Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.
Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Díky diskusi o heslech v /etc/shadow jsem zjistil, že po změně PAM pro využití blowfish se mi všechna hesla ukládají pomocí DES. Problém je v tom, že k samotnému pam_unix2 není skoro žádná dokumentace a ať se snažím jak se snažím tak tak blowfish nemůžu zprovoznit.
Jak jsem na to šel? Nejdřív jsem pomocí sed-u změnil všechny výskyty pam_unix.so na pam_unix2.so a pak všechny výskyty md5 na blowfish. Dále jsem v /etc/default/passwd změnil CRYPT=md5 na CRYPT=blowfish.
Výsledkem je, že passwd (pro změnu hesla u existujícího uživatele – aby se použil jiný šifrovací algoritmus) přestává fungovat:
crypt_t: Don't know 0 Error: Password NOT changed. passwd: Authentication token manipulation error
Začal jsem tedy hledat, kde je problém. Postupným kombinováním jsem zjistil, že problém nastává okamžitě s přepsáním pam_unix.so na pam_unix2.so, které nereaguje ani na parametr md5.
Ze souboru /etc/pam.d/passwd jsem i zkusil všechny parametry pro pam_unix2.so odstranit (vzhledem k tomu, že v dokumentaci se píše: „/etc/default/passwd defines, which password encryption algorithm should be used in case of a password change.“).
Přesto se nic neděje, passwd stále nefunguje.
v /etc/pam.d/passwd mám jen toto:
password required pam_unix2.so blowfish shadow
Nakonec jsem se problém s nefunkčností passwd pokusil obejít pomocí chpasswd. Ovšem právě chpasswd dává jako výsledek heslo v DES, nezávisle na tom, jaká je hodnota CRYPT v /etc/default/passwd. Ve jmenované diskusi pan Kubeček tvrdí, že podle dokumentace se typ hashe změní jen při přidání hesla, takže jsem heslo smazal, výsledkem je ale stále DES.
Nějaké nápady?
CRYPT_FILES (v závislosti na tom, co je v /etc/nsswitch.conf)?
CRYPT_YP=des, podle komentáře je to ale je pro NIS.
Jen pro doplnění /etc/nsswitch.conf:
# Begin /etc/nsswitch.conf passwd: files group: files shadow: files publickey: files hosts: files dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: db files # End /etc/nsswitch.conf
Problém konečně úspěšně vyřešen.
Když jsem zjišťoval, jak se vlastně heslo ukládá, zjistil jsem, že podle dokumentace glibc crypt tvoří hash jen v DES popř. v md5. Následovalo googlování odkud jsem se dostal až na stránky Novellu, kde se mi podařilo najít jakousi knihovnu libxcrypt, která podle popisu nahrazuje libcrypt z glibc přidává podporu pro blowfish a bigcrypt. Vzhledem k tomu, že v Archu libxcrypt není, začal jsem hledat něco podobného. Našel jsem libmcrypt. Po krátkém prostudování zdrojáku pam_unix2 jsem ale zjistil, že použít jde jen libxcrypt. Vytvořil jsem tedy PKGBUILD, naistaloval libxcrypt, překompiloval PAM a tradá! Vše funguje.
Jinak díky za snahu. Teď se chystám napsat do Arch wiki malé how-to.
Tiskni
Sdílej: