Omarchy je linuxová distribuce s dlaždicovým správcem oken Hyprland. Založena je na Arch Linuxu. Vydána byla v nové verzi 3.7.0 - The Gaming Edition. Z novinek lze vypíchnout příkaz omarchy a celou řadu herních možností.
CyberChef byl vydán v nové major verzi 11. Přehled novinek v Changelogu. CyberChef je webová aplikace pro analýzu dat a jejich kódování a dekódování, šifrování a dešifrování, kompresi a dekompresi, atd. Často je využívaná při kybernetických cvičeních a CTF (Capture the Flag).
Byla vydána nová verze 2.4.67 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 11 zranitelností.
Brush (Bo(u)rn(e) RUsty SHell) je v Rustu napsaný shell kompatibilní s Bash (Bourne Again SHell). Vydána byla verze 0.4.0.
Google zveřejnil seznam 1 141 projektů (vývojářů) od 184 organizací přijatých do letošního, již dvaadvacátého, Google Summer of Code. Přihlášeno bylo celkově 23 371 projektů od 15 245 vývojářů ze 131 zemí.
Na čem pracovali vývojáři GNOME a KDE Plasma minulý týden? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.
Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
/var/log/secure: Aug 18 18:45:38 pc1 login: pam_unix(login:auth): check pass; user unknown Aug 18 18:45:38 pc1 login: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=tty2 ruser= rhost= Aug 18 18:45:38 pc1 login: pam_succeed_if(login:auth): error retrieving information about user pokus Aug 18 18:45:40 pc1 login: FAILED LOGIN 2 FROM (null) FOR pokus, User not known to the underlying authentication module smb.conf: ... [global] workgroup = ORGANIZACE realm = ORGANIZACE.DNSDOMENA.CZ security = ads idmap config ORGANIZACE:schema_mode = rfc2307 idmap config ORGANIZACE:backend = ad idmap config ORGANIZACE:readonly = yes template shell = /bin/bash winbind nss info = rfc2307 winbind use default domain = true winbind offline logon = false winbind nested groups = yes encrypt passwords = yes ... krb5.conf: [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = ORGANIZACE.DNSDOMENA.CZ dns_lookup_realm = true dns_lookup_kdc = true passwd_check_s_address = false ticket_lifetime = 24h renew_lifetime = 7d use_tcp_only = true ccache_type = 3 forwardable = true [domain_realm] .organizace.dnsdomena.cz = ORGANIZACE.DNSDOMENA.CZ organizace.dnsdomena.cz = ORGANIZACE.DNSDOMENA.CZ [realms] nsswitch.conf ... passwd: files winbind shadow: files winbind group: files winbind ... /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_fprintd.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_winbind.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_winbind.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 type= password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok password sufficient pam_winbind.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session optional pam_oddjob_mkhomedir.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.soKde mám chybu?
[global] workgroup = ORGANIZACE realm = ORGANIZACE.DNSDOMENA.CZ security = ads winbind nested groups = yes winbind use default domain = yes winbind nss info = rfc2307 idmap config ORGANIZACE:backend = ad idmap config ORGANIZACE:default = yes idmap config ORGANIZACE:schema_mode = rfc2307 template homedir = /home/%U template shell = /bin/bash winbind use default domain = true winbind offline logon = false
But it doesn't take advantage of the DNS Service Location (SRV) records that Active Directory DCs publish, so you are forced to pick a specific set of DCs to authenticate to. It also doesn't provide a very intuitive way of managing expiring Active Directory passwords or, until recently, for proper group membership lookups.Nicméně už mi to začlo fungovat.
winbind nested groups = yes winbind use default domain = yes winbind nss info = rfc2307 idmap backend = tdb idmap uid = 999999999 - 9999999990 idmap gid = 999999999 - 9999999990 idmap config ORGANIZACE : backend = ad idmap config ORGANIZACE : default = yes idmap config ORGANIZACE : schema_mode = rfc2307 idmap config ORGANIZACE : range = 1-999999998V logu je:
Tiskni
Sdílej: