Na WWDC25 byl představen balíček Containerization a nástroj container pro spouštění linuxových kontejnerů na macOS. Jedná se o open source software pod licencí Apache 2.0 napsaný v programovacím jazyce Swift.
Do 16. června do 19:00 běží na Steamu přehlídka nadcházejících her Festival Steam Next | červen 2025 doplněná demoverzemi, přenosy a dalšími aktivitami. Demoverze lze hrát zdarma.
Apple na své vývojářské konferenci WWDC25 (Worldwide Developers Conference, keynote) představil řadu novinek: designový materiál Liquid Glass, iOS 26, iPadOS 26, macOS Tahoe 26, watchOS 26, visionOS 26, tvOS 26, nové funkce Apple Intelligence, …
Organizátoři konference LinuxDays 2025, jež proběhne o víkendu 4. a 5. října 2025 v Praze na FIT ČVUT, spustili přihlašování přednášek (do 31. srpna) a sběr námětů na zlepšení.
Po roce byla vydána nová stabilní verze 25.6.0 svobodného multiplatformního multimediálního přehrávače SMPlayer (Wikipedie).
DNS4EU, tj. evropská infrastruktura služeb DNS založená na vysoce federovaném a distribuovaném ochranném ekosystému, byla spuštěna v testovacím režimu [𝕏]. Na výběr je 5 možností filtrování DNS.
Skriptovací programovací jazyk PHP (PHP: Hypertext Preprocessor, původně Personal Home Page) dnes slaví 30 let. Přesně před třiceti lety, 8. června 1995, oznámil Rasmus Lerdorf vydání PHP Tools (Personal Home Page Tools) verze 1.0.
Ve středu v 17:00 byl ve Francii zablokován přístup k PornHubu a dalším webům pro dospělé. K 17:30 došlo k nárůstu počtu registrací Proton VPN o 1 000 % [𝕏]. Dle nového francouzského zákona jsou provozovatelé těchto webů povinni ověřovat věk uživatelů prostřednictvím průkazu totožnosti nebo platební karty.
Před 32 lety, 6. června 1993, byl spuštěn první český WWW server (ještě pod TLD .cs), pro potřeby fyziků zabývajících se problematikou vysokých energií.
Střílečku Borderlands 2 lze v rámci výprodeje série Borderlands na Steamu získat zdarma napořád, když aktivaci provedete do 8. června 19:00.
Řešení dotazu:
sudo
.
Jako root by se melo jit prihlasit, protoze se jedna o originalni verzi rootfs z CD od kitu.A pokud jsou identicke tak na ni se prihlasovalo
LOGIN: root
PASSWD: olimex
olimex@sam9-l9260:~$ su flash_eraseall -j /dev/mtd1
su: invalid option -- j
olimex@sam9-l9260:~$ sudo flash_eraseall -j /dev/mtd1
-bash: sudo: command not found
ve slozce /usr/sbin se vsechny binarky pro roota (chpasswd,nandwrite..) nachazeji jenom ze je jako olimex na ne nedostanu
olimex@sam9-l9260:/usr/sbin$ su chpasswd
Unknown id: chpasswd
/usr/sbin/chpasswd root:root
Originalni rootfs je zabalen v tar.bz2. Nemohlo dojit jeste k ignorovani nejakeho obsahu pri rozbalovani jako v pripade /dev/ ? Rozbauji prikazem:
sudo tar -xjvf sam9-l9260-rootfs.tar.bz2
sudo chmod -R 777 sam9-l9260-rootfs.tar.bz2
sudo vubec v bin neni je tam pouze su
olimex@sam9-l9260:~$ su
Password: <- (ENTER)
su: Authentication failure
olimex@sam9-l9260:~$ su
Password: <- ("olimex" takove by melo byt heslo dle dokumentace)
setgid: Operation not permitte
identicky to konci i v pripade pouziti su root
Zda se jako by bylo prihlaseni na root nejakym zpusobem zakazano.
Na forech jsem se docetl, ze standardne je root bez hesla a je ho potreba inicializovat pomoci passwd bohuzel to pouzit nejde, protoze nefunguje ani su.
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777
pokud se podivam konkretne na prikaz: flash_eraseall
-rwxrwxrwx 1 777 777 11624 Jan 1 00:00 flash_eraseall
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejde
ted me napadlo, ze se zabyvam problemem v rootfs, ale nemohl by byt i v jadre??
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777To je celkem fuk.
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejdeNemohl, pro zápis do MTD potřebuješ roota. Vypadá to, že rootfs dokážeš připojit. Dokážeš do něj i zapisovat? Zkopíruj bash někam jinam a nastav mu
chmod +s
. Pak se v tom systému přihlaš jako uživatel a spusť ho.
ted jsem ve stavu kdy mam rootfs pripojenej pres NFS
pokud jsem to pochopil spravne
(system na kitu)
cp /bin/bash /home/olimex
chmod +s /home/olimex
reset
(na PC)
ve slozce kde je rootfs pro kit mam ve slozce /home/olimex/bash a ten jsem vykopiroval do /bin/bash
po resetovani kitu system vubec nenabehl .. hodne chyb typu SIOCSIFFLAGS: Permission denied, mount: only root can do that
/home/olimex
, ale tomu nově vyrobenému bashi…
ano v /etc/passwd/ je napsano hned na prvnim radku :
root:x:0:0:root:/root:/bin/bash
a na predposlednim
olimex:x:1000:1000:olimex,,,:/home/olimex:/bin/bash
.
a v /etc/securetty se pise mimo jineho :
# Standard serial ports
ttyS0
ttyS1
Pozor... tady se zda neco podezreleho :
Zda se, ze se systemu nelibi ze je to zapisovatelny soubor s 777 coz je asi logicky, protoze z hlediska bezpecnosti by do nej asi jit zapisovat nemelo.
Tadaaaaa... problem vyresen.
Jednalo se o to, ze jsem musel roots zozbalovat jako root a pak prepsat prava na 777 abych je mohl nasdilet na NFS. Jenomze asi z duvodu bezpecnosti je treba se soubor securetty musi nastavit na 644. Takze jsem si to vlastne zpusobil sam :(
Dekuji za pomoc panove, bez Vas bych to tezko odhalil. Jsem v linuxu novacek, takze tyhle vychytavky kam se podivat do logu jeste neovladam. Resil jsem to 2 dny takze to snad nekomu pomuze.
Tiskni
Sdílej: