Společnost OpenAI rozšířila své API o nové audio modely. Nový model pro převod textu na řeč (text-to-speech model) lze bez přihlašování vyzkoušet na stránce OpenAI.fm.
Příspěvek Bezpečnost paměti pro webové fonty na blogu Chrome pro vývojáře rozebírá, proč se pro zpracování webových fontů v Chrome místo FreeType nově používá v Rustu napsaná Skrifa z Fontations.
V pátek 21. a v sobotu 22. března proběhnou Arduino Days 2025, tj. každoroční „narozeninová oslava“ platformy Arduino. Na programu je řada zajímavých přednášek. Sledovat je bude možné na YouTube. Zúčastnit se lze i lokálních akcí. V sobotu v Praze na Matfyzu.
Komunitná konferencia Bratislava OpenCamp, ktorá sa uskutoční už o tri týždne 5. 4. 2025 na FIIT STU pozná svoj program – návštevníkom ponúkne 3 paralelné behy prednášok a workshopov na rôzne témy týkajúce sa otvoreného softvéru či otvorených technológií.
Časopis MagPi od nakladatelství Raspberry Pi se s číslem 151 přejmenoval na Raspberry Pi Official Magazine. I pod novým názvem zůstává nadále ve formátu pdf zdarma ke čtení.
Japonská SoftBank Group kupuje firmu Ampere Computing za 6,5 miliardy dolarů. Ampere Computing vyrábí 32-128jádrové procesory Ampere Altra a 192jádrové procesory AmpereOne.
Byla vydána (𝕏) nová verze 2025.1a linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek v oficiálním oznámení na blogu.
Po půl roce vývoje od vydání verze 47 bylo vydáno GNOME 48 s kódovým názvem Bengaluru. Přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře. Vypíchnout lze počáteční podporu HDR, nová výchozí písma Adwaita Sans a Adwaita Mono, přehrávač zvukových souborů Decibely, Pohodu v Nastavení (Digital Wellbeing), …
Engineering Open House v Red Hatu v Brně proběhne v pondělí 31. března [Facebook].
Byla vydána nová stabilní verze 7.2 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 134. Přehled novinek i s náhledy v příspěvku na blogu.
monika
a boris
.
groupadd sftponly
usermod -d /data/boris boris
--> drwxr-xr-x 3 root root 1024 sep 4 18:57 boris (vlastníkom priečinku boris je root)
usermod -d /data/boris monika
usermod -s /bin/false boris
usermod -s /bin/false monika
#Subsystem sftp /usr/lib/openssh/ftp-server
Subsystem internal-sftp
Match group sftponly
ForceCommand internal-sftp
ChrootDirectory %h
X11Forwarding no
boris
som vytvoril pričinok incoming
, ktorého výpis ls -l
je: drwxrwxr-x 3 monika sftponly 1024 sep 4 19:00 incoming
incoming
:chmod 775
chgrp sftonly incoming/
monika
. Vytvorím tam priečinok xxx
a nahrám súbor obr.jpeg
. Potom sa odhlásim a pruhlásim pod borisom. Lenže nie je mi umožnené manipulovať s týmto priečinkom a ani súborom.incoming
použijem ls -l
tak výpis je:
drwxr-xr-x 2 monika monika 1024 sep 19:00 xxx
drwxrwxr-x 3 monika(alebo boris) sftponly 1024 sep 4 99:99 priečinok/súbor
sftponly
, do ktorej patria obaja užívatelia, vlastníkom tohto priečinku či súboru? Samozrejme s prlnými právami, teda r w x.
Najjednoduchšie riešenie by bolo premiestniť adresár incomming
do priestoru domovských adresárov. Tento adresár by mal nastavenú skupinu sftpolny
a užívateľia by mali členstvo v danej skupine s plnými právami. Domovské priečinky užívateľov by mali pristupové práva, napríklad 700 a priečinok incomming by mal 770. Neviem či toto zodpovedá tvojej predstave. Iná možnosť je použiť ACL.
Dobrý deň prajem, asi je blbosť čo tu napíšem. Ale vytvoril som SFTP server. Kde domovský priečinok zdielajú dvaja užívateliaÁno.
movies
- tento adresár len na čítanie pre všetkých užívateľov.audio
- tento adresár len na čítanie pre všetkých
užívateľov.documents
- tento priečinok a všetky vytvorené súbory v tomto priečinku boli prístupné úplne všetkým - teda rovnaké práva pre všetkých užívateľov nech ho vytvorý ktokoľvek z týchto užívateľov.fotos
- čítať a ulpoudovať môžu všetci, mazať nikto - prípadne jeden užívateľ.upload
- tento priečinok len pre upload pre všetkých užívateľov a mazať môže len ten kto súbor vytvorí.A teraz ja, ako menej skúsený užívateľ sa chcem spýtať, ako by sa to malo správne robiť?Správně byses měl úplně vyhnout domovským adresářům sdíleným mezi více UID.
Teda, viac užívateľských účtov v jednej pracovnej skupine a rovnaký prístup a práva všetkých užívateľov k týmto súborom, nech ich vytvorí ktokoľvek z členov tejto pracovnej skupiny.To už zní jako smysluplný dotaz. Měli by mít pouze sdílený adresář a na tom adresáři se nastaví práva pomocí ACL a ta se „udělají dědičná“. Ale ACL na linuxu je dost slabota, takže ti spíš doporučím úplně jinou věc. Udělej všem fyzickým uživatelům jedno UID pro společný projekt, jako by to byl jeden uživatel, a nastav jim SSH klíče. Jednotlivé složky v prvním případě můžeš nalikovat do domovských adresářů, v druhém případě budou ony těmi domovskými adresáři. Vyzkoušej si to, a pak se přijď doptat na detaily :).
Subsystem sftp /usr/local/libexec/sftp-server -u 022
Osobne som to nepoužil. Ja som kedysi dávno išiel cestou scponly (http://sublimation.org/scponly). Umask sa dá definovať buď pomocou premenej prostredia SFTP_UMASK, alebo drobným hackom zdrojákov.
Tiskni
Sdílej: