Apple oznámil, že iPhone a iPad jako první a jediná zařízení pro koncové uživatele splňují požadavky členských států NATO na zabezpečení informací. Díky tomu je možné je používat pro práci s utajovanými informacemi až do stupně „NATO Restricted“, a to bez nutnosti instalovat speciální software nebo měnit nastavení. Žádné jiné běžně dostupné mobilní zařízení tak vysokou úroveň státní certifikace dosud nezískalo.
Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací divize konglomerátu Warner Bros. Discovery (WBD). Netflix to ve čtvrtek oznámil v tiskové zprávě. Jeho krok po několikaměsíčním boji o převzetí otevírá dveře k akvizici WBD mediální skupině Paramount Skydance, a to zhruba za 111 miliard dolarů (2,28 bilionu Kč).
Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie do Spojených států. Výroba v závodě v Houstonu by měla začít ještě v letošním roce, uvedla firma na svém webu. Apple také plánuje rozšířit svůj závod v Houstonu o nové školicí centrum pro pokročilou výrobu. V Houstonu by měly vzniknout tisíce nových pracovních míst.
Vědci Biotechnologické společnosti Cortical Labs vytvořili biopočítač nazvaný CL1, který využívá živé lidské mozkové buňky vypěstované z kmenových buněk na čipu. Po úspěchu se hrou PONG se ho nyní snaží naučit hrát DOOM. Neurony přijímají signály podle toho, co se ve hře děje, a jejich reakce jsou převáděny na akce jako pohyb nebo střelba. V tuto chvíli systém hraje velmi špatně, ale dokáže reagovat, trochu se učit a v reálném čase se hrou
… více »Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
user sid=domainsid-uidnumber. Mam to tak hlavne kvoli prehladnosti a tomu, ze aplikaciu na pridavanie/editovanie userov som si robil sam na kolene. Ako by sa to malo mapovat je napr popisane v help stranke k skriptu smbldap-useradd (sucastou smbldap-tools).
Podla vsetkeho to nieje nejak obmedzovane. Z materialov od M$ zacitujem:
Maximum Number of Security Identifiers There is a limit of approximately 1 billion security identifiers (SIDs) over the life of a domain. This limit is due to the size of the global relative identifier (RID) pool of 30 bits that makes each SID (that is assigned to user, group, and computer accounts) in a domain unique. The actual limit is 230 or 1,073,741,823 RIDs. Because RIDs are not reused—even if security principals are deleted—the maximum limit applies, even if there are less than 1 billion security principals in the domain.
Podobne to bude platit aj pre sambu a logicky aj na klientske masiny, ktore ich pouziju pri mapovani prav nad subormi.
algorithmic rid base, výhozí hodnota byla 1000. Vypadalo to asi tak: USER_SID = RID_BASE + 2*UID, GROUP_SID = RID_BASE + 1 + 2*GID (jde o tu koncovou část dlouhého SIDu). Výhoda byla, že SIDy nemusely být nikde uložené a mohly se obousměrně vypočítat vždy znovu (v té době se obvykle používal primitivní /etc/smbpasswd).
Později se přešlo na jiná úložiště (tdabsam, LDAP) kde jsou SIDy uložené přímo, takže se SID vygeneroval při přidání uživatele/skupiny do databáze Samby a později se už používal ten uložený. A tady nastává jeden z problémů - jsou na to různé nástroje jako smbpasswd, pdbedit, smbldap-tools, a jiné). Každý ten nástroj funguje trochu jinak a generuje SIDy po svém.
Já jsem vždy, i po přechosu na LDAP, nechával SIDy na automatické volbě. Uživatele a skupiny v LDAPu vždy založím bez Samba atributů (tj. i bez SIDu) importem LDIFu, který mi generuje shell skript. Pak zavolám smbpasswd -a resp. net groupmap add.
Na Debianu Etch (už dost stará Samba 3.0.24) s LDAPem pozoruju asi takové chování:
- v LDAP objektu domény je parametr nextRid, který začal na hodnotě 1000, a postupně se zvyšuje. Tomu odpovdají SIDy skupin přidaných přes net groupmap. Jsou to lichá i sudá čísla narůstající s novými skupinami. Tady se algoritmické mapování nekoná.
- pak je tam nextUserRid, který mám pořád 1000, a to se tam účty přidávají hodně často. U uživatelů SIDy odpovídají tomu algoritmickému mapování, co jsem popsal výše. Tj. jsou to jen sudá čísla. Toto chování přisuzuji použití "legacy" nástroje smbpasswd. Možná novější verze Samby toto dělá jinak.
Takže je vidět, že tu mám potenciální problém, že se mi "potkají" SIDy skupin a uživatelů. Ale vzhledem k tomu, že UID uživatelů volím od 10000 výše, tj. SID od 21000, a SID skupin je teď u poslední asi 1300, není co řešit! Ještě se mi to komplikuje tím, že některé skupiny přidávám přes LDAP Admin, který Samba atributy do LDAPu generuje sám. Ale tady SID skupin volí algoritmicky jako lichá čísla, takže OK.
Pokud s tím chcš pohnout, tak doporučuju zkusit v LDAPu založit pár skupin a uživatelů bez LDAP atributů. Pak použít ty smbpasswd -a resp. net groupmap add a nechat je, ať zvolí SID automaticky (tyto nástroje samy rozšíří u LDAP záznamů schema o Samba atributy). Pak se podívat do LDAPu jak to dopadlo.
Ještě se můžeš podívat dovnitř smbldap-tools, jak to řeší (jsou to perl skripty). Pokud vím, tak tam přímo zapisují Samba atributy do LDAPu, a nepoužívají třeba net groupmap.
Závěr je, že každý nástroj si volí SID po svém. Ty jen musíš zajistit, aby nevznikaly kolize SIDů mezi uživateli a skupinami. To nejlíp uděláš tak, že na správu uživatelů/skupin budeš používat jen nástroje, u kterých víš jak fungují, a víš že ve výsledku ke kolizi nedojde.
Při psaní vlastního nástroje bych stejně nedoporučil SID do LDAPu zapisovat přímo. Protože do toho LDAPu musíš kvůli Smambě zapsat mnohem víc věcí, a se změnou verze Samby se požadované atributy občas mění. Takže je lepší se spolehnou na Samba nástroje, které budou fungovat určitě.
Tiskni
Sdílej: