Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
Zrovna procházím a zařazuju různé zápisky a narazil jsem na poznámky k PAMu, třeba se to někomu bude hodit...
Pokud používáte LDAP server pro uchovávání informací o uživatelských účtech, mlžče se hodit pam_ccred. Kdybyste tu našli chybu, tak mi prosím napište kde ať jí opravím.
V případě výpadku LDAP serveru případně poruchy nějakého síťového prvku vzniká docela nepříjemný problém s ověřením uživatele přes síť proti adresířovému serveru. Částečně se dá řešit pomocí PAM modulu pam_ccred, který umožňuje kešovat přihlašovací informace.
/etc/pam.d/common-auth:
auth sufficient pam_unix.so auth [authinfo_unavail=ignore success=1 default=die] pam_ldap.so use_first_pass auth [default=done] pam_ccreds.so action=validate use_first_pass auth [default=done] pam_ccreds.so action=store use_first_pass auth [default=done] pam_ccreds.so action=update use_first_pass
/etc/pam.d/common-account:
account sufficient pam_unix.so nullok_secure account sufficient pam_ldap.so account required pam_permit.so
Přihlásíme se do systému, když normálně funguje LDAP server a zkontrolujeme jeslti se nám uložily informace do cache.
vodik:/var/cache# cc_dump Credential Type User Service Cached Credentials ---------------------------------------------------------------------------------- Salted SHA1 tsunami any 80141f0721cf1eeaca6d182db474ed7eeec0925e
Máme také možnost vyzkoušet, jestli cache obsahuje správné údaje zkušebním přihlášením:
vodik:/var/cache# cc_test -validate any tsunami heslo /var/cache/.security.db pam_cc_validate_credentials: Success
Zastavte LDAP server (/etc/init.d/slapd stop) a zkuste se přihlásit
[uzivatel@vodik]$ su - tsunami Password: You have been logged on using cached credentials. tsunami@vodik:~$
chrootne uzivatele do daneho adresare
Zapnutí tohoto modulu jejednoduché, stačí v /etc/pam.d k požadované službě přidat:
session required pam_chroot.so debug
Do konfiguráku /etc/security/chroot.conf
stačí zapsat username a kam se chrootuje:
user /chroot/user
Pokud potřebujete uživateli automaticky založit domácí adresář při jeho prvním přihlášení do systému, můžete využít modul pam_mkhomedir.
session required pam_mkhomedir.so skel=/etc/skel/ umask=077
Tiskni
Sdílej: