Společnost Backblaze zveřejnila statistiky spolehlivosti pevných disků používaných ve svých datových centrech za rok 2025. Ke konci roku 2025 vlastnila 349 462 pevných disků. Průměrná AFR (Annualized Failure Rate), tj. pravděpodobnost, že disk během roku selže, byla 1,36 %. V roce 2024 to bylo 1,57 %. V roce 2023 to bylo 1,70 %. V roce 2022 to bylo 1,37 %.
Nástroj sql-tap je proxy mezi aplikací a databází, které zachytává všechny SQL dotazy a zobrazuje je v terminálovém rozhraní. Zde lze téměř v reálném čase zkoumat dotazy, sledovat transakce a spouštět SQL příkaz EXPLAIN. Podporované databázové systémy jsou pouze PostgreSQL a MySQL. Zdrojový kód je dostupný na GitHubu, pod licencí MIT.
Byla vydána nová verze 9.2 textového editoru Vim (Vi IMproved). Přináší vylepšené doplňování, podporu schránky ve Waylandu, podporu XDG Base Directory (konfigurace v $HOME/.config/vim), vylepšené Vim9 skriptování nebo lepší zvýrazňování změn. Vim zůstává charityware. Nadále vybízí k podpoře dětí v Ugandě. Z důvodu úmrtí autora Vimu Brama Moolenaara a ukončení činnosti jím založené charitativní organizace ICCF Holland projekt Vim navázal spolupráci s charitativní organizaci Kuwasha.
Byl představen editor MonoSketch, webová aplikace pro tvorbu diagramů, technických nákresů, flowchartů a různých dalších vizualizací, to vše jenom z ASCII znaků. Všechny operace běží pouze v prohlížeči uživatele a neprobíhá tedy žádné nahrávání dat na server. Zdrojový kód aplikace (drtivá většina Kotlin, žádné C#) je dostupný na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 3.7.0 multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie). Přehled novinek i s náhledy nových filtrů na PIXLS.US.
Všem na AbcLinuxu vše nejlepší k Valentýnu aneb Dni lásky ke svobodnému softwaru (I love Free Software Day, Mastodon, 𝕏).
Eric Migicovsky představil Pebble Emulator, tj. emulátor hodinek Pebble (PebbleOS) běžící ve webovém prohlížeči. Za 6 hodin jej napsal Claude Code. Zdrojové kódy jsou k dispozici na GitHubu.
Byla vydána nová verze 3.41 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.11 souvisejícího programovacího jazyka Dart (Wikipedie).
Rusko zcela zablokovalo komunikační platformu WhatsApp, řekl včera mluvčí Kremlu Dmitrij Peskov. Aplikace, jejímž vlastníkem je americká společnost Meta Platforms a která má v Rusku na 100 milionů uživatelů, podle Peskova nedodržovala ruské zákony. Mluvčí zároveň lidem v Rusku doporučil, aby začali používat domácí aplikaci MAX. Kritici tvrdí, že tato aplikace ruské vládě umožňuje lidi sledovat, což úřady popírají.
Před 34 lety, ve čtvrtek 13. února 1992, se tehdejší Česká a Slovenská Federativní Republika oficiálně (a slavnostně) připojila k Internetu.
mount error(1): Operation not permitted, Refer to the mount.cifs(8) manual page (e.g. man mount.cifs)
Je to chyba, nebo mam neco zmenit?
Řešení dotazu:
mount.cifs //10.0.10.1/FOTKY ~/server/FOTKY -o credentials=~/.smbpassword,iocharset=utf8,noperm
chmod +s `which mount.cifs` chmod +s `which umount.cifs`
To daným dvěma programům nastaví SUID bit. Program s tímto bitem pak při spuštění získá práva superuživatele (takže může například připojovat souborové systémy).
Proč tento bit v nové verzi vývojáři distribuce odstranili se právě dozvíte v Chanelogu balíčku (/usr/share/doc/smbfs/Changelog*). Nicméně důvod je zřejmý: libovolný uživatel tak mohl překrýt systémové adresáře svým zákeřným obsahem a učinit tak systém nedůvěryhodným.
neumim moc anglicky, ale nemuze se toho tykat tohle? Jestli jo, muzete mi to trosku vysvetlit? diky
Ano, to je taky závažný problém. mount.cifs pravděpodobně v SUID režimu kontroluje vlastníka přípojného bodu, aby zabránil napadední systému, který jsem popisoval dříve. (Nevěděl jsem, že to mount.cifs dělá.)
Jde v něm o toto:
Celý problém je v tom, že mezi kontrolou vlastnictví přípojného bodu a skutečným přípojením je časové okno, kdy útočník může podvrhnout již jednou prověřené údaje (bod připojený).
Mohl využít, ale taky zneužít. Bezpečnostní mechanismy, které používá třeba FUSE, vyžadují, aby bod připojení byl vlastněn uživatelem, který se o připojení pokouší. Klasický mount nic takové ale asi neumí.
Ano, narazil jste na oblast, kde (GNU/)Linux ještě nepřijal desktopové funkce. Bohužel ti, kteří mají o ně zájem – vývojáři desktopů, si raději hrají na svém písečku („gnomácký mount“, KIO) a o nějaké přesahy do nedesktopového světa jim vůbec nejde.
O žádném hotovém bezpečném řešení nevím.
Ten gnomackej mount nechci, protoze to nejaky aplikace vubec nemusi videt..
Podivej se do ~/.gvfs/ tam je uvidi kazdy program.
Tiskni
Sdílej: