Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
DD, da se v Ubuntu zmenit sudo heslo. Potrebuju aby bylo rozdilne od uzivatele. Ted jsem uzivatel pavel, mam heslo a to same heslo zadavam, kdyz potrebuju sudo.. to mi prijde k nicemu, ne?
Tak si predstavte, ze root ma dve hesla.
NN
Diky za radu, ale moc mi nepomohla.. omlouvam se za zabednenost
/etc/sudoers
.
Kdyz zadam:
su root
tak heslo pro sudo to nebere. Heslo pro roota jsem nikde ani nevytvarel.
To jsem teda myslel, ze ve zmene hesla sudo neni takovy problem. K cemu to teda je, kdyz si kazdy uzivatel zada svoje heslo a ma prava roota?
sudo visudo
by nešlo? Ale nevím jestli to je Ubunto-způsob, nebo by se to třeba dalo někde naklikat. Sudo je velmi konfigurovatelné, myslím že problém změnit to nebude, jen to bude chtít nějakého pokročilého uživatele Ubuntu, patrně se od těch kteří to neumí ani nečeká, že do toho budou rejpat ;)
man sudoers
se píše že jako výchozí chování se sudo ptá opravdu na heslo uživatele, ne roota, což lze změnit flagem rootpw
v /etc/sudoers
. Helso pro roota nastavíte příkazem sudo passwd
, výchozí heslo po instalaci je náhodné. Soubor sudoers můžete snad editovat pomocí sudo visudo
, potřeba doplnit ten flag, např. doplněním řádku Defaults rootpw
(nevím jestli tam už nějaké Defaults jsou). Lze to aplikovat i na jednotlivé příkazy, ale to asi nepotřebujete.
tohle tam mam:
# /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
# Uncomment to allow members of group sudo to not need a password
# %sudo ALL=NOPASSWD: ALL
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
Tak roota jsem vytvoril, ted teda jeste doladit, aby sudo "pracovalo" s rootem a ne s Pavlem..
Defaults env_resetzměňte na
Defaults env_reset, rootpw
Vyzkousim az po me bude chtit sudo heslo, nevim jak vymazu ten interval, kdy si sudo pamatuje heslo.
Nemel bych jeste nejak resit clenstvi Pavla ve skupine adm a admin ?
tak timeout jsem vynuloval, omlouvam se, nasel jsem to v tom odkazu...
Kazdy uzivatel ma pouze JEDNO heslo.
NN
sudo
. I kdyby to tak bylo, tak se jednoduše jako Adolf přihlásí...
Uživatelé, kteří mohou používat sudo musejí být v souboru /etc/sudoers. Uživatel pavel se tam asi přidal při instalaci ale další uživatelé už tam nebudou. Takže pavel je něco jako správce ale ostatní uživatelé nikomu nic smazat nebudou moci (Karel vs. Adolf)
sudo
může obvykle každý, v /etc/sudoers
pak určíte, kdo smí pomocí něj (a pod kým) spouštět které příkazy.
dobře ;) zas tak se v tom nevyznam.. ale chtel jsem si to zkusit a:
xxx $ su test
Heslo:
test $ sudo id
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] password for test:
test is not in the sudoers file. This incident will be reported.
test $
test
nemá v /etc/sudoers
přiděleno oprávnění spouštět (pod rootem) příkaz id
. Když tam příslušný řádek dopíšete, bude to fungovat.
jo takhle.. takze jde jen o to ze jsem napsal "pouzivat"..
Pouzivat to teda muze kazdy ale nic s tim neudela. je to tak? Tak nejak jsem to puvodne myslel.
heslo pre roota - u vas sudo heslo zmenite takto: prihlaste sa ako user potom prikaz sudo potom prikaz passwd root
a zadajte nove heslo
vsio
tim opravdu zmenim "jen" sudo heslo, nikoliv heslo pro uzivatele Pavel ?
A co kdyz ze skupiny adm vyhodim Pavel a pridam tam root? To by se nevyresilo?
sudo příkaz
, provede se příkaz
s právy uživatele root. Uživatel root pro spouštění příkazů se svými vlastními právy nepotřebuje sudo.
Tiskni
Sdílej: