Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.11.1. Přehled novinek v Changelogu.
Byla vydána nová verze 15.0 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04 1.1 a 20.04 OTA-11. Vedle oprav chyb a drobných vylepšení je řešen také středně závažný bezpečnostní problém.
I letos vyšla řada ajťáckých adventních kalendářů: Advent of Code 2025, Perl Advent Calendar 2025, CSS Advent Calendar 2025, Advent of A11Y 2025, Advent of AI Security 2025, Advent of Agents (in Google) 2025, Advent of Svelte 2025, …
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password sufficient /lib/security/pam_ldap.so use_authtok password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_ldap.soa toto se zjevuje v logu:
Security Violations
=-=-=-=-=-=-=-=-=-=
Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
- Last output repeated 2 times -
Mar 7 21:37:59 [sshd] Received signal 15; terminating.
Mar 7 21:38:00 [sshd] Server listening on 0.0.0.0 port 22.
Mar 7 21:38:24 [sshd(pam_unix)] check pass; user unknown
Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:38:24 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1322 ssh2
Mar 7 21:38:24 [sshd(pam_unix)] session opened for user saruman by (uid=0)
Mar 7 21:38:24 [sshd] nss_ldap: reconnecting to LDAP server...
Mar 7 21:38:24 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s)
Mar 7 21:38:42 [sshd(pam_unix)] session closed for user saruman
Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1
Mar 7 21:46:53 [su(pam_unix)] session closed for user root
Mar 7 21:46:54 [sshd(pam_unix)] session closed for user saruman
Mar 7 21:56:25 [authdaemond] nss_ldap: reconnecting to LDAP server...
Mar 7 21:56:25 [authdaemond] nss_ldap: reconnected to LDAP server after 1 attempt(s)
Mar 7 21:56:25 [imap(pam_unix)] check pass; user unknown
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP
Mar 7 22:04:14 [sshd(pam_unix)] check pass; user unknown
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 22:04:14 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1442 ssh2
Mar 7 22:04:14 [sshd(pam_unix)] session opened for user saruman by (uid=0)
Mar 7 22:04:14 [sshd] nss_ldap: reconnecting to LDAP server...
Mar 7 22:04:14 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s)
- Last output repeated twice -
Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth
Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1
Mar 7 21:56:25 [imapd-ssl] Connection, ip=[192.168.0.2]
Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP
Na netu se to dost probírá, ale zatím jsem nenarazil na uspokojivé řešení.
Btw. neporadite, jak nastavit quotu pro usery v ldapu ?
Nicméně se mi podařilo vyřešit ten problém s logováním, ještě ten konfigurák musím trochu upravit, aby vypadal trochu reprezentativně a potom ho sem pošlu.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_ldap.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_ldap.so account sufficient /lib/security/pam_unix.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_ldap.so use_authtok password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_ldap.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_unix.so
Tiskni
Sdílej: