Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
Diskuse vznikla z vlákna této diskuse.
server:/home/TEST# ls -l celkem 8 drwxrwx---+ 2 petr Domain Users 4096 12. říj 16.22 aaa drwx------+ 2 petr Domain Users 4096 12. říj 16.22 bbb server:/home/TEST# server:/home/TEST# server:/home/TEST# server:/home/TEST# getfacl aaa # file: aaa # owner: petr # group: Domain\040Users user::rwx group::r-x group:public:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::--- server:/home/TEST# getfacl bbb # file: bbb # owner: petr # group: Domain\040Users user::rwx group::r-x #effective:--- group:public:rwx #effective:--- mask::--- other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::---
/home/TEST/bbb jsem vytvoril jinde a nakopiroval do /home/TEST/ ..ostatni uzivatele public ale nemaji na soubor pristup pres Sambu.
/home/TEST/aaa jsem vytvoril v /home/TEST/ a uzivatele public jej mohou pouzit?
Kde je tedy problem?
            Řešení dotazu:
server:/home/TEST# ls -l celkem 8 drwxrwx---+ 2 petr Domain Users 4096 12. říj 16.22 aaa drwx------+ 2 petr Domain Users 4096 12. říj 16.22 bbb server:/home/TEST# server:/home/TEST# server:/home/TEST# server:/home/TEST# getfacl aaa # file: aaa # owner: petr # group: Domain\040Users user::rwx group::r-x group:public:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::--- server:/home/TEST# getfacl bbb # file: bbb # owner: petr # group: Domain\040Users user::rwx group::r-x #effective:--- group:public:rwx #effective:--- mask::--- other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::---
/home/TEST/bbb jsem vytvoril jinde a nakopiroval do /home/TEST/ ..ostatni uzivatele public ale nemaji na soubor pristup pres Sambu.
/home/TEST/aaa jsem vytvoril v /home/TEST/ a uzivatele public jej mohou pouzit?
Kde je tedy problem?
            server:/home/TEST# getfacl aaa group:public:rwx mask::rwx server:/home/TEST# getfacl bbb group:public:rwx #effective:--- mask::---Stačilo si ten výpis pořádně prohlédnout – pro soubor
bbb máte masku nastavenou na ---. A ještě vám tam getfacl píše efektivní práva do komentáře…
Příště prosím „neunášejte“ nesouvisející dotaz a když se ptáte na novou věc, zadejte to v Poradně jako nový dotaz.
            /home/TEST jsem vytvoril ACL prava stejne jako kolega. Jak tedy nastavit, aby /home/TEST mel prava vzdy pro skupinu public rwx a to v pripade, ze jakykoliv uzivatel /ktery ma pravo/ bude do slozky kopirovat, ci soubory a adresare vytvaret?
            Default ACL, které se nastavují přes parametr -d setfacl. Když soubory či adresáře kopírujete, záleží na konkrétním programu (ostatně každý program může nastavit i práva při vytvoření), ale normální chování je takové, že se z původního souboru zkopírují i práva (pokud o nich program ví – program, který nezná ACL a kopírování si implementuje po svém je samozřejmě neokopíruje).
            getfacl TEST # file: TEST # owner: root # group: root user::rwx group::r-x group:public:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:public:rwx default:mask::rwx default:other::---
aaa v něm vytvořený je zdědil. Soubor bbb jste odněkud zkopíroval, takže mu zůstala zachována ta práva, která měl původní soubor.
            Možná to můžete obejít použitím incronu a každému novému souboru či adresáři ta práva automaticky nastavit.Naposledy když jsem zkusil incron tak jsem moc nadšený nebyl. To už je lepší použít inotifyutils. Ale proč se s tím kašlat, na resetování práv stačí normální cron jednou za 5 minut. Jinak k původnímu dotazu. Pokud neomezíte počet způsobů jak se tam ten soubor může dostat tak si nepomůžete ani s ACL. V unixu má každý právo si dělat se *svým* souborem co chce, včetně odepření přístupu ostatním nebo naopak zpřístupněním pro celý svět. Navíc jsou tu chuťovky typu že přesun souboru (mv) není totéž jako kopie a smazání, odkazy na tentýž soubor ze dvou míst (hardlinky) atp.
public - Pepa, Franta, Jarda
1. Pepa nakopiruje nebo presune soubor do public - muze ho precist, smazat a presunout i Franta i Jarda 2. Franta nakopiruje nebo presune soubor do public - muze ho precist, smazat a presunout i Pepa i Jarda 3. Jarda nakopiruje nebo presune soubor do public - muze ho precist, smazat a presunout i Pepa i Franta
 
            Lze to, co pozaduji nastavit pomoci ACL? ANO nebo NE?Určitě, uděláte to tak, že nastavíte ACL práva a masku jak mají být rekurzivně na všech souborech. Konec.
rwx pro danou skupinu, a uživatelé z dané skupiny tam pak mohou vytvářet soubory, přesouvat je do ní, kopírovat je i mazat. Pokud uživatelé chtějí, aby k souboru měla přístup daná skupina, mohou tomu souboru ta práva nastavit.
V Linuxu se přístupová práva nastavují pro soubor, nikoli pro cestu, takže tam nemůže fungovat automatická dědičnost práv v hierarchii souborového systému. Třeba když máte jeden soubor ve dvou adresářích (pomocí hardlinku), která práva by dědil?
            skupina2 nemá přístup, tak se k němu člen skupiny2 samozřejmě nijak nedostane. Ale vy jste psal o případu, kdy uzivatel1 vytvoří soubor, ke kterému dá skupině2 přístup.
>id uid=1001(uzivatel1) gid=1001(skupina1) skupiny=1002(skupina2),1003(skupina3) >touch test >ls -l test -rw-r--r-- 1 uzivatel1 skupina1 0 13. říj 17.47 test >chgrp skupina2 test >ls -l test -rw-r--r-- 1 uzivatel1 skupina2 0 13. říj 17.47 test >setfacl -m g:skupina3:rw- test >getfacl test # file: test # owner: uzivatel1 # group: skupina2 user::rw- group::r-- group:skupina3:rw- mask::rw- other::r--Členové
skupiny1 teď mají právo soubor test číst, členové skupiny3 mají právo do něj zapisovat. Vám to funguje jinak?
            cron, incron nebo něco podobného.
            Požadavek je: "chci, aby ke všemu, co je v adresáři X měli neomezený přístup uživatelé A, B, C".Požadavek je jasný, a zaznělo na něj mnoho odpovědí. Konkrétně k vaší interpretaci zde zazněla včera tato odpověď, ze které je snad jasné, že požadavek „co je v adresáři“ je v Linuxu nesmyslný, protože v Linuxu takovýhle princip neexistuje. V Linuxu se nastavují práva souborům, a jeden soubor může být v několika adresářích, takže vlastnost „je [právě v jednom] adresáři“ není definována.
Nic "lepšího" už v linuxu není, takže co nejde udělat pomocí ACL, tak to "prostě nejde". A jedině to lze obejít pomocí nehezkých a nesystémových věcí typu cron/incron.To je pravda jen u DAC systémů (unix práva, ACL, ...) Pokud použijete MAC nástroje (selinux, smack, apparmor ...) tak si nastavení přístupu můžete vynutit centrální politikou bez ohledu na zbytek systému. Jedinej problém je ten, že použitím MAC se nezbavíte toho DAC a musíte to stejně podpořit cronem nebo nějakým jiným hackem (např. že každý MAC-uživatel vystupuje pod uid 0 a podobně).
Nicméně z odpovědí pana Jirsáka tady mám taky pocit, že nechce přiznat, že požadovanou věc prostě nelze snadno udělat.Já jsem několikrát napsal, že požadovaná věc nedává z hlediska unixového přístupu k souborovému systému žádný smysl. Nevím, jak chcete rozhodovat o tom, zda nesmyslné zadání má nebo nemá snadné řešení.
Já jsem několikrát napsal, že požadovaná věc nedává z hlediska unixového přístupu k souborovému systému žádný smysl. Nevím, jak chcete rozhodovat o tom, zda nesmyslné zadání má nebo nemá snadné řešení."Nejde to" se píše jinak ;)
co by váš požadavek ve skutečnosti znamenal: aby to mohlo fungovat, musel byste v daném adresáři zakázat jakoukoli změnu vlastníka/skupiny/právNe nutně. Je to spíš znak "nedokonalosti" unixových práv, resp. rozšíření "POSIX" ACL. NT ACLs resp. NFSv4 ACLs umí tzv. dědění, tj. na vše v libovolné hloubce pod určitým adresářem se aplikují jeho práva - "přidávají" se k těm nastaveným přímo na souboru. Na úrovni podadresářů lze dědění zastavit, ale běžným uživatelům jde tuto možnost odepřít. Jen nevím, jak přesně se potom chovají symbolické / pevné odkazy. Zásadní problém u POSIX ACL je právě to kopírování / přesouvání. Ale Windows ve spojení se Sambou se při kopírování/přesouvání chovají velmi rozumně, a výsledek zpravidla odpovídá očekávání. Naopak prosté kopírování pomocí cp nebo chování některých linuxových programů do práv dodatečně zasahuje, což pak použitelnost ACL snižuje. Nelze ale asi říct, který přístup je lepší.
        Tiskni
            
                Sdílej:
                 
                 
                 
                 
                 
                