abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:00 | Nová verze

    Společnost NVIDIA vydala verzi 13.0 toolkitu CUDA (Wikipedie) umožňujícího vývoj aplikací běžících na jejich grafických kartách. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | IT novinky

    Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.

    Ladislav Hagara | Komentářů: 8
    3.8. 14:22 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).

    Ladislav Hagara | Komentářů: 0
    3.8. 01:11 | Pozvánky

    Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.

    Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »
    bkralik | Komentářů: 2
    2.8. 23:44 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    1.8. 15:44 | Nová verze

    PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.

    Ladislav Hagara | Komentářů: 2
    1.8. 13:22 | Nová verze

    Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.

    Ladislav Hagara | Komentářů: 0
    1.8. 01:33 | Zajímavý software

    CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    31.7. 17:22 | Nová verze Ladislav Hagara | Komentářů: 0
    31.7. 16:11 | Zajímavý software

    Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.

    Ladislav Hagara | Komentářů: 0
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (29%)
     (29%)
     (5%)
     (7%)
     (4%)
     (1%)
     (2%)
     (24%)
    Celkem 210 hlasů
     Komentářů: 23, poslední včera 13:01
    Rozcestník

    Dotaz: Auditd

    31.7.2017 11:28 Havraspar
    Auditd
    Přečteno: 557×
    Ahoj, potřeboval bych poradit jak rozchodit službu auditd tak, aby logovala veškeré příkzay, které pošlou uživatelé do konzole. Problém je v tom, že (ve /var/log/audit/audit-log samozdrejme) vidím pouze to co vypisuje do konzole root ale ostatní uživatelé nikoliv. Neví někdo co dělám špatně?
    hostnamectl
               Chassis: vm
        Virtualization: kvm
      Operating System: Red Hat Enterprise Linux Server 7.3 (Maipo)
           CPE OS Name: cpe:/o:redhat:enterprise_linux:7.3:GA:server
                Kernel: Linux 3.10.0-514.21.1.el7.x86_64
          Architecture: x86-64
    
    ---------------------------------------------
    root@xxxxxxx: ~ # cat /etc/audit/rules.d/audit.rules 
    # This file contains the auditctl rules that are loaded
    # whenever the audit daemon is started via the initscripts.
    # The rules are simply the parameters that would be passed
    # to auditctl.
    
    # First rule - delete all
    -D
    
    # Increase the buffers to survive stress events.
    # Make this bigger for busy systems
    -b 320 
    
    # Feel free to add below this line. See auditctl man page
    
    -a exit,always -F arch=b64 -F euid=0 -S execve
    -a exit,always -F arch=b32 -F euid=0 -S execve
    
    ---------------------------------------------
    root@xxxxxxxx: ~ # cat /etc/pam.d/system-auth
    #%PAM-1.0
    # This file is auto-generated.
    # User changes will be destroyed the next time authconfig is run.
    session     required      pam_tty_audit.so enable=*
    auth        required      pam_env.so
    auth        [default=1 success=ok] pam_localuser.so
    auth        [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
    auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
    auth        sufficient    pam_sss.so forward_pass
    auth        required      pam_deny.so
    
    account     required      pam_unix.so
    account     sufficient    pam_localuser.so
    account     sufficient    pam_succeed_if.so uid < 1000 quiet
    account     [default=bad success=ok user_unknown=ignore] pam_sss.so
    account     required      pam_permit.so
    
    password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
    password    sufficient    pam_unix.so sha256 shadow nullok try_first_pass use_authtok
    password    sufficient    pam_sss.so use_authtok
    password    required      pam_deny.so
    
    session     optional      pam_keyinit.so revoke
    session     required      pam_limits.so
    -session     optional      pam_systemd.so
    session     optional      pam_oddjob_mkhomedir.so umask=0077
    session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
    session     required      pam_unix.so
    session     optional      pam_sss.so
    

    Odpovědi

    31.7.2017 12:28 NN
    Rozbalit Rozbalit vše Re: Auditd
    Po odhlaseni uzivatele?
    1.8.2017 09:38 Havraspar
    Rozbalit Rozbalit vše Re: Auditd
    Ahoj, přes ~/.bash_history to delat nechci, je potom velmi jednoduché obejít audit obycejným echo "" | cat ~/.bash_history před odhlášením uzivatele.
    1.8.2017 11:30 NN
    Rozbalit Rozbalit vše Re: Auditd
    Zeptam se znova, jak to vypada po odhlaseni uzivatele?
    2.8.2017 09:16 Havraspar
    Rozbalit Rozbalit vše Re: Auditd
    Nerozumím, nevypise to nic.
    14.8.2017 11:27 Havraspar
    Rozbalit Rozbalit vše Re: Auditd
    Nikdo nic?
    Josef Kufner avatar 14.8.2017 11:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Auditd
    Pokud to rootovi funguje a ostatním nikoliv, není problém někde v oprávněních? Přes co komunikuje pam_tty_audit.so s auditd? Není tam třeba blbě nastavené oprávnění u socketu, nebo tak něco? (auditd neznám.)
    Hello world ! Segmentation fault (core dumped)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.