Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo
… více »Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:
… více »Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).
Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Řešení dotazu:
A ta druhá část je také validní - jednou kompromitovanému serveru nelze důvěřovat.
ls | grep PODIVNE_PIDSamozrejme, reinstal je najlepsie volba a nepouzivat jednoduche hesla.
lsof | grep PODIVNE_PID
Samozřejmě doporučuji přihlašování pomocí klíčů i běžných uživatelů.Lepší je mít silná hesla a pak takovýto blbosti nejsou potřeba.
ale radove lepsi je mit ho na necem jako YubikeyNa Yubikey se přímo generuje - náhodným generátorem, který nikdo nikdy neauditoval?
root:$6$0X/2i48HZk2CX6/C$lns73irmeqN6KFXhgw7y3m6zAIYbeT1bij.BAk2VwzlBhagOmd2AnVWiOnSotJntfSpK1XE95K9V4rBkvrUsz1:15883:0:99999:7:::
takovýho papíru hele :O ;D
cat /dev/urandom | tr -dc a-zA-Z0-9 | head -c 16)
YAi9dJEoxsQ3aelm.
Měl tedy práva roota. Nezjistil jsem, co tam změnil.Takže to kompletně přeinstaluj. V první řadě si udělej kompletní kopii systému. Jednak abys to mohl prozkoumat, a pak abys mohl při přeinstalaci obnovovat nastavení. Pokud máš záložní kopii, což bys opravdu měl mít, tak můžeš porovnat změny v systém oproti té záloze. Nejlepší řešení je obnovit server ze zálohy, ponechat uživatelská data a opravdu důkladně se podívat, kde máš díru, neboť v té obnovené verzi bude ještě nepoužitá (snad).
Ale kdo z nás je poctivě dělá a hlavně aktualizuje?Každý? Ale vážně. Zálohy by měly být plně automatické a inkrementální alespoň pár týdnů nazpět. To je věc, která se jednou nastaví a pak už se na to nesahá. Jen se čas od času koukne, že to i po letech ještě funguje. A není to nic komplikovaného. Vlastně stačí z cronu volat rsync na sousední server a dělat si snapshoty. Stejně tak s notebooky a vůbec všemi počítači. Nastavení je na pár minut a zachrání to mnoho dat i nervů.
Ale kdo z nás je poctivě dělá a hlavně aktualizuje?Já. Teda aktualizaci řeší cron každou noc, o to se samozřejmě ručně nestarám.
Párkrát jsem to zkoušel, ale za chvíli byl v těch zálohách takovej ..., že byl jednodušší vanilla install a pak to tam skriptem všecko nahrát a jen nakopírovat konfiguráky.To mě překvapuje, já jednoduše rsyncuju celé /, a obnova vypadá tak, že prohodím u rsyncu zdroj a cíl.
já jednoduše rsyncuju celé /, a obnova vypadá tak, že prohodím u rsyncu zdroj a cílJak dlouho ti oboji trva a na cem (objem dat, FS)?
inkrementální zálohaPres rsync to neni uplne inkrementalni, ne? https://serverfault.com/a/138412
at úlohy, ….
Je celkem rozumné mít povolené příchozí spojení (např. pomocí iptables) jen na portech, které mají být používány.
Asi nebyl dobrej nápad dávat do všech krabiček stejný hesla shodný s rootem...To rozhodne nebyl. Taky je vhod nemit nikoho v sudousers. Heslo roota napadne delsi a slozitejsi nez uzivatelu. Pamatujte - i silna hesla jsou zadarmo. Pohodlnost v podobe jednoducheho hesla se nevyplaci. Prihlaseni pomoci klicu je fajn ale zase ma nedostatek v tom ze ze systemu od ktereho se prihlasujete obvykle pracujete jako bezny uzivatel tudiz .ssh je snadno zkopirovatelny coz je mnohem snadnejsi operace jak chytat stisky klaves a cekat na pravy cas.![]()
/home nebo alespoň šifrovaný klíč. Pak se agent musí zeptat na heslo (a rozšifrovaný klíč si drží v RAM). Není to 100% ochrana, ale tím se vyřeší problém s možností zkopírování ~/.ssh.

Nebo bys je měl raději u sebe opět na návštěvě?
101 13.80.123.119 99 222.186.180.130 92 222.186.42.155 92 222.186.30.167 91 167.86.96.128 90 222.186.42.7 90 222.186.15.115 87 185.153.196.230 86 222.186.42.136 84 222.186.30.218 84 222.186.190.14 83 222.186.15.158 82 222.186.42.137 82 222.186.180.142 81 222.186.52.39 81 222.186.15.10 79 222.186.31.83 79 222.186.30.112 74 222.186.30.35 73 222.186.52.139 73 222.186.15.114 72 222.186.30.76 69 222.186.31.166 66 222.186.15.62 58 222.186.30.57 47 222.186.175.23 29 45.136.108.85 10 41.231.5.110 5 85.209.0.142 5 49.88.112.72 5 49.88.112.68 4 85.209.0.248 4 192.95.47.224 2 95.163.118.126 2 94.23.212.137 2 89.231.96.134 2 88.198.20.72 2 85.25.199.69 2 85.214.254.74 2 67.23.31.238 2 61.183.35.8 2 60.249.43.19 2 59.90.182.225 2 51.91.110.51 2 51.83.42.108 2 51.178.55.92 2 51.178.2.79 2 51.15.126.41 2 51.15.108.244 2 49.234.233.164
Tiskni
Sdílej: