FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
su z GNU coreutils (ta je v Linuxu nejrozšířenější) s žádnou skupinou wheel nepracuje.
Pokud chcete šťourat v detailech, máte to mít: ani když si něco nastavíte v konfiguraci PAM, příkaz su ke skupině wheel žádným zvláštním způsobem nepřihlíží.
Ale budiž, napíšu to jinak: u většiny linuxových distribucí v defaultním nastavení může příkaz su používat i ten, kdo není členem skupiny wheel.
pam_wheel.so, tak jsem si říkal, že ten by to mohl zařizovat.
# cat /etc/shadow | grep -v '[!||*]'
# passwd root
Muze uzivatel s pravama roota zmenit rootoj heslo.
Pokud "rootoj" mělo znamenat "rootovi", pak samozřejmě ano. Bylo by nelogické, pokud by zrovna root měl být jediný uživatel, který si nesmí změnit své heslo…
/etc/passwd dvě položky se stejným UID, neměl byste si představovat, že se jedná o dva uživatele. Ve skutečnosti je to spíš jeden uživatel, který se může přihlašovat pod dvěma jmény (a se dvěma hesly). Např. proces nemá možnost, jak zjistit, pod kterým z těch jmen jste se přihlásil, pouze může pomocí getuid() zjistit UID, vlastníci souborů ve filesystému jsou evidování jako UID atd. Naopak, proces může běžet (nebo soubor být vlastněn) i s UID, které se v tabulce /etc/passwd vůbec nevyskytuje.
Uživatele máš v souboru /etc/passwd.A nebo taky ne.
Taky vedle. Uživatelé nemusí být pouze v souborech (# cat /etc/shadow | grep -v '[!||*]'
man nsswitch.conf).
Zjistit všechny uživatele v systémových databázích můžete např. příkazem
getent passwd(v Gentoo je součástí balíčku
glibc, takže předpokládám, že bude k dispozici téměř všude)
getent passwd píše uid uživetele do třetího sloupečku, takže všechny uživatele s uid=0 vypíšete třeba příkazem
getent passwd | awk -F: '$3 ~ /^0$/'Uživatele, kteří nejsou
root vymažte, rootovi změňte heslo. Změňte všem uživatelům, o kterých nevíte jistě, že je to účet lidského uživatele, shell na /bin/false. Zkontrolujte, zda nějaký uživatel nemá povoleno su na roota bez hesla, nebo nemá povolené spouštění nějakých "nebezpečných" programů přes sudo. Zkontrolujte setuid programy – zda to jsou jen ty, které to mají být.
Každopádně to ale bude těžká práce, protože jestli nevíte ani který uživatel vytvořený v systému k čemu je, budete těžko poznávat, co je správně a co bylo změněno.
Tiskni
Sdílej: