Nejnovější X.Org X server 21.1.17 a Xwayland 24.1.7 řeší 6 bezpečnostních chyb: CVE-2025-49175, CVE-2025-49176, CVE-2025-49177, CVE-2025-49178, CVE-2025-49179 a CVE-2025-49180. Nils Emmerich je nalezl koncem března a dnes publikoval detaily.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.4 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
UN Open Source Week 2025 probíhá tento týden v sídle Organizace spojených národů v New Yorku. Středeční a čtvrteční jednání bude možné sledovat na UN Web TV.
Byla vydána nová verze 2.50.0 distribuovaného systému správy verzí Git. Přispělo 98 vývojářů, z toho 35 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Infrastrukturu pro chatovací aplikaci Telegram provozuje člověk s vazbami na ruské zpravodajské služby. Upozorňují na to investigativní novináři z redakce iStories. „Vedneev dodává služby ruskému státu včetně jeho jaderného institutu nebo zpravodajské službě FSB,“ říká v podcastu Antivirus novinář Jan Cibulka. Uživatelům, kteří si chtějí své informace chránit, doporučuje Telegram vůbec nepoužívat, a raději zvolit jednu z alternativ, WhatsApp nebo Signal.
The Trump Organization spustila ve Spojených státech mobilní síť Trump Mobile s neomezeným tarifem The 47 Plan za 47,45 dolarů měsíčně a představila vlastní značku telefonů The T1 Phone s Androidem za 499 dolarů.
Vývojáři KiCadu se na svém blogu rozepsali o problémech KiCadu v desktopových prostředích nad Waylandem. KiCad běží, ale s významnými omezeními a problémy, které podstatně zhoršují uživatelský komfort a vývojáři je nedokážou vyřešit na úrovni KiCadu. Pro profesionální používání doporučují desktopová prostředí nad X11.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána (𝕏) nová verze 2025.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].
Řešení dotazu:
Zdravim
nemam sajn z akeho repozitara ten squidguard mate (EPEL?, repoforge?). V kazdom pripade aj ked uvedena verzia LDAP podporu podla oficialneho changelogu deklaruje, vyzera to vsak tak, ze LDAP podpora nie je zakompilovana do binarky vasho balika a teda aj ked ten riadok mate zapisany spravne, tak ho squidguard nezere. Preto je potrebne ten balik rebuildnut s "--with-ldap
" (pripadne s aj "--with-ldap-inc=
" a "--with-ldap-lib=
") configure parametrom.
Ve Squidu pouzivam ntlm_auth a squidGuard pouziva LDAP a kontrolu ve skupine. Nemuze to bejt problem ?
Urcite nie, pouzivam podobne scenario.
Protoze aktualne to sice funguje ale blacklisty to nejak nebere.Pastnite sem squidguard konfiguraciu. Tiez riadky zo squid.conf kde definujete pouzitie squidguarda.
echo "http://www.warez.com 10.0.0.1/ janko_hrasko - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d
echo "http://astalavista.am 10.0.0.1/ cnovak - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d echo "http://astalavista.am 10.0.0.1/ example.com\\cnovak - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d
vyzera to tak ze user sa autentifikuje ako "domain\username" a nie ako "username", co je dost problem, kedze sucastou mena je aj domena ktora sa nenachadza v memberUid LDAP group atribute.
problem ktory squidguard vypisuje (ldap_search_ext_s failed: Bad search filter) je v zlej interpretacii backslash znaku, ktory je nahradzovany za "%5c". avsak aj keby ste tuto interpretaciu vyriesili (existuje na to patch: http://www.linuxquestions.org/questions/linux-server-73/squidguard-ldap-doesnt-filter-users-870044/) tak vam daneho usera v LDAPe nenajde.
preto by som sa sustredil na dovod, preco vobec tam ta domena pred menom je a ci sa neda nejako vynechat/odstranit.
asi som sa zle vyjadril. ja plne rozumiem ze to tam prenasa squid. ja som mal na mysli dovod, akym sposobom to (1) zakazat pushovat do squidguardu zo squida (teda omitnut domain part), alebo (2) akym sposobom to odfiltrovat pri samotnej autentifikacii, alebo (3) ako povedat prehliadacu, aby pri autentifikacii nepouzival/nepridaval tu domenu k prihlasovaciemu menu.
nepoznam vobec vase riesenie, osobne ja s tymto problem nemam kedze moj pouzivatel je automaticky autentifikovany len loginom samotnym, takze podobne veci riesit nemusim. mozno sa zapozerajte na nete po podobnom rieseni ake mate vy a ako ho ini riesili, alebo vam mozno odpise niekto tu, ktory riesil podobny problem.
tak uzivatele jsem poresilako?
tedka to hlasi v logu Warning: Possible bypass attempt. Found multiple slashes where only one is expected: http://www.seznam.cz/favicons/title//009/97-foBWBh.jpgto je nie moc podstatne. je to len info o tom, ze jeden z requestov obsahuje za sebou viacere lomitka - co teda bolo vyhodnotene ako mozny utok/obidenie ochrany. realne vsak ziadna hrozba. spokojne ignorujte.
Tiskni
Sdílej: