F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »
Takže zavedení nového člověka obnáší adduser + smbpasswd na několika serverových strojích a jeho klientovi. Bohužel se to zkomplikovalo NFS, které vyžaduje synchronizaci UID/GID, což už je opravdu příliš pracné.
Ale nechce se mi do čistě síťového řešení, které pro přihlášení vyžaduje funkční síť, připojení k LDAP serveru atd. Nepotřebujeme centrální autorizaci do windows, stejně máme většinou XP Home, které doménu snad ani neumí
Nakonec by mi stačila centrální primární DB uživatelů + UID a skupin + GID, ze které by se aktualizovaly lokální /etc/{passwd,group,shadow} + konfigurace samby. Je ale potřeba vyřešit odloženou aktualizaci klientů, které zrovna v době změny nebyly online. Já vím, že to vše lze vyřešit DIY skripty, ale ty jako poslední varianta neutečou
Předem díky moc za nápady, náměty, zkušenosti. Moc by se mi líbilo nějaké jednoduché průhledné řešení, ale které má již někdo vyzkoušené v praktickém nasazení
Nakonec by mi stačila centrální primární DB uživatelů + UID a skupin + GID, ze které by se aktualizovaly lokální /etc/{passwd,group,shadow} + konfigurace samby. Je ale potřeba vyřešit odloženou aktualizaci klientů, které zrovna v době změny nebyly online. Já vím, že to vše lze vyřešit DIY skripty, ale ty jako poslední varianta neutečouNIS resp NIS+, ona sluzi primarne na synchronizovanie vami spominanych (a aj dalsich) suborov. Je ale tiez fakt, ze tymto nezosynchronizujete sambacku DB a tiez to, ze NIS je sluzba stara ako republika, uz malo nasadzovana a malo bezpecna. Riesenim je bud nejake solution ako uz bol spomenuty FreeIPA (ale neviem ako je to s poskytovanim UID/GID), alebo riesenie s LDAP databazou (kompatibilne s posix standardom), ktora je central aj pre sambu. Nic rozumnejsie myslim nenajdete.![]()
Ne, vážně, centrální evidence uživatelů/skupin je mou základní motivací. Ale jaká je výhoda ldapu vs. evidenční DB plus jednoduché vrstvy generující lokální konfigy, což by měl dělat ten puppet/cfengine/chef (už to chvilku studuju :) )?
Nevím, proto se ptám a rád se nechám poučit
v pripade nedostupnosti siete sa nielenze nepripojite na LDAP server, ale (pravdepodobne) sa nepripoja ani klienti napr. na sambu (samozrejme zavisi to od konkretneho pripadu, teraz to vsak globalizujem)Ale mohou se aspoň přihlásit a pracovat lokálně, třeba naši vývojáři nepotřebují permanentní přístup na síťové služby.
v pripade zvacsovania poctu strojov sa stava synchronizacia do buducnosti (asi) nocnou morouJak jsem pochopil, právě toto by ty systémy na centralizovanou správu konfigurace měly především řešit. Údajně desítky tisíc strojů je běžné.
nehovoriac o tom, ze na roznych distribuciach mozu mat systemovi usery rozne UID/GID cisla, ale taktiez ze na roznych distribuciach su rozne pomenovani (www-data vs. apache a pod.), takze v pripade heterogennej linuxovej infrastruktury ta cista synchronizacia passwd/shadow/group.. suborov zas az tak jednoducha nije)Toho jsem si vědom a proto to nechci řešit vlastními skripty. Předpokládám (možná bláhově), že právě toto řeší "chytrost" třeba toho puppetu. Navíc jak by mi LDAP pomohl s různými názvy "systémových" uživatelů na různých distribucích? Nevím, přijde mi jednodušší nějaké logika, která sama pozná typ distribuce a dle toho volí název uživatele. A to ty výše uvedené systémy asi už umí.
dalsou vecou je pouzivanie nejakeho cachovacieho demona, ktory aj v pripade vypadku adresarovej sluzby drzi informacie za poslednych X hodin a tym vlastne zabezpecuje (relativnu) dostupnost sluzby, takze aj v pripade vypadku by bola sluzba k dispozicii.Něco takového se v sítích s ldapí autorizací vážně na všech klientech provozuje? Možná jo, ale přijde mi to trochu složité. Prosím neberte to jako že se zuby nehty bráním LDAPu, jen se snažím najít výhody vs. nevýhody těch dvou základních principů - LDAP vs. generování lokálních souborů z něčeho centrálního. Možná to má být provozované současně, LDAP na autorizaci, centrální konfigurace na vše ostatní. Jak to máte u vás?
Tohle dělá např. SSSD.dalsou vecou je pouzivanie nejakeho cachovacieho demona, ktory aj v pripade vypadku adresarovej sluzby drzi informacie za poslednych X hodin a tym vlastne zabezpecuje (relativnu) dostupnost sluzby, takze aj v pripade vypadku by bola sluzba k dispozicii.Něco takového se v sítích s ldapí autorizací vážně na všech klientech provozuje?
Pre lokalne prihlasenia userov to je nasledovne:v pripade nedostupnosti siete sa nielenze nepripojite na LDAP server, ale (pravdepodobne) sa nepripoja ani klienti napr. na sambu (samozrejme zavisi to od konkretneho pripadu, teraz to vsak globalizujem)Ale mohou se aspoň přihlásit a pracovat lokálně, třeba naši vývojáři nepotřebují permanentní přístup na síťové služby.
Ano, avsak ja som pri tom dosledku vychadzal s vami prezentovanej "centralizovanej spravy", kde sa synchronizuju passwd/... subory. Pri tej skutocnej to tak naozaj plati ako ste to teraz napisali (a to je ta, ktora vam je tu ponukana).v pripade zvacsovania poctu strojov sa stava synchronizacia do buducnosti (asi) nocnou morouJak jsem pochopil, právě toto by ty systémy na centralizovanou správu konfigurace měly především řešit. Údajně desítky tisíc strojů je běžné.
riesi sa to jednoducho, zoznam userov s LDAPu sa povazuje ako doplnkovy zoznam k lokalnym passwd/shadow/group/sgroup suborom. to znamena ze v LDAPe drzite len realnych userov a systemovi stale ostavaju (udrzovani) v lokalnych suboroch.nehovoriac o tom, ze na roznych distribuciach mozu mat systemovi usery rozne UID/GID cisla, ale taktiez ze na roznych distribuciach su rozne pomenovani (www-data vs. apache a pod.), takze v pripade heterogennej linuxovej infrastruktury ta cista synchronizacia passwd/shadow/group.. suborov zas az tak jednoducha nije)Toho jsem si vědom a proto to nechci řešit vlastními skripty. Předpokládám (možná bláhově), že právě toto řeší "chytrost" třeba toho puppetu. Navíc jak by mi LDAP pomohl s různými názvy "systémových" uživatelů na různých distribucích? Nevím, přijde mi jednodušší nějaké logika, která sama pozná typ distribuce a dle toho volí název uživatele. A to ty výše uvedené systémy asi už umí.
Tieto priklady cachovania som uvadzal pre pripady dostupnosti sluzby pre klientov a nie prihlasovanie klientov samotnych (kvoli xp home edt.). Ale pri niektorych sa nejedna o abosultne nic komplikovane. caching demon nscd funguje a cachuje bez akejkolvek dodatocnej nevyhnutnej konfiguracie.dalsou vecou je pouzivanie nejakeho cachovacieho demona, ktory aj v pripade vypadku adresarovej sluzby drzi informacie za poslednych X hodin a tym vlastne zabezpecuje (relativnu) dostupnost sluzby, takze aj v pripade vypadku by bola sluzba k dispozicii.Něco takového se v sítích s ldapí autorizací vážně na všech klientech provozuje? Možná jo, ale přijde mi to trochu složité.
Prosím neberte to jako že se zuby nehty bráním LDAPu, jen se snažím najít výhody vs. nevýhody těch dvou základních principů - LDAP vs. generování lokálních souborů z něčeho centrálního. Možná to má být provozované současně, LDAP na autorizaci, centrální konfigurace na vše ostatní. Jak to máte u vás?Prevadzkujem to naozaj centralne so vsetkym co k tomu patri (prostredie strednej skoly s mnozstvom pocitacov a sluzieb). na sposob ktory tu opisujem. totiz tento sposob vam umoznuje do buducna pridavat dalsie sluzby bez zbytocnych komplikacii cez jednotny komunikacny protkol/pristup a s centralnym uloziskom pouzivatelov (so spravou hesiel) s okamzitou aplikaciou zmien.
Tiskni
Sdílej: