Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
mám 2 otázky ohledně PostgreSQL 8.1 / CentOS 5.
1) autovacuumLze tedy nechat default nastavení pro DB 1GB / 15 000 000 záznamů (s cca 30 000 záznamy denně)? Není naptime zbytečně nízký?
###########################################
autovacuum = on
autovacuum_naptime = 60
autovacuum_vacuum_threshold = 1000
autovacuum_analyze_threshold = 500
autovacuum_vacuum_scale_factor = 0.4
autovacuum_analyze_scale_factor = 0.2
autovacuum_vacuum_cost_delay = -1
autovacuum_vacuum_cost_limit = -1
###########################################
Jak řešíte reindexaci pomocí CRONu (heslo pro usera postgres)?
su - postgres -c 'psql dbname -c "reindex database dbname"'
su
pod rootom
su - postgres
spouštím pod rootem, ale jedná se o heslo vyžadované psql (v mysql lze zadat jako parametr, nevím jak v psql)
PGPASSWORD=password psql dbname -U user -c "reindex database dbname"
/user musí být vlastníkem DB, netřeba superuser/
Odpovím si sám.to zrovna není bezpečné. Bezpečné je uložení hesel do .pgpass http://www.postgresql.org/docs/current/static/libpq-pgpass.htmlad 2)
PGPASSWORD=password psql dbname -U user -c "reindex database dbname"
/user musí být vlastníkem DB, netřeba superuser/
Bezpečné je uložení hesel do .pgpassOdvážné tvrzení :). Máš nějaké podklady, v čem je to nějak výrazně bezpečnější? Podle mě je nejbezpečnější využít toho, že žádná hesla na lokálu nepotřebuješ. Neválí se ti zbytečné soubory se zbytečnými hesly, která postrádají jakýkoliv smysl. Aneb hesla používat na to k čemu jsou dobrá, tzn k autentizaci tam, kde nevědí, jestli jste to vy. Psát jakákoliv hesla do skriptů nebo konfiguračních souborů považuju obecně za špatnou praktiku (jistě, často se tomu nejde vyhnout, ale to je omezení konkrétního software).
Asi nejbezpečnější je ověřování uživatele systémem - např. ident http://www.postgresql.org/docs/8.3/interactive/client-authentication.html . Psaní hesel do příkazové řádky je riziko - každý si jej může zjistit příkazem ps.Bezpečné je uložení hesel do .pgpassOdvážné tvrzení :). Máš nějaké podklady, v čem je to nějak výrazně bezpečnější? Podle mě je nejbezpečnější využít toho, že žádná hesla na lokálu nepotřebuješ. Neválí se ti zbytečné soubory se zbytečnými hesly, která postrádají jakýkoliv smysl. Aneb hesla používat na to k čemu jsou dobrá, tzn k autentizaci tam, kde nevědí, jestli jste to vy. Psát jakákoliv hesla do skriptů nebo konfiguračních souborů považuju obecně za špatnou praktiku (jistě, často se tomu nejde vyhnout, ale to je omezení konkrétního software).
$ PASS='tajne heslo' bash $potom sa staci trosku popozerat po proc filesysteme a najdeme toto
$ cat /proc/self/environ | tr \\0 \\n | grep PASS PASS=tajne heslo $samozrejme self nahradime za pid ked to je nieco ine :o). Env ineho procesu sa da aj cez nejaky prikaz vypisat, ale to ma teraz nejak nenapada :o) Skoro v kazdej dokumentacii je velkym napisane ze heslo nedavat cez cmdline alebo env a ked si precitate to hore tak kazdemu musi byt jasne ze preco :o)
Díky za vaše příspěvky.
Ad 2)
Nakonec jsem to řešil v pg_hba.conf takhle:
local all postgres ident sameuser
local all all md5
host all all 127.0.0.1/32 md5
host all all ::1/128 md5
Tiskni
Sdílej: