OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Zdravim
Dnes sa mi stala nemila vec, trochu som sa hral so shellom a skusal som ich menit, za sh, csh atd ...
Teraz sa vsak neviem prihlasit ako root, stale dostanem na vystup po zadani hesla "Access denied"
Ak sa prihlasim pod inym uzivatelom, tak to bez problemov ide a ked chcem prepnut na root "su root" tak na vystup dostanem
Cannot execute sh: Adresár alebo súbor neexistuje
su Zlyhanie overenia
root:x:0:0:root:/root:sh
Řešení dotazu:
skopiroval som to jak to tam je
Posledné pole, ktoré definuje shell uživateľa je sh. Správne by tam malo byť root:x:0:0:root:/root:/bin/bash. Zmeniť to môžeš buď cez liveCD alebo pri boote zadáš do spúšťaceho cmd init=/bin/sh.
Je mozne to opravit nejak aj vzdialene ?
Viem sa prihlasit pod uzivatelom, ktory instaloval OS (heslo ma to iste ako root)
Ako pristupuješ k svojmu stroju ? SSH alebo iný managment system ?
ano pomocou ssh
btw ak by som to chcel urobit cez live cd, tak staci nabootovat s cd, mountnut /dev/sdx napr. do /mnt a cez sudo nano /mnt/etc/passwd to jednoducho upravit ?? na
root:x:0:0:root:/root:/bin/bash
Musíš nabootovať cez live a potom urobiť mount koreňového adresára, ktorý obsahuje /etc/ a potom zmeniť shell roota.
su explicitně zadat shell pomoci -s
skusil som
su -s root
Cannot execute sh: Adresár alebo súbor neexistuje
su -s /bin/bash root
less /etc/shellsa shell sa potom dá zmeniť pomocou
chsh -s /bin/bash(ak je v tom vypísanom zozname aj bash)
jj bash tam je to je jasne ... ja som pisal, ze som dnes sachoval so shellmi a nejak sa to podelalo a ja dement som to robil ako root !!
Kedze som zaciatocnik (vecny) tak som sa chcel nieco naucit a pomenit si trocha shell a myslim, ze tento prikaz do domrdal "chsh" potom som nasiel nieco podobne a to fungovalo
export SHELL=/bin/sh
nezabralo ani toto (nemoze vykonat sh)
Napadlo ma, že či by to nešlo obisť tým, že sa vytvori symlink z koreňového adresára na bin/bash. Potom sa skús prihlásiť ako root.
Edit. Tento trik funguje, len je nutné mať nastavené pwd na root adresár. potom daný symlink funguje.
Takze dnes rano som to chcel klasicky cez live cd opravit (mount /dev/sda /mnt atd ....) ale neviem co tam je za mechaniku, jednoducho nechcela bootovat. Tak ma napdla este jedna vec a to (jak som pisal vyssie, ze poznam heslo usera, ktory instaloval OS a je rovnake ako heslo roota)
Takze stacilo cez ssh spustit daneho usera a
sudo nano /etc/passwd
zadat heslo a zeditovat riadok roota.
dakujem vsetkym za pomoc, problem bol vyrieseny
off topic
este by som sa chcel opytat (ak nahodou dostanem od niekoho nejaku pastovku a zabudnem heslo roota :) )
Bol tu spominany aj tento topic a pise sa tam o tom, ze pri bootovani pouzit volbu init=/bin/bash a naskoci hned shell s pravami root. Nieje mi ale jasne, ako pri boote zadat init=/bin/bash , vedel by to niekto vysvetlit, dik
Tak som sa dostal trocha dalej ... kedze grub som mal skryty, musel som ho vyvolat klavesou SHIFT (predtym mi to nebolo jasne ako sa dostat vobec pri boote ku grubu)
takze dalej vyberem recovery a nasledne mam moznost vyberat z ponuky, kde je aj moznost
root Prepnut do prikazoveho riadku ako root
Takze dam whoami a naozaj som root. ZAdam passwd a nasledne si vymyslim heslo, potom heslo opakujem ale vyskoci chybova hlaska
passwd: Chyba pri manipulacii s overovacim tokenom
Este som niekde cital, ze je potreba upravit /etc/shadow, vymazat medzi znakmi":" heslo a pri spusteni OS bude prazdne, ale neskusal som to
Este som niekde cital, ze je potreba upravit /etc/shadow, vymazat medzi znakmi":" heslo a pri spusteni OS bude prazdne, ale neskusal som to
To bych nedoporučoval. Dnes je už celkem běžné nastavení, při kterém prázdná položka pro hash hesla naopak způsobí, že autentizace vždy selže. Spíš je lepší tam zkopírovat hash od nějakého uživatele, jehož heslo znáte, nebo rovnou použít passwd.
Ved prave, skusal som passwd, ale vyskoci
passwd: Chyba pri manipulacii s overovacim tokenom
Píšeš, že si prihlasený ako root. Prečo rovno neopravíš pomocou vi chybný záznam v /etc/passwd.Ešte pred tým ako budeš zasahovať do súboru, tak si prečítaj ako sa používa vi alebo si urob kópiu. Pozor na prázdne hesla, niekedy to nemusí dovoliť systém. Jedine v prípade, že by si mal pam moduloch nastavené nullok.
mount -o remount,rw /
Je mountnuty takto
/dev/sda1 on / type ext4 (rw,errors=remount-ro)
Ale po
mount -o remount,rw /
mount -n" nebo se rovnou podívat do /proc/mounts
Tiskni
Sdílej: