Lazygit byl vydán ve verzi 0.45.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána nová verze 2.48.0 distribuovaného systému správy verzí Git. Přispělo 93 vývojářů, z toho 35 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Byl vydán Debian 12.9, tj. devátá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Před dvanácti lety, ve svých šestadvaceti letech, navždy odešel Aaron Swartz, výjimečný americký hacker (programátor), spisovatel, archivář, politický organizátor a internetový aktivista. Aaron Swartz založil Demand Progress, spolupracoval na projektech Open Library, Internet Archive a Reddit. Ve svých čtrnácti se podílel na specifikaci RSS 1.0. Vytvořil webový framework web.py, pracoval na tor2web a rozšíření HTTPS Everywhere
… více »Byla vydána nová major verze 3.20.0 grafického vývojového prostředí a platformy Gambas (Wikipedie) založené na interpretru programovacího jazyka Basic s rozšířením o objektově orientované programování. Přehled novinek v poznámkách k vydání. Zdrojové kódy jsou k dispozici na GitLabu.
Na Kickstarteru byla spuštěna plánovaná kampaň na open source modulární přenosné mini počítače Pilet 5 a Pilet 7 postavené na Raspberry Pi 5. Jejich cena je 215 a 202 amerických dolarů.
Byla vydána verze 1.84.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Chcete se zapojit do vývoje Debianu? Představena byla interaktivní mapa míst, kde vývojáři Debianu nabízejí podepisování PGP klíčů.
Došlo k napadení slovenského katastru ransomwarem. Vše stojí. Nelze vydávat stavební povolení, žádosti o trvalá bydliště. Geodeti nemohou zaměřovat a vytyčovat. Zemědělské a stavební stroje závislé na katastrální mapě nemohou pracovat. Banky nemohou ověřovat údaje, takže ani schvalovat úvěry, hypotéky apod. Realitní trh úplně stojí. Dědická řízení, jejichž součástí jsou nemovitosti, nebo pozemky, stojí. v Bratislavě např. nejde
… více »avc: denied { getattr } for pid=1761 comm="sh" path="/sys/module" dev=sysfs ino=581 scontext=system_u:system_r:shorewall_t:s0 tcontext=system_u:object_r:sysfs_t:s0 tclass=dir ...A to po nahrání vlastního semodulu, předtím si to stěžovalo na search oprávnění. Na obou serverech jsou stejné verze shorewall a ostatních balíků, kontext na souborech sedí, "semanage fcontext -l | grep shorewa" vrací stejný výstup na obou serverech. I přesto se zdá, že shorewall inicializuje firewall normálně - evidentně má ale s něčím problém.
allow shorewall_t sysfs_t:dir getattr
?
Ten denial by celkem odpovídal tomu, co dělá funkce loadmodule()
v Shorewall-core/lib.common
.
Shorewall v CentOS 6 není. Máš ho asi z EPEL nebo odjinud. Takže mě ani nepřekvapuje, že distribuční selinux-policy s ním nepočítá.
jak je možné, že na jednom stroji to funguje dobře a na druhém ne?A to máš na obou strojích úplně stejnou konfiguraci shorewallu? Pokud ne, tak je možné, že na jednom z nich se shorewall pokouší načíst nějaký conntrack helper modul a na druhém ne.
Jakým způsobem se aktualizují selinux pravidla? Koukal jsem se do rpm selinux-policy-targeted vč. jeho skriptů, ale nějak mi to není jasné? To se nějak dynamicky dokompiluje k již nasazeným pravidlům?V %post to volá
semodule -B
, což slinkuje *.pp moduly (včetně tvého) do výsledné policy.
module mujmodul_shorewall 1.0; require { type shorewall_t; type prelink_mask_t; class process sigchld; class fd use; class fifo_file { ioctl read write getattr lock append }; } #============= shorewall_t ============== allow prelink_mask_t shorewall_t : process sigchld ; allow prelink_mask_t shorewall_t : fd use ; allow prelink_mask_t shorewall_t : fifo_file { ioctl read write getattr lock append } ; ... ale ... semodule -i mujmodul_shorewall.pp libsepol.print_missing_requirements: mujmodul_shorewall's global requirements were not met: type/attribute prelink_mask_t (No such file or directory). libsemanage.semanage_link_sandbox: Link packages failed (No such file or directory). semodule: Failed!Na tom "nefunkčním" systému neexistuje vůbec prelink_mask_t - "sesearch --allow -t prelink_mask_t" nevrátí nic, na tom druhém vrátí spoustu pravidel. Podle "grep prelink_mask_t /usr/share/selinux/* -R" jsou nějaké pravidla v "/usr/share/selinux/devel/include/admin/prelink.if".
etckeeper: pre transaction commit Instaluje se : selinux-policy-3.7.19-260.el6.noarch 1/2 Instaluje se : selinux-policy-targeted-3.7.19-260.el6.noarch 2/2 semodule: link.c:840: alias_copy_callback: Assertion `base_type->primary == target_type->s.value' failed. etckeeper: post transaction commit Verifying : selinux-policy-targeted-3.7.19-260.el6.noarch 1/2 Verifying : selinux-policy-3.7.19-260.el6.noarchNa tom druhém dobrém serveru ta Assertion hláška není.
Tiskni Sdílej: