod našim uid.
Type=forking je nevyhnutné ak sa program forkuje, inak všetky forknuté procesy odstrelí akonáhe skončí ten hlavný.
WantedBy=default.target a nie multi-user.target ako v prípade systémových servisov.
Tak dúfam že som nič nezabudol.
Tiskni
Sdílej:
Tohle se mi líbí (spouštění a správa pod uživatelem, jednoduchý konfigurák místo init skriptu…).
veci čo fungovali pred dvaciatimi rokmTřeba to, aby si mohl uživatel službu konfigurovat a spouštět sám a nepotřeboval k tomu roota/sudo?
-o "ExitOnForwardFailure yes" - ak pri štarte ešte nie je sieť alebo server práve nie je dostupný