Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
Pokud se skript jmenuj třeba skript.sh, tak stačí:
chmod +x skript.sh ./skript.sh
Ten první je nutné provést jen na počátku -- nastaví se tím příznak spustitelnosti souboru.
Ještě bych dodal, že skript můžeš spustit taky takhle:
# Budu předpokládat, že máš tento skript: /cesta/skript.sh # Spustíš ho taky takhle: source /cesta/skript.sh # nebo . /cesta/skript.sh
bash jmenoskriptu.sh
.
Máte pravdu. Ale myslel jsem to dobře, protože u většiny shellových skriptů je jedno, jak je "spustíte".
noexec
, když z toho pak chcete něco spouštět? :-)
sh ./skript
. Jinou výhodu totiž v tom nevidím.
noexec
? Nebo naopak: když se to mountuje s noexec
, proč z toho pak chtít něco spouštět? Nemluvě o tom, že se na ten noexec
stejně spolehnout nedá (nejen u skriptů).
sh
by byl asi default, ale u jiných interpretrů by to výhoda byla.
./skript
a sh ./skript
, tak mu odpovím podle svého nejlepšího svědomí. Protože jinak mezi tím není žádný (myšleno viditelný, opravdu se nehodlám rýpat v tom, jak se skript volá) rozdíl není.
sh ./muj_spustitelny_soubor znamená, že se nejprve spustí sh (který je většinou jen symlink na bash, takže se spustí bash), a ten spustí ./muj_spustitelny_soubor. V ./muj_spustitelny_soubor je na začátku uvedeno, v čem (bash, python..) mají níže uvedené skripty běžet. Takže ve skutečnosti se bash spouští 2x.
Nemáte pravdu. Jednak si můžete snadno ověřit, že to tak není, jednak kdyby to tak bylo, muselo by se spouštění skriptu zacyklit (jak by ten druhý shell poznal, že je druhý a ne první?).
Ten soubor asi nemá příznak pro spouštění (chmod +x blbost
by to mělo spravit).
ls -l tvoj_skript file tvoj_skript head tvoj_skript
Tiskni
Sdílej: