Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou
… více »Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.
Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Aktuální verzí řady 2.6 je i nadále 2.6.19. Začalo začleňování patchů do 2.6.20 (vizte níže); bude však pravděpodobně trvat ještě alespoň týden, než vyjde 2.6.20-rc1.
V posledním týdnu nevyšly ani žádné nové -mm verze. Andrew Morton ale zveřejnil začleňovací plán pro -mm a verzi 2.6.20, takže se každý může podívat, jaké se očekává zmenšení -mm díky přesunu patchů do hlavního stromu.
1. prosince vyšla verze 2.6.18.5. Obsahuje několik desítek důležitých oprav.
Adrian Bunk vydal 2.6.16.35-rc1, kde je také slušná řádka oprav.
Willy Tarreau oznámil 2.4.34-rc1 s jednou bezpečnostní aktualizací a poměrně malým počtem dalších oprav.
-static void stli_dohangup(void *arg) +static void stli_dohangup(struct work_struct *ugly_api) { - stliport_t *portp = (stliport_t *) arg; + stliport_t *portp = container_of(ugly_api, stliport_t, tqhangup);
-- Al Viro přechází na nové API pracovních front.
Ke konci vývojového cyklu verze 2.6.19 proběhla na LKML krátká diskuze o tom, jestli by 2.6.20 neměla být pouze opravná verze. Pokud by si snad někdo myslel, že to tak dopadne, patche zařazované do 2.6.20 vše objasní. V dalším stabilním vydání jádra bude spousta nových věcí.
Přesto je však počet patchů o trochu nižší než u některých předchozích verzí. Možná že změny v pracovní frontě způsobily nějaké konflikty, které proces zpomalují.
Mezi uživatelem viditelné změny patří:
Změny patrné pro vývojáře jádra:
Nová funkce:
int device_move(struct device *dev, struct device *new_parent);
Změní předka [reparent] zařízení na new_parent, přičemž provede všechny potřebné změny v sysfs a pro uživatelský prostor vygeneruje speciální událost KOBJ_MOVE.
Pohled na manuálovou stránku příkazu chattr odhalí zajímavé funkce; uživatelé mohou u souborů nastavit speciální bity, které vyžadují, aby byl soubor buď nesmazatelný, nebo aby bylo vymazání "bezpečné" - což znamená, že obsah souboru z disku skutečně zmizí. Klíčové je zde slovo "vyžadují". Tyto bity existují již řadu let, ale málo - pokud vůbec některé - linuxových souborových systémů tyto funkce implementuje. Příznaky nesmazatelnosti a bezpečného vymazání jen čekají, jestli by takovou fajn funkci někdo neimplementoval. Někdy.
Možná už se to blíží, protože tento patch od Nikolaie Joukova přidává poměrně jednoduchou a přímočarou podporu těchto dvou příznaků do ext4.
Patch funguje takto: kdykoliv je ze souboru odstraněn poslední link, zkontrolují se bity nesmazatelnosti a bezpečného mazání. Je-li jeden z nich nastaven, bude soubor přesunut do adresáře .trash/<uid>/ v kořenovém souborovém systému. Každý uid adresář má omezený přístup, aby uživatelé nemohli zneužívat vymazaná data cizích. Nejsou tam žádné podadresáře, takže se ztratí informace o cestě; zachování původního umístění by mohlo přibýt v další verzi. Koliduje-li název souboru s jiným již vymazaným souborem v koši, připojí se na konec číslo.
To je ze strany jádra vše. Obnovení je zařízeno v uživatelském prostoru prostým přesunutím souboru zpátky z koše. Bezpečné vymazání však bude také prováděno v uživatelském prostoru. Speciální démon přepíše data souboru podle toho, jak to bude paranoidnímu uživateli nejlépe vyhovovat, a pak soubor vymaže. Možným doplňkem patche by byl upozorňovací mechanismus, který by vynutil spuštění démonu vždy při nedostatku místa na oddílu. V každém případě budou všechna pravidla týkající se bezpečného vymazávání v uživatelském prostoru.
Dalo by se podivovat nad tím, proč má být koš implementován v jádře. Desktopová prostředí přeci již nějaký čas mají koše k dispozici. Zdá se, že existují dva důvody, proč patch tuto funkci přidává. První je to, že s tímto přístupem k bezpečnému vymazávání je koš jako bonus bez další námahy. Důležitější však je, že řešení v uživatelském prostoru nemohou zachytit každý pokus o vymazání souboru. Ani ten nejpovedenější správce souborů nic nenadělá s příkazem "rm" napsaným v shellu nebo voláním unlink() z nespolupracující aplikace. Zachycování výmazu souborů v rámci jádra zajišťuje, že žádný soubor neproklouzne.
Moc lidí patch nekomentovalo. Jedna z otázek, které se objevily: proč to nedělat ve vrstvě VFS místo v ext4? Patch neobsahuje nic extra specifického pro ext4 a zařazení do vrstvy VFS by tuto funkci zpřístupnilo všem souborovým systémům - přinejmenším těm, které příslušné příznaky souborů podporují. Nikolai Joukov souhlasí s tím, že přesunutí funkce výše by bylo správné, takže v budoucnu pravděpodobně vyjde přepracovaná verze.
Následující obsah je © KernelTrap
1. pro, originál
Na LKML se znovu vynořil patch umožňující vypnutí technologie hyper-threading při bootu. Patch byl vytvořen jako reakce na bezpečnostní riziko s hyper-threading, o kterém se na LKML poprvé diskutovalo v květnu 2005. Ben Collins vysvětlil: Původní patch tvrdí, že hyper-threading uživatele vystavuje nějakému bezpečnostnímu riziku v souvislosti s omezenými možnostmi hardwaru chránit paměť napříč vlákny. Arjan van de Ven oponoval: Tak to není. Předpokládám, že tím "útokem" jsou míněny starší verze OpenSSL, u kterých bylo teoreticky možné získat nějaké informace o klíči pomocí sledování keše v situaci, kdy je keš sdílená. V žádném případě nejde o "přímý" únik informací a OpenSSL už bylo od té doby opraveno.
Linus Torvalds s Arjanem souhlasil: Přesně tak. Hodně těchto "načasovaných útoků" může být trošku jednodušší provést na hyper-threadingových procesorech, ale i tak jsou pouze teoretické. Lidi se daleko víc bojí nereálných útoků, kterým nerozumí, a proto jim zni strašidelně, než aby si dělali starosti o to obyčejné ("Vážně bych jako heslo neměl mít jméno našeho zvířátka napsané na papírku přilepeném na monitoru? A opravdu jsem ho neměl prozradit jen proto, že mi ten hodný pán dal čokoládu?"). Myslím, že lidi tyhle SSL útoky tolik nafoukli proto, že znějí technicky a in. Alan Cox také souhlasil a dodal: Ta věc s SSL je irelevantní. Hlavním důvodem pro vypínání HT (obzvláště na procesoru s jedním jádrem) je to, že spousta úloh tak běží rychleji.
4. pro, originál
Willy Tarreau nahradil Marcela Tosattiho v roli správce jaderné řady 2.4 v srpnu 2006. V reakci na sérii kompilačních oprav, které do LKML poslal Mariusz Kozlowski, Willy navrhl, aby byly všechny patche odloženy do vydání 2.4.34. Do té doby by měli být kontaktování správci příslušných subsystémů, aby se u každého z patchů rozhodlo, jestli má být začleněn. Schválené patche a ty, které zůstanou bez odpovědi, ale přesto je budeme považovat za relevantní, budou začleněny v období před vydáním verze .35, aby měli lidi čas nám dát vědět o případných konfliktech.
Willy pokračoval popisem postupu ke zjištění správců jednotlivých souborů: Správce hledejte v souborech samotných nebo v MAINTAINERS. Obecně se dá říci, že pokud se soubor za poslední tři roky nezměnil a jeho správce není jedním z těch, které vidíte pravidelně přispívat do konference, je dost reálná pravděpodobnost, že se jedná o neudržovaný soubor. Hlavní subsystémy (síťování, souborové systémy, architektury, ...) jsou většinou i nadále spravovány lidmi, kterým opravdu záleží na schválení patchů, než je přepošlou dále. Mívají však hodně práce, takže se ptejte stručně, aby mohli rychle odpovědět, jestli patch berou nebo ne. Dávejte mě do CC, abyste mi nemuseli přeposílat odpovědi. Většinou odpověď dostanete během týdne. Pokud se nepodaří najít správce, nebo pokud správce neodpoví, pak už je to moje práce.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
jsem si omylem smáznul jiný soubor než jsem chtěl
To se nám dokonalejm stát nemůže. A když jo, tak to porno stáhnem znova
/
? Nikde se nic nekopíruje, prostě se do .trash/<uid>/
uloží nové direntry a nalinkuje na původní i
-node a to umístění je v rootu původního svazku podobně jako lost+found
na ext
[23
]. Kdyby se mělo někde něco kopírovat, tak by to do jádra těžko někdo dal. Ten soubor zůstane na původním svazku v původních blocích a s původním i
-node.
lost+found
na ext2/ext3 filesystémech? (A ten navíc ani není skrytý.)
cd /home/michal mount /dev/cdrom .trash chattr +i soubor rm soubor ls .trash # ???
Hodí chybu, že se snažíte smazat immutable soubor. :-)
Ale chápu, co jste měl na mysli. Řekl bych, že to bude v tom skutečném adresáři .trash
na příslušném filesystému, takže prostě neuvidíte nic, dokud to CD neodmountujete.
length
field v UDP hlavičce k něčemu dobrej. Akorát nevím proč to implementovali jako novej IP protokol (0x88 místo 0x11), já bych se tvářil že jde o staré dobré UDP, jen s vylepšenou sémantikou.
A vůbec, garantuje systém, že když určitým způsobem přepíšu obsah souboru, přepíšou se skutečně právě ty bloky, které soubor používal, než jsem s tím začal?Vzhledem k existenci věcí jako ext3cow nebo tomu, že něco jako odpovídající bloky na disku nemusí vůbec existovat (NFS, FUSE), nejspíš to systém garantovat nebude...
immutable
flag na ext2(/ext3/ext4)?