Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Ahojte,
uz niekolko dni neviem rozbehnut prihlasovanie sa do siete na cisco switchoch (2960,3560), pre dot1x nekompatibilnych klientov pomocou web stranky. Postupoval som podla navodu.
Sprava sa to takto: klient pripoji kabel, switch ho sice pusti na siet, neobmedzuje L2 prevadzku, icmp atd, ale ak klient zacne vyuzivat http protokol, switch mu "vnuti" jeho stranku, kde musi klient zadat meno/heslo (ktore sa overia radiusom). Problem je ten, ze po zadani akychkolvek prihlasovacich udajov switch klientovi posle http 500 Internal server error stranku a nic sa nezmeni, klient stale nemoze vyuzivat http. V logu radius servera pritom nevidim ziadnu poziadavku zo switcha.
Komunikaciu s RADIUS som overil prikazom test aaa group radius server, funguje.
Viete mi poradit, kde moze byt chyba, alebo aspon aky debugging zobrazuje tieto udalosti? Dakujem.
Vypis z konfiguracie:
sh ip admission configuration
Authentication Proxy Banner not configured
Consent Banner is not configured
Authentication Proxy webpage
Login page : flash:login.htm
Success page : flash:success.htm
Fail page : flash:fail.htm
Login Expire page : flash:expired.htm
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication global init state time is 2 minutes
Authentication Proxy Watch-list is disabled
Authentication Proxy Max HTTP process is 7
Authentication Proxy Rule Configuration
Auth-proxy name sdj
http list not specified inactivity-time 60 minutes
Authentication Proxy Auditing is disabled
Max Login attempts per user is 5
sh ru
aaa new-model
!
!
aaa authentication login default group radius local
aaa authentication dot1x default group radius
aaa authorization auth-proxy default group radius
!
!
ip device tracking
ip auth-proxy proxy http login expired page file flash:expired.htm
ip auth-proxy proxy http login page file flash:login.htm
ip auth-proxy proxy http success page file flash:success.htm
ip auth-proxy proxy http failure page file flash:fail.htm
ip admission proxy http login expired page file flash:expired.htm
ip admission proxy http login page file flash:login.htm
ip admission proxy http success page file flash:success.htm
ip admission proxy http failure page file flash:fail.htm
ip admission name sdj proxy http
!
radius-server dead-criteria tries 5
radius-server host xxxx auth-port 1812 acct-port 1813 key xxxxx
radius-server vsa send authentication
!
Tiskni
Sdílej: