OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
nejsem si jist, jestli to tak uplne chapu o co se snazite, takze mi prosim kivnete, jestli jde o:
terminal-server a na nem bezi
terminaly a na nich bezi
a jestli nechcete jabber, icq, talk, ytalk nebo pododobne... (hadam hledate neco jako winpopup pod widlema???)
no a to co ste napsal o tom pripojovani myslite, ze jako spravcovi bezi Xka ten povoli pripojeni(XOpenDisplay()) libovolneho cloveka k jeho X serveru a zaslani nejake udalosti skrz X protokol a tim treba i udalsoti, ktera v lepsim pripade jen treba zabije spravcovi X sezeni v horsim exploitne chybu v Xlib nebo jine knihovne zpracovavajici tu kterou udalost a spusti dalsi kod pod pravy spravce? skutecne ste to myslel takto nebo hledate jen proste "jineho" IM X-klienta a odpovidajici server?
myslim, ze rozchozeni neceho podobneho jabberu je mnohem mene rizikovejsi zalezitost a hlavne se da lepe "uzamknout" a drzet v patricnych mezich.
ciste teoreticky, jestli je to jeden jediny uzivatel, treba "my", a ten home maji teda asi vsichni na jedom miste jako "my", tak maji asi i pristup ke vsem MIT_MAGIC_COOKIE, teda jestli je ty vase xka pouzivaji k overeni prav pripojeni... takze pak by proste asi stacilo pustit dalsi xterm na jiny display a pripadne mu dat jeste nejaky prikaz na vykonani (-e ...)
ale je to pekna prasecina, i kdyz staci tomu jen Xka a nic vic...
.Xauthority
. Mohu nějak spustit X clienta na jeho X serveru? Podle výpisu xauth se používají MIT-MAGIC-COOKIE-1
. Případně, jakou minimální akci by musel provést abych mohl něco takového udělat (ne triviální xauth +
). Předpokládejme, že mám root práva na serveru i na jeho terminálu. Preferuji ale co nejjednodužší zásah na straně app.serveru a zásah by neměl umožňovat průnik další osobě.
Pokud nemuzes pouzit jenom .Xauthority, tak staci, kdyz se ten user podivat, co ma ve $DISPLAY, podle toho najde zaznam v .Xauthority pro ten screen a posle ti tu cookie. Ty si ji pak das do svyho .Xauthority, opet prenastavis DISPLAY na ten jeho a spustis program.
Jako root to muzes udelat obouma zpusobama a ten user nic nemusi delat, ani o tom nemusi vedet, dokud mu tam nenaskoci program. Jako obyc. user se od nej musis dovedet tu cookie (pokud samozrejme nemas R pravo a pristup k jeho .Xauthority, pak si tu cookie muzes zjistit sam).
Obe metody umoznujou pak prunik pouze stejnymu uzivateli, takze jestli nejaka osoba pouzije stejnyho usera, tak si musi jeste nastavit stejnej DISPLAY, komu tu zpravu chce poslat.
Nejake dalsi otazky?
last -ad | grep 'still logged in' |\ sed 's/ */;/g' | grep ';.[^;]*$' | cut -d ';' -f 1,4Ale nevím proč mi nefunguje who, finger ani w. Všechny mi vypíšou jen naposledy přihlášeného a virtuální konzoly. Ty co nemají žádnou virtuální konzoli nevidím
rm -rf /
-e "prikaz"
, tak po skonceni prikazu se xterm zavre a user nema sanci psat prikazy (vlastne se ani nemusi spoustet shell).
DISPLAY=REMOTE:0.0 xdialog -yesno 'Jsi vul?' echo $? if [ $? ]; then echo Je else echo Neni fi
man xauth
) atd. Udělej z toho OSS projekt
#!/bin/sh ROURA=/tmp/messages/${USER}.roura [ -d `dirname $ROURA` ] || mkdirhier `dirname $ROURA` [ -p $ROURA ] || ( [ -e $ROURA ] && rm -f $ROURA || mkfifo -m 622 $ROURA ) trap "rm -f $ROURA" EXIT while true do cat $ROURA | xmessage -file - doneMožná by Yeti udělal i něco jednodužšího. Já jsem v bashi nováčkem. Ten
cat
je tam, protože xmessage
nějak nezvládá za -file
rouru. Při použití xargs by do té roury šly cpát i přepínače a dělat butonky, ale pak jsem nějak nerozchodil výceřádkové zprávy a nebo mi vycházeli složité bastly. Takhle to zobrazí vždy jen jednu hlášku, ale pro šikovného není problém to nějak zmastit.
Tiskni Sdílej: