Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
SSH v debiane používa pam modul, ktorý zaisťuje bezpečné prihlásenie roota. V man stránke tohto manualu je napísané, že si súbor /etc/securetty stráži a sleduje jeho pristupové práva. Je možné, že zmeneného vlastníka /etc/ považuje ako nastavenie pre čítanie pre ostatných užívateľov. Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su.Modul pam_securetty.so sa aplikuje na užívateľa root, to znamená UID=0.
Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su.Proč to má být rozumné?
Podle mne tím chtěl Petr říct, že pod rootem se mají dělat jen nezbytné věci, a protože proces přihlašování mezi tyto nezbytné věci nepatří, nemělo by se pod rootem ani přihlašovat.To by říct mohl, i když si zdaleka nejsem jistý, jestli chtěl. Nicméně proces přihlašování je proces mezi autentizační službou, která má možnost uživatele přihlásit jako roota (ať už sama běží jako root či nikoliv) a uživatelem, který není k systému přihlášení (v případě ssh) nebo je k systému přihlášený jinak než chtěl (v případě su). Tudíž doufám, že toto Petr říct nechtěl.
ssh 123.456... do okamžiku, kdy mi naskočí rootovská konzole bash#.
Nikoliv, za proces přihlašování jsem ve svém příspěvku považoval období mezi tím, kdy začnu psát ssh 123.456... do okamžiku, kdy mi naskočí rootovská konzole bash#.Pak ovšem nerozumím, proč ta věta začíná slovem nikoliv.
To jistě nese :) Já ale uvažoval přihlašování přes ssh, ne prostřednictvím su. Měl jsem říct "proces přihlášení přes ssh", řekl jsem jen "proces přihlášení" a pak upřesnil že tím myslím prostřednictvím sshTentokrát nemám páru, co se snažíš sdělit.
mezi použitím ssh a příkazu su je rozdíl, byť oba vedou ke stejnému cíli.Pokud je cílem přihlášení ke vzdálenému účtu z lokálního počítače, tak k tomu
su rozhodně nevede.
su -"? V tom, že se nezapíše položka do wtmp? (což ostatně za výhodu nepovažuji)
su.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen". Ne každý je ochoten proces přihlašování (bavíme se o ssh) podstupovat znova, i když je často (ne vždy) rychlý.
Dále uvažuji i dosti diskutabilní situace, jako že
"přihlásím se na uživatelský účet, potřebuji udělat něco pod rootem, su, něco udělám, exit, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
versus
"přihlásím se na roota, něco udělám, potřebuji udělat něco pod uživatelem, su uživatel, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
A nebyla by diskuze bez hloupých přirovnání: Pro mne to je prostě jako když dám dítěti nůžky s tupou špičkou, které když budu chtít používat já, tak si je nabrousím, versus dát dítěti nůžky s ostrou špičkou na které nasadím krytku, které když budu chtít použít já, tak ji sundám (vždyť to jde snadno...).
Zásadně odlišný není, je jen mírně odlišný. Ale jak jsem řekl, je hlavně často zbytečný, konkrétně v případech, kdy stačí jen su.
Takže na jednu stranu připouštíte, že v tom vlastně skoro žádný rozdíl není, ale na druhou stranu pořád tvrdošíjně píšete "zbytečný" a "stačí jen su". Já se právě snažím o to, abyste si uvědomil, že není žádné "jen su", protože je to v podstatě totéž. Jinak řečeno: odmítám spadnout do pasti vaší nenápadné sugesce, že "su -" je nějak víc lightweight.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen".
V tom ale není naprosto žádný rozdíl mezi shellem pod rootem, který získáte přihlášením pod rootem, a shellem pod rootem, který získáte přihlášením pod normálním uživatelem a použitím "su -". V obou se pracuje úplně stejně pohodlně a je jen na uvážení uživatele, co bude spouštět tam a co vedle pod normálním uživatelem.
Ze zbytku vašeho příspěvku mám pocit, jako byste vycházel z předpokladu, že (fyzický) uživatel může být na počítači přihlášen v daném okamžiku jen jednou a mít tam spuštěný jen jeden interaktivní shell. Pak by totiž jedině mohly platit vaše záměry. Ale tak to není, ať už se bavíme o vzdáleném přihlášení přes ssh nebo o textové konzoli, může být - a obvykle je - uživatel přihlášen víckrát současně. O přímém přihlašování pod rootem do prostředí typu KDE se snad, doufám, nebavíme - to by samozřejmě bylo zvěrstvo a bezpečnostní hazard.
Jinak ale ano, rozdíl mezi ssh na roota a ssh na běžného uživatele je malý, zvýšenou bezpečnost vidím spíš v tom, že pod běžným uživatelem člověk přepne na roota jen když to opravdu potřebuje, a na dobu jen nezbytně nutnou, na rozíl od případů, kdy se na roota sshčkuje, protože když se tam sshčkne a zjistí, že to vlastně udělat pod rootem nemusí, vůle se odhlásit a sshčknout se tam pod jiným uživatelem je prostě malá, což není technické omezení, ale omezení člověčí. Stejně tak ukončovat ssh spojení na krátkou dobu, na rozdíl od opuštění root shellu při použití su a tak dále.Měl bys pravdu, ale jenom pokud bychom se bavili o jednom konkrétním způsobu používání (který se s mým rozhodně neshoduje) a o jednom konkrétním případu užití (který se s mým často neshoduje). Je mi líto, ale pokud se připojuju do rootovského shellu za účelem administrace stroje, tak to znamená, že chci být root a nepotřebuju k tomu uživatelský shell. Naopak, pokud se přihlašuju do uživatelského shellu za účelem přístupu k uživatelským datům a práci s nimi, tak zase nepotřebuju rootovský shell. Pokud, což se mi stává výjimečně, potřebuju souběžně pracovat jak s rootem, tak s uživatelem, otevřu si shelly oba. Přepínat mezi rootovským a uživatelským shellem pomocí CTRL+D a su je z mého pohledu nesmysl, protože pokud pracuju soubežně, můžu mít na každém shellu rozdělanou práci, kterou nechci zavřít. Není dobré vztahovat své (podle mě možná i špatné) návyky na ty, kterým se snažíš poradit. Nepomůže jim to.
Díky za ušetření práce s psaním příspěvku. :-)
Ještě bych dodal, že model, kdy uživatel opakovaně několikrát (nebo dokonce mnohokrát) za den spouští su, provede pár příkazů a hned shell zase ukončí, je nešťastný i tím, že to výrazně zvyšuje potřebný počet napsání hesla roota, což považuji za nevýhodu i z bezpečnostního hlediska.
tak je lepší vedět, kdo se třeba naposledy přihlašoval, což lze docílit tím su.Pokud by ti u toho SSH stačilo odkud se dotyčný přihlásil, tak to už tam myslím je. Ale možná by stálo za to přidat do SSH logování popisku SSH klíče.
za lepší považuji to su, které je minimalističtějšíMinimalističtější rozhodně není, když přidává druhou akci a ještě k tomu s autentizací.
výhody a nevýhody su vs sshNejde o su versus ssh, ale o ssh+su versus ssh.
Kolegove primy login roota zakazuji.
Pak mi ale vznikaji zrudnosti typu:
for i in server{1,2,3}{1,2,3} ; do echo $i; ssh -t uzivatel@$i 'sudo su -c "cat /etc/modprobe.d/bond0.conf" root'; done
Pokud ale potrebuji v tom prikazu uvozovku, neco cist ze stdin ...
Tak uz je slozitost zapisu zbytecne nachylna k preklepu.
Proto me to sudo su -, ktere ma byt snad nejak bezpecnejsi (nebo co?) vlastne docela dost ...
MarekKolegove primy login roota zakazuji. Pak mi ale vznikaji zrudnosti typu:Přesně z těchto důvodů radši zakazuji SSH přihlášení heslem a roota ponechávám :). Popřípadě jsou další možnosti.
sudo su -Je nesmysl. Bezpečnější má být než co? Než standardní
sudo -i? Nebo ssh user@server -t sudo su - má být
bezpečnější než ssh root@server?
Já osobně považuju přihlášení klíčem přímo na roota za bezpečnější. Už jenom tím, že se během přihlašování nepřenáší informace dostatečná k přihlášení k nějakému stroji (například plaintext heslo).
Ak sa chceš prihlásiť na takto nastavený systém, tak musíš zmeniť vlastníka súboru /etc/securetty a nastaviť mód 700. Potom skús login. Alebo skús non-root užívateľa.
SCP bz fungovat mělo, ale nikdy sem s tím nedělal a nevím ani uživatele do toho ani heslo
Stejný uživatel a heslo jako pro SSH. Pokud pro SSH používáte autentizaci klíčem, tak by měla fungovat i pro SCP/SFTP.
[alles@bart ~]$ ssh 178.248.250.15 -l root Last login: Thu Nov 15 03:20:10 2012 from 190.42.broadband4.iol.cz root@test:~# ls -l /etc/shadow -rw-r----- 1 trest shadow 751 Nov 15 03:07 /etc/shadow root@test:~# ls -l /etc/passwd -rw-r--r-- 1 trest root 855 Nov 15 03:07 /etc/passwdzjisti si, zda nemas preklep v ip adrese tveho hosts souboru, a pak zda na tom debianu ssh vubec bezi (radeji nmapni ipecko nez hostname): nmap -p 22 ipecko_toho_deblijanu pokud bude otevreny, pak se tam sshackni z nakyho linuxu a nebo zjisti, zda ma putty ekvivalent prepinadla -vvv, tam uvidis debug kydy a spis zjistit na cem se to pripadne zasekne. preju peknou zabavu.
Tiskni
Sdílej: