Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
nejsem si jist, jestli to tak uplne chapu o co se snazite, takze mi prosim kivnete, jestli jde o:
terminal-server a na nem bezi
terminaly a na nich bezi
a jestli nechcete jabber, icq, talk, ytalk nebo pododobne... (hadam hledate neco jako winpopup pod widlema???)
no a to co ste napsal o tom pripojovani myslite, ze jako spravcovi bezi Xka ten povoli pripojeni(XOpenDisplay()) libovolneho cloveka k jeho X serveru a zaslani nejake udalosti skrz X protokol a tim treba i udalsoti, ktera v lepsim pripade jen treba zabije spravcovi X sezeni v horsim exploitne chybu v Xlib nebo jine knihovne zpracovavajici tu kterou udalost a spusti dalsi kod pod pravy spravce? skutecne ste to myslel takto nebo hledate jen proste "jineho" IM X-klienta a odpovidajici server?
myslim, ze rozchozeni neceho podobneho jabberu je mnohem mene rizikovejsi zalezitost a hlavne se da lepe "uzamknout" a drzet v patricnych mezich.
ciste teoreticky, jestli je to jeden jediny uzivatel, treba "my", a ten home maji teda asi vsichni na jedom miste jako "my", tak maji asi i pristup ke vsem MIT_MAGIC_COOKIE, teda jestli je ty vase xka pouzivaji k overeni prav pripojeni... takze pak by proste asi stacilo pustit dalsi xterm na jiny display a pripadne mu dat jeste nejaky prikaz na vykonani (-e ...)
ale je to pekna prasecina, i kdyz staci tomu jen Xka a nic vic...
.Xauthority
. Mohu nějak spustit X clienta na jeho X serveru? Podle výpisu xauth se používají MIT-MAGIC-COOKIE-1
. Případně, jakou minimální akci by musel provést abych mohl něco takového udělat (ne triviální xauth +
). Předpokládejme, že mám root práva na serveru i na jeho terminálu. Preferuji ale co nejjednodužší zásah na straně app.serveru a zásah by neměl umožňovat průnik další osobě.
Pokud nemuzes pouzit jenom .Xauthority, tak staci, kdyz se ten user podivat, co ma ve $DISPLAY, podle toho najde zaznam v .Xauthority pro ten screen a posle ti tu cookie. Ty si ji pak das do svyho .Xauthority, opet prenastavis DISPLAY na ten jeho a spustis program.
Jako root to muzes udelat obouma zpusobama a ten user nic nemusi delat, ani o tom nemusi vedet, dokud mu tam nenaskoci program. Jako obyc. user se od nej musis dovedet tu cookie (pokud samozrejme nemas R pravo a pristup k jeho .Xauthority, pak si tu cookie muzes zjistit sam).
Obe metody umoznujou pak prunik pouze stejnymu uzivateli, takze jestli nejaka osoba pouzije stejnyho usera, tak si musi jeste nastavit stejnej DISPLAY, komu tu zpravu chce poslat.
Nejake dalsi otazky?
last -ad | grep 'still logged in' |\ sed 's/ */;/g' | grep ';.[^;]*$' | cut -d ';' -f 1,4Ale nevím proč mi nefunguje who, finger ani w. Všechny mi vypíšou jen naposledy přihlášeného a virtuální konzoly. Ty co nemají žádnou virtuální konzoli nevidím
rm -rf /
-e "prikaz"
, tak po skonceni prikazu se xterm zavre a user nema sanci psat prikazy (vlastne se ani nemusi spoustet shell).
DISPLAY=REMOTE:0.0 xdialog -yesno 'Jsi vul?' echo $? if [ $? ]; then echo Je else echo Neni fi
man xauth
) atd. Udělej z toho OSS projekt
#!/bin/sh ROURA=/tmp/messages/${USER}.roura [ -d `dirname $ROURA` ] || mkdirhier `dirname $ROURA` [ -p $ROURA ] || ( [ -e $ROURA ] && rm -f $ROURA || mkfifo -m 622 $ROURA ) trap "rm -f $ROURA" EXIT while true do cat $ROURA | xmessage -file - doneMožná by Yeti udělal i něco jednodužšího. Já jsem v bashi nováčkem. Ten
cat
je tam, protože xmessage
nějak nezvládá za -file
rouru. Při použití xargs by do té roury šly cpát i přepínače a dělat butonky, ale pak jsem nějak nerozchodil výceřádkové zprávy a nebo mi vycházeli složité bastly. Takhle to zobrazí vždy jen jednu hlášku, ale pro šikovného není problém to nějak zmastit.
Tiskni Sdílej: