Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
pam_ldap(su:account): password expired 6106 days ago
To číslo se každý den zvýší. Účet vznikl asi před 150 dni a nepomůže ani změna hesla (která se povede).
Dříve si dokonce každé přihlášení vynucovalo změnu hesla. To už jsme potlačil v /etc/pam.d/common-account
(aspoň myslím, že to byl zrovna tento soubor) změnou z new_authtok_reqd=done
na new_authtok_reqd=ignore
.
Na stanici s Kubuntu 13.?, Windows XP nebo MAC OS X se nic takového neobjevuje.
Nevíte prosím někdo, jak se toho zbavit? Stačilo by mi, kdyby se to neobjevovalo při přihlašování z KDM. Děkuji předem za všechny náměty.
Řešení dotazu:
Podľa ktorého návodu si to skúšal ? Pozri si tento návod
/etc/pam.d/common*
. Přesně to zjistím až zítra v práci. Díky za tip.
Po pravdě řečeno ty konfiguráky PAMu jsou pro mě dost nepřehledné, navíc v různých zdrojích jsou popisovány různě. A trochu se bojím s tím nahodile experimentovat, abych to moc nerozsekal.
Presne neviem čo spôsobuje danú hlášku ale predpokladám, že tam nemáš udaj o čase vytvorenia konta. Používaš su po logine ?
su
z toho logu je tam proto, že jsem to zkoušel po lokálním přihlášení k lokálnímu účtu a následně se v terminálu přehlásit na LDAPového uživatele. Stejně to dopadne při přihlašování k LDAPovému účtu rovnou z KDM.
Urob si založne kopie súborov a pokiaľ možno nereštartuj system alebo si zadefinuj v pam aby pri UID=0 preskočilo ldap. To znamená mať lokálného roota. Lepšie riešenie je dať ďalší PC na ktorom nemáš dôležite data.
Vyřešeno:
apt-get install libnss-ldapd libpam-ldapd
(nscd a nslcd je patrně v závislostech, pokud ne, tak zkontrolujte)
Je velmi důležité, aby to byly balíčky s D na konci. Dále jsem doinstaloval ještě balíčky apt-get install libpam-winbind libpam-mount libnss_winbind libnss-hostname
, i když si nejsem jistý, jestli je opravdu potřebuju (kromě toho libpam_mount
). Budu rád, pokud to tu někdo vysvětlí.
Všechny konfigurace se provedou během instalace, ale je asi lepší zopakovat příkazem: dpkg-reconfigure libpam-ldapd
Mám za to, že při tom proběhne více otázek.
Nakonec jsem přidal do /etc/pam.d/common-session
řádek:
session required pam_mkhomedir.so skel=/etc/skel/ umask=0077
Je nutné to dát před řádek s pam_mount
a kontrolovat při každé aktualizaci nebo rekonfiguraci PAM modulů. Jiný ruční zásah do /etc/pam.d/*
jsem nedělal.
Aby fungovalo připojování síťové složky při přihlášení (PAM modul pam_mount), je nutné mít ještě zeditovaný soubor /etc/secret/pam_mount.conf.xml
. Stačí přidat řádek:
<volume user="*" fstype="cifs" server="IP nebo název stroje" path="cesta na stroji/%(DOMAIN_USER)" mountpoint="/někam/%(DOMAIN_USER)/Disk_P" options="sec=ntlm,nodev,nosuid" />
Místo user="*"
je lepší dát filtr na skupinu sgrp="Domain User"
, poněvadž to jinak vytváří homedir také pro systémové a lokální uživatele, chce to pro ně hesla a prostě se to na tom zastavuje.
Pro jistotu ještě uvádím, že je nutné mít zanesený LDAP v /etc/nsswitch.conf
:
passwd: file ldap
group: file ldap
shadow: file ldap
Možná je potřeba upravit /etc/ldap/ldap.conf
, případně /etc/ldap.conf
ale bez záruky, nemám teď možnost to ověřit:
BASE dc=example,dc=com
URI ldap://ldaps1.example.com/
Uvítám jakékoliv další rady, náměty na vylepšení, případně vysvětlení.
Tiskni
Sdílej: