Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.
Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.
Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
chrootu můžete posoudit třeba s takovýmto programem:
#include <stdio.h>
#include <unistd.h>
#include <fcntl.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <dirent.h>
#include <string.h>
#define CHROOT_TEMP "chroot_temp"
int ls(char *dirname) {
DIR *dir = opendir(dirname);
struct dirent *dirent;
char tmp[4096];
struct stat st;
if (dir == NULL) return -1;
printf("Výpis adresáře '%s'\n", dirname);
while ((dirent = readdir(dir))) {
strcpy(tmp, dirname);
strcat(tmp, "/");
strcat(tmp, dirent->d_name);
lstat(tmp, &st);
if (S_ISDIR(st.st_mode)) printf("d"); else
if (S_ISLNK(st.st_mode)) printf("l"); else
if (S_ISBLK(st.st_mode)) printf("b"); else
if (S_ISCHR(st.st_mode)) printf("c"); else
if (S_ISFIFO(st.st_mode)) printf("p"); else
if (S_ISSOCK(st.st_mode)) printf("s"); else
if (S_ISREG(st.st_mode)) printf("-"); else printf("?");
if (st.st_mode & 00400) printf("r"); else printf("-");
if (st.st_mode & 00200) printf("w"); else printf("-");
if (st.st_mode & 04000)
if (st.st_mode & 00100)
printf("s");
else printf("S");
else
if (st.st_mode & 00100)
printf("x");
else
printf("-");
if (st.st_mode & 00040) printf("r"); else printf("-");
if (st.st_mode & 00020) printf("w"); else printf("-");
if (st.st_mode & 02000)
if (st.st_mode & 00010)
printf("s");
else
printf("S");
else
if (st.st_mode & 00010)
printf("x");
else
printf("-");
if (st.st_mode & 00004) printf("r"); else printf("-");
if (st.st_mode & 00002) printf("w"); else printf("-");
if (st.st_mode & 01000)
if (st.st_mode & 00001)
printf("t");
else
printf("T");
else
if (st.st_mode & 00001)
printf("x");
else
printf("-");
printf(" %2u %6u %6u %10lu %s", st.st_nlink, st.st_uid,
st.st_gid, st.st_size, dirent->d_name);
if (S_ISLNK(st.st_mode)) {
tmp[readlink(tmp, tmp, sizeof(tmp))] = 0;
printf(" -> %s", tmp);
}
printf("\n");
}
return 0;
}
int main() {
int d;
int i;
struct stat fi;
char buf[1024];
printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
ls(".");
if (stat("chroot_temp", &fi) < 0)
mkdir("chroot_temp", 0700); /* uděláme si podadresář */
else
if ((fi.st_mode & S_IFDIR) == 0) {
printf("Dočasný adresář '" CHROOT_TEMP "' nelze vytvořit.\n");
return 1;
}
d = open(".", O_RDONLY); /* vytvoříme si návratový bod */
chroot("chroot_temp"); /* zanoříme se do podadresáře */
fchdir(d); /* vyskočíme zpět a chroot pokazíme */
for (i = 0; i < 10000; i++) /* utečeme */
chdir("..");
chroot("."); /* a potvrdíme to */
printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
ls(".");
return 0;
}
Prográmek se přeloží a vyzkouší takto:
gcc -static -o chroot_test chroot_test.c chroot `pwd` /chroot_testFungovat to však bude jen se správcovskými právy - to je koneckonců napsáno i v manuálové stránce:
man 2 chroot.
O této problematice najdete více tady a ještě tady.
If the user is root or the program is setuid root, special care must be taken. The setuid function checks the effec- tive uid of the caller and if it is the superuser, all process related user ID's are set to uid. After this has occurred, it is impossible for the program to regain root privileges.
book:/# chroot /tmp/ /chroot_test Aktuální adresár: / Výpis adresáre '.' drwxr-xr-x 3 0 0 42 . drwxr-xr-x 3 0 0 42 .. -rwxr-xr-x 1 1000 100 502147 chroot_test drwx------ 2 0 0 6 chroot_temp Aktuální adresár: / Výpis adresáre '.' drwx------ 2 0 0 6 . drwx------ 2 0 0 6 ..
Tiskni
Sdílej: