Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Řešení dotazu:
sudo .
Jako root by se melo jit prihlasit, protoze se jedna o originalni verzi rootfs z CD od kitu.A pokud jsou identicke tak na ni se prihlasovalo
LOGIN: root
PASSWD: olimex
olimex@sam9-l9260:~$ su flash_eraseall -j /dev/mtd1
su: invalid option -- j
olimex@sam9-l9260:~$ sudo flash_eraseall -j /dev/mtd1
-bash: sudo: command not found
ve slozce /usr/sbin se vsechny binarky pro roota (chpasswd,nandwrite..) nachazeji jenom ze je jako olimex na ne nedostanu
olimex@sam9-l9260:/usr/sbin$ su chpasswd
Unknown id: chpasswd
/usr/sbin/chpasswd root:root
Originalni rootfs je zabalen v tar.bz2. Nemohlo dojit jeste k ignorovani nejakeho obsahu pri rozbalovani jako v pripade /dev/ ? Rozbauji prikazem:
sudo tar -xjvf sam9-l9260-rootfs.tar.bz2
sudo chmod -R 777 sam9-l9260-rootfs.tar.bz2
sudo vubec v bin neni je tam pouze su
olimex@sam9-l9260:~$ su
Password: <- (ENTER)
su: Authentication failure
olimex@sam9-l9260:~$ su
Password: <- ("olimex" takove by melo byt heslo dle dokumentace)
setgid: Operation not permitte
identicky to konci i v pripade pouziti su root
Zda se jako by bylo prihlaseni na root nejakym zpusobem zakazano.
Na forech jsem se docetl, ze standardne je root bez hesla a je ho potreba inicializovat pomoci passwd bohuzel to pouzit nejde, protoze nefunguje ani su.
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777
pokud se podivam konkretne na prikaz: flash_eraseall
-rwxrwxrwx 1 777 777 11624 Jan 1 00:00 flash_eraseall
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejde
ted me napadlo, ze se zabyvam problemem v rootfs, ale nemohl by byt i v jadre??
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777To je celkem fuk.
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejdeNemohl, pro zápis do MTD potřebuješ roota. Vypadá to, že rootfs dokážeš připojit. Dokážeš do něj i zapisovat? Zkopíruj bash někam jinam a nastav mu
chmod +s. Pak se v tom systému přihlaš jako uživatel a spusť ho.
ted jsem ve stavu kdy mam rootfs pripojenej pres NFS
pokud jsem to pochopil spravne
(system na kitu)
cp /bin/bash /home/olimex
chmod +s /home/olimex
reset
(na PC)
ve slozce kde je rootfs pro kit mam ve slozce /home/olimex/bash a ten jsem vykopiroval do /bin/bash
po resetovani kitu system vubec nenabehl .. hodne chyb typu SIOCSIFFLAGS: Permission denied, mount: only root can do that
/home/olimex, ale tomu nově vyrobenému bashi…
ano v /etc/passwd/ je napsano hned na prvnim radku :
root:x:0:0:root:/root:/bin/bash
a na predposlednim
olimex:x:1000:1000:olimex,,,:/home/olimex:/bin/bash
.
a v /etc/securetty se pise mimo jineho :
# Standard serial ports
ttyS0
ttyS1
Pozor... tady se zda neco podezreleho :
Zda se, ze se systemu nelibi ze je to zapisovatelny soubor s 777 coz je asi logicky, protoze z hlediska bezpecnosti by do nej asi jit zapisovat nemelo.
Tadaaaaa... problem vyresen.
Jednalo se o to, ze jsem musel roots zozbalovat jako root a pak prepsat prava na 777 abych je mohl nasdilet na NFS. Jenomze asi z duvodu bezpecnosti je treba se soubor securetty musi nastavit na 644. Takze jsem si to vlastne zpusobil sam :(
Dekuji za pomoc panove, bez Vas bych to tezko odhalil. Jsem v linuxu novacek, takze tyhle vychytavky kam se podivat do logu jeste neovladam. Resil jsem to 2 dny takze to snad nekomu pomuze.
Tiskni
Sdílej: