Google Chrome 136 byl prohlášen za stabilní. Nejnovější stabilní verze 136.0.7103.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 8 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
Na serverech s Linuxem jsem si zvykl používat grsecurity patch. Pomocí grsecuity patche je možné zlepšit zabezpečení systému, patch také umí nastavit práva na adresář /proc
tak, že neprivilegovaný uživatel vidí jen své procesy. Tato funkce se mi docela líbí i na pracovní stanici, protože přináší trochu víc soukromí pokud počítač používá víc lidí najednou. Doma mám stroj se Solarisem a tuto funkci jsem si chtěl nastavit i na něm. Následující text je platný pro Solaris 10, je jedno jestli jde o platformu SPARC nebo x86.
Pokud si jako běžný uživatel vypíšete seznam procesů na počítači například pomocí příkazu ps -ef
, uvidíte všechny procesy všech ostatních uživatelů. V Solarisu 10 je možné nastavit oprávnění procesů v systému no a toho využijeme i v tomto případě.
V souboru /etc/security/policy.conf
je třeba odkomentovat řádek s PRIV_DEFAULT a doplnit do tvaru
PRIV_DEFAULT=basic,!proc_info. Po této úpravě uvidíte jako běžný uživatel pouze své procesy, jako root samozřejmě vidíte všechno.
tsunami@draslik:~$ id uid=100(tsunami) gid=100(users) tsunami@draslik:~$ ps -efa UID PID PPID C STIME TTY TIME CMD tsunami 762 754 0 18:15:21 pts/3 0:00 bash tsunami 752 749 0 18:15:19 ? 0:00 /usr/lib/ssh/sshd tsunami 754 752 0 18:15:19 pts/3 0:00 -bash tsunami 772 762 0 18:25:15 pts/3 0:00 ps -efa
Popis volby proc_info
získáte pomocí příkazu ppriv:
root@draslik:~# ppriv -l -v proc_info proc_info Allows a process to examine the status of processes other than those it can send signals to. Processes which cannot be examined cannot be seen in /proc and appear not to exist.
Nastavení provedené v souboru /etc/security/policy.conf
je globální. Pokud potřebujete upravit nastavení pro jednotlivé uživatele, použijte soubor /etc/user_attr
.
Odkazy na zdroje dalších informací:
Tiskni
Sdílej:
~/.userspacerc
nastavit neco jako: SHOW_MY_PROCESSES_TO_OTHERS="no"
. Mohl by se o to starat klidne i nejaky daemon, to uz je vec implementace. Ale melo by to jit. Kdyz mi nekdo cuci do okna, pak si zatahnu zaclony a mam klid. Kdyz prijde policie se soudni obsilkou (root), pak mam holt smulu. Tak to je a byl bych rad, kdyby to bylo stejne i ve virtualnim svete...
Ovšem už není nutné, aby každý hloupý uživatel na serveru viděl kolik běží procesů, jak je zaplněná paměť, kolik je volného místa na disku…To mi přijde normální - tyto informace se uživatelům mohou hodit. Já bych zůstal u toho, že tyto restrikce by se do kernelu dodávaly až s patchsetem - na většině míst asi není takových omezení vůbec zapotřebí.