Francouzská vláda oznámila, že v rámci strategie 'digitální suverenity' zahájí 'přechod od systému Windows k počítačům s operačním systémem Linux' (sa sortie de Windows au profit de postes sous système d'exploitation Linux). DINUM (meziresortní ředitelství pro digitální technologie) požádalo ministerstva, aby do podzimu 2026 vypracovaly konkrétní plány nasazení Linuxu. Francie již dříve migrovala části státní správy na otevřená řešení.
Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.
Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.
Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
adduser pepa
adduser lojza
Vytvořím skupinu "sdileni":
groupadd sdileni
a oba uživatele do té skupiny přiřadím:
usermod -G sdileni pepa
usermod -G sdileni lojza
Pro informaci si ověřím, že tu skupinu mají oba nastavenou:
id pepa
uid=1001(pepa) gid=1002(pepa) groups=1002(pepa),1004(sdileni)
id lojza
uid=1002(lojza) gid=1005(lojza) groups=1005(lojza),1004(sdileni)V Pepově adresáři vytvořím složku a v ní první pokusný soubor:
mkdir /home/pepa/sdilenaslozka
nano /home/pepa/sdilenaslozka/soubor.txt
Protože všechno dělám jako root, nastavím téhle složce vlastnictví pro Pepu a skupinu na "sdileni"
chown -R pepa /home/pepa/sdilenaslozka/
chgrp -R sdileni /home/pepa/sdilenaslozka/
A ještě nastavím celé složce maximální přístupová práva pro skupinu a vlastníka (ostatní uživatelé jsou bez práva)
chmod -R 770 /home/pepa/sdilenaslozka
Pro informaci detailní výpis:
cd /home/pepa/
ls -hasl1
4.0K drwxrwx--- 2 pepa sdileni 4.0K Jan 6 16:29 sdilenaslozkaA teď chci, aby i Lojza měl přístup k té sdílené složce a všemu co se v ní nachází. Proto mu do jeho home adresáře tu sdílenou složku přilinkuji:
ln -s /home/pepa/sdilenaslozka/ /home/lojza/
Když se přihlásím jako "lojza", tak všechno funguje jak má, můžu ve sdílené složce provádět s existujícími soubory libovolnou činnost.
Stejně tak, když se přihlásím jako "pepa", tak také mohu ve sdílené složce s existujícími soubory dělat co chci.
Problém je ale s novými soubory, které může upravovat a číst jen autor.
To se dá ale vyřešit tím, že se po uložení souboru provede změna práv a změna skupiny toho vytvořeného souboru.
Například když Lojza vytvoří nový soubor:
nano /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
tak má soubor nastaveny tyto atributy:
4.0K -rw-r--r-- 1 lojza lojza 6 Jan 6 17:08 prispevek_od_lojzy.txtTakže se musí ještě nastavit:
chmod 770 /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
chgrp sdileni /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
protože jinak by ten soubor Pepa neotevřel.
Řešení dotazu:
sgid bit a jako vlastníka tu sdílenou skupinu. Nově vytvářené soubory v tomto adresáři pak nebudou mít skupinu uživatele, který soubor vytvořil, ale převezmou ji z toho nadřazeného adresáře.
chmod g+s /home/pepa/sdilenaslozka/
Složka "sdilenaslozka" má pak tyto atributy:
4.0K drwxrws--- 2 pepa sdileni 4.0K Jan 6 18:53 sdilenaslozkaU nově vytvořených souborů se nastaví automaticky skupina na "sdileni", ale práva souboru zůstávají pořád nedostatečná:
4.0K -rw-r--r-- 1 pepa sdileni 11 Jan 6 18:53 vytvoril_pepa.txt
umask – nastavuje se tam, které bity se mají při vytváření souboru odebrat. V /etc/profile si to můžete přenastavit na hodnotu 002, která odebírá právo zápisu jen ostatním. Nyní zřejmě máte nastaveno 022, které odebírá práva zápisu ostatním i skupině.
# /etc/profile: system-wide .profile file for the Bourne shell (sh(1))
# and Bourne compatible shells (bash(1), ksh(1), ash(1), ...).
if [ "`id -u`" -eq 0 ]; then
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
else
PATH="/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games"
fi
export PATH
if [ "$PS1" ]; then
if [ "$BASH" ] && [ "$BASH" != "/bin/sh" ]; then
# The file bash.bashrc already sets the default PS1.
# PS1='\h:\w\$ '
if [ -f /etc/bash.bashrc ]; then
. /etc/bash.bashrc
fi
else
if [ "`id -u`" -eq 0 ]; then
PS1='# '
else
PS1='$ '
fi
fi
fi
if [ -d /etc/profile.d ]; then
for i in /etc/profile.d/*.sh; do
if [ -r $i ]; then
. $i
fi
done
unset i
fi
/etc/profile je normální shell skript, který se spouští každému uživateli po každé, když spustí shell. Můžete si do něj (např. na konec) přidat spuštění příkazu, v tomto případě umask 002. Případně ten skript spouští všechny soubory s příponou sh v adresáři /etc/profile.d/. Takže bych si vytvořil soubor /etc/profile.d/umask.ss a do něj zadal jen
umask 002
Řešit sdílení přes skupiny má určitá úskalí.
Například umask, ke které jste se se dopracovali, se uplatní na všechny vytvářené soubory. Nejen na ty, které budou ve sdíleném adresáři. Je pravda, že současné distribuce právě z tohoto důvodu dávají uživatelům jedinečnou primární skupinu, ale i tak je dobré na to myslet.
Je-li uživatel jednou členem skupiny a není-li souborovým systémem zakázána interpretace SGID bitu, je nemožné uživatele ze skupiny vyloučit, protože uživatel si před odebráním členství může vytvořit SGID program a ten po odebrání členství použít k neoprávněnému získání členství.
Jako lepší řešení lze použít ACL. Namísto SGID bitu sdíleným adresářům se nastaví default ACL, které se pak používá na nově vytvářené soubory. Rovněž je možné přidat přístup konkrétním uživatelům namísto přidání skupiny a uživatelů do skupiny.
"Rovněž je možné přidat přístup konkrétním uživatelům namísto přidání skupiny a uživatelů do skupiny"
Můžeš to rozvést? Zajímá mě to, díky.Příklad:
petr@album:/tmp $ echo text >/tmp/soubor petr@album:/tmp $ chmod 0400 /tmp/soubor root@album:/usr/src/linux-4.14.12 # su -c 'cat /tmp/soubor' blb cat: /tmp/soubor: Operace zamítnuta petr@album:/tmp $ setfacl -m u:blb:r /tmp/soubor root@album:/usr/src/linux-4.14.12 # su -c 'cat /tmp/soubor' blb text petr@album:/tmp $ getfacl /tmp/soubor getfacl: Removing leading '/' from absolute path names # file: tmp/soubor # owner: petr # group: users user::r-- user:blb:r-- group::--- mask::r-- other::---
Přečti si acl(5), nástroje se jmenují setfacl(1) a getfacl(1). Případně si do vyhledávače zadej „POSIX Access Control List“.
rwx) i dalším uživatelům a skupinám, ne jenom vlastníkovi.
Tiskni
Sdílej: