Byl vydán Mozilla Firefox 114.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Nově jsou také na Linuxu podporovány USB FIDO2/WebAuthn bezpečnostní klíče. WebTransport je ve výchozím stavu povolen. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 114 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána červnová aktualizace aneb verze 2023.06-1 linuxové distribuce OSMC (Open Source Media Center). Z novinek lze zdůraznit povýšení verze multimediálního centra Kodi na 20. Na léto je plánováno představení nového vlajkového zařízení Vero, jež nahradí Vero 4K +.
Už zítra 7. června od 17 hodin proběhne SUSE Czech Open House 2023 aneb den otevřených dveří pražské pobočky SUSE. Těšit se lze na komentovanou prohlídku nebo přednášku o spotřebě procesorů.
Na vývojářské konferenci Applu WWDC23 byla představena řada novinek (cz): brýle Apple Vision Pro, MacBook Air 15” s čipem M2, Mac Studio s čipem M2 Max nebo M2 Ultra, Mac Pro s čipem M2 Ultra, iOS 17, iPadOS 17, macOS Sonoma, watchOS 10, …
Chystá se poslední jarní Virtuální Bastlírna. Nachystejte si ledové kávy, mojita a vodní chladiče a pojďte se se strahovskými bastlíři pobavit o technice a bastlení! Ptáte se, co mají bastlíři za novinky? Například se ukázalo, že OLED s SSD1306 ve skutečnosti nejsou nutně jen černobílé. Vyšla také nová verze KiCADu včetně betaverze pluginu pro tvorbu databázových knihoven pro KiCAD v InvenTree a na internetu se objevil USB
… více »6. červen je dnem za skutečný internet (neboli Světový den IPv6). Již tradiční příležitost urgovat svého ISP, kdy zavede do sítě IPv6, ale také příležitost šířit osvětu i mezi netechnické uživatele. V současnosti má IPv6 v ČR jen cca 20 % uživatelů (podle statistik společností Akamai a Google).
Festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí Maker Faire Prague 2023 proběhne o víkendu 10. a 11. června na Výstavišti Praha.
Byla vydána verze 8.18 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Projekty Blink a Blinkenlights dospěly do verze 1.0. Jedná se o x86-64-linux emulátor a jeho TUI nadstavbu sloužící jako debugger. Blink je v porovnání s qemu-x86_64 menší a rychlejší.
Bylo potvrzeno, že Debian 12 s kódovým jménem Bookworm vyjde v tuto sobotu 10. června.
Ahoj, dokoncuju konecne svuj kancelarsky server, kde pobezi na proxmoxu (debian) dalsi 3 linuxy a WIN. Dale pak jeste NAS server s ubuntu. Je tam tedy :
Budu se k tomu pripojovat z notebooku, z kanclu z desktopu a obcas z mobilu. Predpokladam, ze bych mel ucty :
Potrebuju poradit, jak zvolit uzivatelska jmena a hesla napric vsemi temi servery a desktopy, abych v tom nemel hokej a aby to bylo bezpecne. Jak to delate? ten proxmox je cisty debian a nepouziva sudo, ale root ucet. Mam tedy root ucty zablokovat a pouzivat misto nich VSUDE ucet "spravce" ? Jak to delate se sambou? Predpokladam, ze kvuli snadnemu pripojeni bez logovani si na WIN7 nastavim pro ucet PETR nejake heslo, stejne heslo jake bude mit ten ucet na SAMBE, kam chci pristupovat, takze se dostanu vsude? V kanclu potom nastavim ucet na FIRMA a dostanu se implicitne jenom na firemni dokumenty. Uvazuju spravne, nebo to ma nejake trhliny a udelali byste to jinak?
Jak to udelat s opravnenim k souborum? Na samba sdilenych adresarich ted mam 777, asi by bylo lepsi dat je do skupiny, treba SDILENI a povolit pristup jenom skupine, ze?
A posledni vec, mate nejakou pomucku, jak tvorite jednoduse zapamatovatelna a SILNA hesla? Treba nejaky jednoduchy vzorec a vkladat podle nej znaky na urcite pozice, apod.? Treba heslo pepa pro seznam schranku pseepzan ? )
Diky za rady, Petr
Jak to delate?Používáme SSH klíče, samozřejmě.
Plus deset. Nemusí nutně jít jenom o SSH klíče — na spoustě webových a mailových serverů se dá autentifikovat pomocí x.509 klíčů a certifikátů, což podporují browsery i mailoví klienti. Vždycky je lepší mít nějakou vrstvu zabezpečení navíc. Zašifrovaný klíč má tu výhodu, že použití jakýchkoliv (potenciálně slabých) hesel končí na lokálním počítači při odemykání toho klíče — nikde tam není příležitost pro vzdálený slovníkový útok na heslo. Ukradení počítače s klíčem už slovníkový útok umožňuje, ale taky mnoho škody nenapáchá, pokud se příslušný certifikát včas revokuje. (Jinak to může dopadnout u zapnutého počítače s odemčeným klíčem, ale tam už si člověk nevybere. Zabezpečení nemůže být dokonalé.)
Jakmile má člověk nějakou rozumnou distribuci certifikátů, může je snadno aplikovat i na WiFi. Proto i na domácí síti používám EAP-TLS. Neexistuje tam žádná autentifikace heslem a v případě ztráty zařízení se dá příslušný certifikát jednoduše revokovat. Zcela odpadá problém s povinnou změnou hesel, s hesly příliš podobnými těm předchozím a tak podobně. Certifikát zkrátka vyprší (třeba za rok) a pak je třeba vygenerovat nové klíče. Jakmile heslo slouží jen pro odemčení soukromého klíče a nepoužívá se pro vzdálenou autentifikaci, poskytuje to drobný bezpečnostní prvek navíc. Protokoly typu 802.1x fungují i po ethernetu, takže se dá s trochou snahy v podstatě stejným způsobem zabezpečit i drátová síť, například v prostředí, kde existují příliš snadno dostupné ethernetové porty.
Překážkou v nasazení tohoto mechanismu ovšem může být orthodoxní ignorantství ze strany takzvaných „normálních uživatelů“. To je někdy opravdu nepřekonatelné.
Hmm, ok, ale to je vec SSH a prihlasovani na terminal. Jak na tu sambu, tam bych byl rad, aby to chodilo klasicky, jako je sdileni ve win, cili zapamatovanim nejakeho jmena a hesla - kdyz je budu mit stejne na sambe i klientskem PC, nemel by me win otravovat s heslem, ze?
Jinak ten nastrel uzivatelskych uctu mam OK? A zablokovani roota...?
P.
Jo, ja mam v praci mikrotika na kterem mi bezi vpn a pripojuju se defakto zvenku do firemni site, takze vubec zadne porty neresim. Spustim notebook, pripojim vpn - klidne pres open wifi a mam bezpecny net i pristup k souborum. jde mi spis o to, ze kdyz mam na notebooku s w7 usera petr a na sambe firma, tak se nepripojim. Musim pouzit jine jmeno. Proto by mne zajimalo, jak mate vyresenou politiku uctu a hesel, zda mate sjednocene ucty a nemusite zadavat hesla, nebo mate ruzne ucty. ted mi dochazi, ze asi malo kdo tady prichazi do styku s win a pouziva sambu, ze? jak je to aspon s tim rootem? A uctem spravce? Mate extra ucet s pravy roota / sudoers nebo pracujete pod jednim, ktery vyuzivate jako uzivatele i jako roota pres sudo? tutorialu je hodne, ale chybi mi takove ty tipy pro spravne navyky, proste jak to delat co nejjednoduseji a soucasne bezpecne.
Nemám nic sjednocené, připojuji se pod nezávislými identitami, prostě si je namontuji pod specifickými „credentials“.
Komukolivžel pracuji i na herní konzole, nicméně tam tyto věci neřeším a ani nechci( propojit vzájemné sdílení virů :) ).
S tím root-em tomu nerozumím od začátku takže moc nevím na co se ptáš.
Osobně považuji sudo
ve stylu Bubuntu za zbytečnou komplikace (a snížení bezpečnosti, ale to jen k vůli modelům chování) a nikde jej nepoužívám (výjimečně na specifické věci). Bubuntu „dávám“, ale sám nevím důvod proč bych jej měl používat…
Když potřebuji root-a použiji root-a (, který má zakázané ssh přihlášení) - to je můj přístup.
Tiskni
Sdílej: