Textový editor Neovim byl vydán ve verzi 0.11 (𝕏). Přehled novinek v příspěvku na blogu a poznámkách k vydání.
Živé ISO obrazy Debianu Bookworm jsou 100 % reprodukovatelné.
Boudhayan "bbhtt" Bhattcharya v článku Uzavření kapitoly o OpenH264 vysvětluje, proč bylo OpenH264 odstraněno z Freedesktop SDK.
Představeny byly nové verze AI modelů: DeepSeek V3-0324, Google Gemini 2.5 a OpenAI 4o Image Generation.
XZ Utils (Wikipedie) byly vydány ve verzi 5.8.0. Jedná se o první větší vydání od backdooru v XZ v loňském roce.
Byla vydána nová verze 0.40.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 2.20 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
LibrePCB, tj. svobodný multiplatformní softwarový nástroj pro návrh desek plošných spojů (PCB), byl vydán ve verzi 1.3.0. Přehled novinek v příspěvku na blogu a v aktualizované dokumentaci. Vypíchnut je interaktivní HTML BOM (Bill of Materials) a počáteční podpora Rustu. Zdrojové kódy LibrePCB jsou k dispozici na GitHubu pod licencí GPLv3.
Minulý měsíc Hector "marcan" Martin skončil jako upstream vývojář linuxového jádra i jako vedoucí projektu Asahi Linux. Vývoj Asahi Linuxu, tj. Linuxu pro Apple Silicon, ale pokračuje dál. Byl publikován březnový přehled dění a novinek z vývoje. Vývojáře lze podpořit na Open Collective.
Ruská firma Operation Zero nabízí až $4 miliony za funkčí exploit komunikační platformy Telegram. Nabídku učinila na platformě X. Firma je známá prodejem exploitů ruské vládě a soukromým společnostem. Další informace na securityweek.com.
Ahoj, mam takovy problem co se tyka programu a demonu. Instaloval jsem testovaci server a vse jsme instaloval a konfiguroval pod rootem. Vim ze to je spatne jen jsme si chtel ulehcit praci.... Vim jake nebezpeci by hrozilo napr pri ostrem provozu. Chci se ted zeptat jak to udelat kdyz se pri startu spusti sluzby jako:
DHCP,POSTFIX,IPTABLES,SPAMASSASSIN,SAMBA,SQUID(proxy server)
aby se spoustely tak jak maji. Ja prave nevim jestli se maji spoustet pod nejakym systemovym uzivatelem a nebo jestli se pro ty sluzby vytvareji nejaci novi uzivatele s omezenyma pravama.
Dale me zajima kde se to nastavuje pod kterym ta ci ona sluzba pobezi.
Diky
Hledejte v dokumentaci vaší distribuce nebo jednotlivých programů. Každá distrubuce nebo program na to může jít jinak.
To, že se programy instalují a konfirugují pod rootem, je běžná záležitost, protože jen superuživatel může zapisovat do systémových adresářů a měnit nastavení služeb.
Podivej se pres `ps axu` pod jakym uzivatel jednotlive procesy bezi, to ze se konfiguruji nebo spousti pod root uctem, neznamena ze pod nim i bezi
iptables
není žádná služba, je to jen obslužná utilita.
DHCP server, Postfix a Samba musí běžet pod rootem, protože naslouchají na privilegovnaém portu.
Muzete mi blize popsat co si mam pod tema linuxovyma kvalifikacema predstavit?
Shodou okolností je o nich dnešní zprávička.
Obceně jde o rozklad privilegovaných operací do skupin. Namísto suid bitu nebo běhu pod rootem, má pak proces přidelenou určitou sadu kvalifikací (např. může pracovat s privilegovanými sockety, může měnit EUID, může ovládat cizí procesy) a jádro si ověřuje požadovanou akci proti těmto kvalifikacím. Takže ve výsledku proces nemusí mít oprávnění dělat úplně všechno jako root, ale jen nezbytnou množinou kategorii operací.
Kvalikace se přidělují při vzniku procesu a to děděním a z iuzlu souboru programu. Jejich „kombinací“ pak vzniká sada efektivních kvalifikací. Proces se také může obvykle nějaké kvalifikace nenávratně vzdát.
V podstatě se jedná o zjemnění univerzílního oprávnění rootovských procesů. Ale i toto zjemnění není úplně hladké až na úroveň jednotlivých systémových volání. Na to pak lze použít bezpečnostní moduly jako je SELinux.
No DNS mi taky bezi na privilegovanem portu UDP 53 a bezi pod uzivatelem named.
OK me ale bezi pod rootem i proxy server a ten bezi na 3128 a ja nevim jak to udelat aby bezel pod nejakym omezenym uctem i kdyz sam nevim pod kterym. Vim jen ze cim mene sluzeb bezi pod rootem tim je server bezpecnejsi.
Ted jsm es edival treba do spousteciho skriptu dhcpd a uzivatel tam neni nikde uvedeny. Nevim jakym zpusobem to mam urcit pri startu sluzby:( Distro mam CENTOS.
Ja ani nevim jak se to dela. Man selinux mi nerekl nic a kdyz jsem jen tak po haluzi zkusil napsat selinux tak to prikaz taky nenaslo.
tady je ukazka startovaciho scriptu pro slackware, kde je ve scriptu zadano, ze se sluzba startuje pod uzivatelem postgres i presto, ze script jako takovej spousti root
www.linuxpackages.net/forum/viewtopic.php
koukni na to a treba to v CENTOS bude obdobny
hmm tam jsme toho uzivatele postgres sice nasel ale byly tam k nemu aj nejake parametry ...ja bych samozrehjme jen mohl hadat co znamenaji. Takze podle toho to neudelam. Aj tak diky za nasmerovani.
postgres je jen user v promenne PGUSER
pro start se pouzije tato cast ze scriptu
su - $PGUSER -c "$DAEMON -i -S -D '$PGDATA'"
coz je totez, jako su- postgres -c /usr/sbin/postmaster -i -S -D /var/lib/pgsql
-i -S -D jsou parametry postmateru a PGDATA je /var/lib/pgsql, tedy adresar, kde jsou data postgresu ulozena
tedy pokud bys nejakou sluzbu spoustel presne tak, jak nyni, jen do scriptu pridal uzivatele, pod jakym se ma spoustet, tedy tim su- user -c porgram/sluzba, tak by to melo fungovat
jen nektere programy se daji spoustet pouze pod rootem, tedy tam by bylo zapotrebi to osetrit i pravama toho daneho uzivatele
sorry, ty cesty v promennych v odkazu vyse jsou jine, nez jake jsem uvedl nyni. to jen pro pripad, ze by to mohlo zmast
v te ukazce je to presne takhle
PGUSER=postgres
DAEMON="$prefix/bin/postmaster"
PGDATA="/usr/local/pgsql/data"
Tiskni
Sdílej: