abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:22 | Nová verze

    Byla vydána nová verze 10.2 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky Immich, Immich Machine Learning, uv a RustDesk Client.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | Nová verze

    TypeScript (Wikipedie), tj. JavaScript rozšířený o statické typování a další atributy, byl vydán v nové verzi 6.0. Příští verze 7.0 je kvůli výkonu přepisována do programovacího jazyka Go.

    Ladislav Hagara | Komentářů: 0
    včera 20:33 | Zajímavý článek

    Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.

    Ladislav Hagara | Komentářů: 6
    včera 19:44 | IT novinky

    Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).

    Ladislav Hagara | Komentářů: 3
    včera 15:00 | Nová verze

    Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 01:44 | Bezpečnostní upozornění

    Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo

    … více »
    NUKE GAZA! 🎆 | Komentářů: 13
    22.3. 21:33 | Komunita

    Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:

    … více »
    NUKE GAZA! 🎆 | Komentářů: 31
    22.3. 17:22 | Nová verze

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).

    Ladislav Hagara | Komentářů: 0
    21.3. 15:22 | IT novinky

    Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního

    … více »
    NUKE GAZA! 🎆 | Komentářů: 7
    21.3. 15:11 | Zajímavý projekt

    Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.

    Ladislav Hagara | Komentářů: 14
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1142 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Diskuse byla administrátory uzamčena.

    19.8.2009 09:35 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

    Zaujímalo by ma ako táto bezpečnostná politika žerie strojový čas, napr. si skúšal porovnávať vylistovanie adresára, presun, vymazávanie súborov, zápis, čítanie so suborov a tiež ako je to s bugmi, lebo pri takto sofistikovanej kontrole môže nastať nespočetne veľa chýb, aby to s bezpečnosťou neskončilo horšie ako pri klasickom unixom systéme.

     

    KERNEL ULTRAS video channel >>>
    19.8.2009 09:45 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Shodou okolností o výkonu nedávno vyšel článek na phoronixu: http://www.phoronix.com/scan.php?page=article&item=fedora_debug_selinux&num=1.

    Shrnul bych to tak, že samozřejmě nějaké zpoždění tam je, ale to bychom za chvíli taky nemuseli mít ani ten operační systém v protected modu a jet jako za starých časů v unreal režimu pod dosem. Máme dnes 3 GHz mašiny, tak dejme trochu výkonu i bezpečnosti místo kochání se nad 10% load.

    Co se týče bezpečnosti, každý kód může s sebou přinést další chyby, ale za ty roky co je SELinux v mainstream jádře, bude určitě ten kód dost dobře odladěn.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 10:12 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Co se týče bezpečnosti, každý kód může s sebou přinést další chyby, ale za ty roky co je SELinux v mainstream jádře, bude určitě ten kód dost dobře odladěn.
    Jj, například byla dobře odladěná ta chyba, kdy SELinux zrušil mmap_min_addr, takže umožnil exploit chyby s NULL ukazatelem

    Btw. - unreal režim? ;-)
    Quando omni flunkus moritati
    19.8.2009 10:20 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    http://en.wikipedia.org/wiki/Unreal_mode

    Jasně, je chyba v jádře, ale proti té Vám nepomůže SELinux ani nic jiného. Zrovna tak Vám nepomůže, pokud někdo vyzradí hesla, nebo pokud má někdo fyzický přístup k počítači. Ve spoustě ostatních případů ale pomůže, a to se počítá. Bezpečnost není binární veličina, jak si řada lidí ráda myslí.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 10:40 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

    Já si vždycky vzpomenu na poučku ze školy, že bezpečnost není stav, ale proces :-)

    Co se týče výkonu, tak mám pocit, že SELinux dělá poměrně chytré cachování.  Kdysi jsem dělal srovnání 32bit/64bit, PAE/nePAE a i SELinux/NeSELinux. Bohužel hlavní důraz byl na výpočetní výkon a ne souboroové operace, ale i těch tam pár bylo a vliv SELinuxu byl naprosto zanedbatelný až splývající s chybou měření.

    19.8.2009 11:22 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Jasně, je chyba v jádře, ale proti té Vám nepomůže SELinux ani nic jiného.
    No pozor, ta chyba sice byla v jádře, ale přímo v SELinuxu (taky). SELinux tam něco povoloval, přestože bezpečnostní moduly mají jenom omezovat.
    Quando omni flunkus moritati
    19.8.2009 11:27 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Já nějak nechápu, čím se to liší od jiné chyby v jádře.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 13:35 xurpha
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

    Ta chyba tam byla nezávisle na SELinuxu...

    19.8.2009 15:52 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Omyl - těch chyb tam bylo víc a jedna byla v SELinuxu.
    Quando omni flunkus moritati
    19.8.2009 20:00 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Pokud to chápu dobře, tak ta "chyba v SELinuxu" pouze způsobila, že se odkryla hot fix záplata na jinou chybu. Byl to tedy kombinovaný efekt obou chyb.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 20:55 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Ta chyba v SELinuxu v podstatě umožnila zneužití jiné chyby - zlikvidovala limit na minimální adresu, kterou může uživatelský prostor použít.
    Quando omni flunkus moritati
    19.8.2009 21:12 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    A co z toho vyvozujete? :-)
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.8.2009 22:42 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    ale za ty roky co je SELinux v mainstream jádře, bude určitě ten kód dost dobře odladěn.
    Že tohle není tak úplně pravda.
    Quando omni flunkus moritati
    20.8.2009 07:17 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Pravdu má každý svou. SELinux je dost dobře odladěn na to, aby pravidelně nezpůsoboval větší bezpečnostní problémy, než jim zamezoval, tudíž aby se ho vyplatilo používat.
    In Ada the typical infinite loop would normally be terminated by detonation.
    3.9.2009 09:16 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Abych uvedl Vaše tvrzení na pravou míru (viz články [1] a [2]).
    1. Kód SELinuxu jako takový je v pořádku a nic mu nechybí.
    2. Celé "omg!!! selinux něco povoluje" je jen o tom, že v systému bez selinux potřebujete roota na namapování 0, v systému se selinux roota a priori nepotřebujete, ale potřebujete to mít povoleno v politice.
    3. Některé aplikace (např. wine) potřebují mapovat 0. Na tradičním systému jim můžete dát roota, nebo nastavit mmap_min na 0. V selinuxu nepotřebujete ani jedno, stačí dát konkrétní aplikaci konkrétní právo. Co je lepší?
    4. Jedinej problém je v tom, že implicitně se používá politika s typem "unconfined", který dovoluje uživatelům všechno (v rámci normálních UNIX pravidel), tj. i mapovat 0. To ale není problém kódu SELinuxu, ale aplikované politiky. Je to ekvivalent toho, když na neselinuxu dáte každému roota. Kdo má v hlavě aspoň trochu bezpečnostního povědomí, tak tuto politiku nepoužívá.
    [1] http://eparis.livejournal.com/606.html

    [2] http://lkml.indiana.edu/hypermail/linux/kernel/0907.2/01444.html
    In Ada the typical infinite loop would normally be terminated by detonation.
    20.8.2009 14:32 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)
    Co jsem zkoumal nějaké testy, tak v reálném nasazení není téměř žádný dopad a v syntetických testech to byly většinou jen jednotky procent.

    Jinak díky za hezký článek.
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.