Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
/etc/samba/smbpasswd. Teď je systém rozšířen o NFS/NIS a potřeboval bych naplnit databázi hesel
/etc/shadowhesly ze Samby. Je vůbec možné dekódovat zpětně hesla uložená standardním příkazem
smbpasswd -a uzivatela pak je uložit do
/etc/shadow ?Nechci to řešit (zatím) generováním nových hesel ... Děkuji za radu
Je vůbec možné dekódovat zpětně hesla uložená standardním příkazem... domnívám se, že hesla jsou jen hash otisky,takže asi nee . Ale třeba by Ti pomohl tento odkazsmbpasswd -a uzivatela pak je uložit do/etc/shadow ?
/etc/samba/smbpasswd a v /etc/shadow je jiný a nelze je mezi sebou převést či zaměnit.
Prvním možným řešením je povolit v Sambě synchronizaci hesel (unix password sync). Při změně hesla ve Windows se zapíše nové heslo i do /etc/shadow (při změně hesla má Samba přístup k plaintext novému heslu). Lze vynutit i změnu hesla u všech stávajících uživatelů přes Sambu. To by znamenalo že pomocí NIS se bude možné přihlásit až po změně Samba hesla. V tomto případě také nefunguje opačná synchronizace, tj. při změně unix hesla zůstane Samba heslo původní.
Když jsem řešil podobný problém, použil jsem na linuxových klientech PAM modul pam_smb_auth který umí ověřovat heslo na Samba (nebo i NT) PDC.
V /etc/pam_smb.conf se na prvním řádku uvedl název domény a na 2. řádku IP adresa PDC a případně i BDC.
# /etc/pam_smb.conf
DOMAINNAME
192.168.1.1
192.168.1.5
# /etc/pam.d/common-auth - authentication settings common to all services
auth sufficient pam_smb_auth.so
auth sufficient pam_unix.so nullok_secure use_first_pass
Tohle fungovalo naprosto spolehlivě. Byl jsem ve stejné situaci, kdy jsem u cca 400 uživatelů měl pouze Samba hesla.
/progs/USERS.TXTa generovalo to za pomocí tohoto skriptu požadované
#!/bin/bash # Use $IFS (Internal File Separator variable) to split a line of input to # "read", if you do not want the default to be whitespace. echo "List of all users:" OIFS=$IFS; IFS=: # /progs/USERS.TXT uses ":" for field separator. while read trida krestni prijmeni name pswd ignore do echo "$trida $krestni $prijmeni" /usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m $name; (echo $pswd; echo $pswd) | smbpasswd -s -a $name; done < /progs/USERS.TXT # I/O redirection. IFS=$OIFS # Restore original $IFS. exit 0a doplnit do něj sekvenci pro tvorbu unix hesla ? Půjde-li to ? Otázka je, jak donutit ten skript vytvořit nezablokovaného uživatele,
/bin/false. Podle toho vašeho skriptu je to výchozí volba, což nebývá obvyklé. Možná je to někde přenastaveno, ale to se asi v různých distribucích liší.
Takže pro odblokování uživatele by se dalo použít:
# usermod -s /bin/sh $login
A v tom skriptu by bylo:
...
echo "$trida $krestni $prijmeni"
/usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m -s /bin/sh $name;
(echo $pswd; echo $pswd) | smbpasswd -s -a $name;
...
Nejlepší řešení bude, když zprovozníte synchronizaci hesel v Sambě (mělo by stačit povolit v /etc/samba/smb.conf), pak se při opětovném nastavení hesla přes smbpasswd nastaví i totožné unix heslo.
Bude tedy stačit pro všechny stávající uživatele skriptem provést něco jako:
(echo $pswd; echo $pswd) | smbpasswd -s $login;
Problém by mohl být s uživateli, kteří si už heslo změnili. U nově vytvářených budou unix hesla (v /etc/shadow) vytvořena automaticky (tj. není třeba ten váš skript měnit).
#!/bin/bash echo "User passwords change" OIFS=$IFS; IFS=:; while read trida krestni prijmeni name pswd ignore do echo "$trida $krestni $prijmeni $name $pswd"; echo "$name":"$pswd" | chpasswd; done < /root/heslo IFS=$OIFS exit 0přičemž já to měl původně na naplnění celé databáze Samby uživateli,
třída:křestní jméno:příjmení:uživatelské jméno:hesloa pak je to celé i s tvorbou uživatelů Samby + linuxu komplet
#!/bin/bash echo "List of all users:" OIFS=$IFS; IFS=: # /root/heslo uses ":" for field separator. while read trida krestni prijmeni name pswd ignore do echo "$trida $krestni $prijmeni $name $pswd"; /usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m $name; (echo $pswd; echo $pswd) | smbpasswd -s -a $name; echo "$name":"$pswd" | chpasswd; done < /root/heslo # I/O redirection. IFS=$OIFS # Restore original $IFS.Pochopitelně se pro účely pouhého doplnění unixových hesel dá načítat tabulka jen se sloupci
username:password - v našem případě name:pswdSnad to někdo využije. Ještě upozornění : příkaz chpasswd se switchem -m ani -e v Mandrivě 2008.1 nechodí
Tiskni
Sdílej: