PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Zdravim, nainstaloval jsem dosemu 1.4.0.0 z balíčku pro moji distribuci Ubuntu 8.04, pokud ho však chci spustit pomocí ikony, která se vytvoří po instalci (odkazuje na soubor /usr/bin/xdosemu) tak se nic neděje. Pokud spustím přímo skript /usr/bin/xdosemu z terminálu obdržím:
LOWRAM mmap: Invalid argument
Segmentation fault
pokud ho ale spouštím s root právy pomocí sudo, tak běží.
Pokus o spuštění přímo binárky /usr/bin/dosemu.bin skončí segmentation fault vždy i při spuštění s root právy.
Ze skriptu /usr/bin/xdosemu se mi podařilo vypreparovat minimum, při kterém lze dosemu spustit:
sudo /home/zmije/dos/dosemustart
viz. příloha
Je opravdu nutné, aby dosemu běželo s root právy?
a k čemu to, když v SELinuxu můžete dané privilegium povolit selektivně?
Jde mi o to, že v Ubuntu 7.10 byla instalace dosemu (rovněž verze 1.4.0.0) velmi jednoduchá, stačilo sudo apt-get install dosemu, po instalaci to šlo normálně spustit pod běžným userem i z ikony v menu, po přechodu na Ubuntu 8.04 k tomu musím spouštět terminál, zadávat rotovské heslo a emulátor mi pak běží pod rootem, což asi není zrovna cool (ikdyž by mě zajímal prohled někoho znalejšího, jak velky problém to představuje).
(user skonci nejcastej s (bezpecnym) odmitnutim pristupu, roota zastavi (v lepsim pripade) az core-dump)
Pripadne sahnete ve filesystemu nekam vyslovne nevhod.... s rootem nejste kontrolovan. (schvalne, co muzete jako obycejny user prepsat v /etc?
)
Ok, co je tedy menší zlo? vm.mmap_min_addr = 0 (jak to zřejmě bylo v Ubuntu.7.10) nebo spouštění pod rootem?
)
Ok, co je tedy menší zlo? vm.mmap_min_addr = 0 (jak to zřejmě bylo v Ubuntu.7.10) nebo spouštění pod rootem?Spuštění pod rootem. Dosemu roota pustí, jakmile sežene všechny potřebné ingredience pro svůj běh. A i kdyby ne, tak se vystavujete pouze nebezpečí od dosemu, zatímco nastavení mmap_min_addr=0 udělá Váš systém potenciálně zranitelný jako celek vůči všem aplikacím. Na druhou stranu lze obojímu předejít, návodů tu už padlo dost.
muzete se pod rootem stat mnohem vic nez pod userem.Jop, jako např. při pokusu provést(user skonci nejcastej s (bezpecnym) odmitnutim pristupu
find ~ -delete.
sudo setcap cap_sys_rawio=ep /usr/bin/dosemu.bin
případně obejít/zrušit ochranu mapování nízké paměti
you can check the value ofCož by mělo zabrat, k tomu bych ale dodal, že po spuštění dosemu by mělo být možné zase hodnotu/proc/sys/vm/mmap_min_addrand if it is non-zero, useecho 0 > /proc/sys/vm/mmap_min_addr
/proc/sys/vm/mmap_min_addr beztrestně změnit zpět.
Konečně, pro spoustu aplikací stačí "dosbox" místo "dosemu".
Stáhněte si ze svn vývojovou verzi, ta už vm.mmap_min_addr = 0 nepotřebuje.
jaka je hodnota /proc/sys/vm/mmap_min_addr na vasem systemu?
ubuntu 9.10 (karmic) = 0
ps: neresi bezpecnosti otazku toho parametru jeden z poslednich patchu na jadro 2.6.31?
Toto?ps: neresi bezpecnosti otazku toho parametru jeden z poslednich patchu na jadro 2.6.31?
$ cat /proc/sys/vm/mmap_min_addr
65536
Problém je v tom, že tu hodnotu nemohu změnit ani jako root:
$ sudo echo 0 > /proc/sys/vm/mmap_min_addr
bash: /proc/sys/vm/mmap_min_addr: Permission denied
$ echo 0 | sudo tee /proc/sys/vm/mmap_min_addr$ sudo sysctl vm.mmap_min_addr=0
sudo echo 0 \> /proc/sys/vm/mmap_min_addr
$ sudo sysctl vm.mmap_min_addr=0
vm.mmap_min_addr = 0
$ cat /proc/sys/vm/mmap_min_addr
0
To funguje, i dosemu jede, první variantu jsem už nezkoušel.
ps: neresi bezpecnosti otazku toho parametru jeden z poslednich patchu na jadro 2.6.31?Ne, ten řeší jen jednu konkrétní díru.
Tiskni
Sdílej: