Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
v sudoers mozete pouzivat wildcards, takze napriklad mozete iba povolit
vi /cesta1/*
alebo zakazat
!vi /etc/sudoers, !visudo, !vi * /etc/*
zopar prikladov sa da najst napriklad tu -> http://www.gratisoft.us/sudo/sudoers.man.html
Cmnd_Alias VI_DIR = /usr/bin/vi /data/*, /usr/bin/vim /data/*
Cmnd_Alias CHOWN_DIR = /bin/chown * /var/www/*, !/bin/chown * /var/www/* *
%test ALL = NOPASSWD:NOEXEC: VI_DIR, CHOWN_DIR
sudo nevyhodnocuje relativne cesty, takze uzivatel musi zadat celu cestu k suboru, co moze byt obcas na pritaz, tym myslim:
cd /data; sudo vi file.txt
neprejde, ale toto prejde:
sudo vi /data/file.txt
Spomenute pravidla nie su idealne, ale pre predstavu by to mohlo stacit.
Pro restartovani jednotlivych sluzeb bych pouzil sudo, v konfiguraci je mozne omezit i parametry. Je tak mozne napr. povolit jen "/usr/local/etc/rc.d/slapd restart".
Pro umozneni editace konfiguraci bude asi potreba pouzit vhodna prava na jednotlive editovatelne soubory. Bud standardni, nebo ACL. Pouziti sudo by bylo obtizne, protoze i kdyz sudo dovoli spustit jen "vi /usr/local/etc/apache22/httpd.conf", tak tezko zakaze uzivateli v takto spustenem vi otevrit a prepsat jiny soubor.
Dalsi moznosti je pouzit jaily. Neznam situaci a nedokazu posoudit, jestli se tam jejich pouziti hodi, ale je to pomerne levny zpusob, jak oddelit spravu jednotlivych sluzeb. Kazda bude mit vlastni jail, takze si spravci jednotlivych aplikaci nemuzou lezt do zeli.
Tomaspozor na prikazy vi , vim a podobne v sudoers. co sa stane ked spustim vi , a v nom sa escapnem do shellu cez !sh ? tusim ze sa da niekde v sudoers nejakym parametrom tomu zabranit, ale aj tak odporucam namiesto vi davat sudoedit, alebo tusim nejak tak sa vola ta binarka. dalsi problem ktory sme mali s wildcards v sudoers, je ze nefungovali podla nasho ocakavania vapriklad ALL = NOPASSWD: cat /var/www* a fungovalo sudo cat /var/www/hocico /etc/shadow , hoci samotne sudo cat /etc/shadow nie
noexec parameter v /etc/sudoers.
Je tam aj varovanie, že daný parameter funguje len na nativne dynamický linkované spustitelné súbory. Statické spustitelné súbory to neovplivňuje.
Viac info man sudoers.
Tiskni
Sdílej: