Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Balíček s příkazem sudo byl vydán ve verzi 1.9.17p1. Řešeny jsou zranitelnosti CVE-2025-32462 (lokální eskalace práv prostřednictvím volby host) a CVE-2025-32463 (lokální eskalace práv prostřednictvím volby chroot).
Tiskni
Sdílej:
sudo a ne jen právo na vykonání konkrétního příkazu nebo dokonce jen přepnutí na roota (sudo su -)?
Co máš na mysli pokročilejšími možnostmi?
sudo su - je z korporátnej príručky ktorá má zabezpečiť aby sa nelogovali príkazy ktoré zadáva výkonný operátor?
sudo ano. Ale to už nějaký pátek neplatí a logují se otisky SSH klíče. Jenže řada adminů pořád ze setrvačnosti cpe sudo jako „bezpečnější“ i když jeho možnosti vlastně nevyužívají a dovolí lidem se na toho roota přepnou a ne jen pouštět pár vybraných příkazů.
Nechci ti do toho kecat, ale rozdíl vidím úplně jinde než ty.
A sudo má pochopitelně i další výhodné vlastnosti. Třeba to, že můžeš umožnit určité skupině uživatelů spouštět jenom určitou konkrétní binárku. No a to pochopitelně sebou nese i riziko potenciálního zneužití k eskalaci práv. Jenže v prostředí, kde je vše read-only, navíc překryté overlayem, je to fuk.
Třeba to, že můžeš umožnit určité skupině uživatelů spouštět jenom určitou konkrétní binárku.Ano, tohle je jeho smysluplné využití.
Když se přihlašuješ přes su musíš znát heslo toho, na jehož účet se hlásíš. Když používáš sudo nepotřebuješ znát žádné jiné heslo, než to svojeŠlo mi o to, že na server se přes SSH můžeš přihlašovat přímo na roota a do logu se uloží otisk SSH klíče, takže lze dohledat, kdo se tam přihlásil. Nepřijde mi to méně bezpečné než
sudo či su, kterými se běžný uživatel na roota přepne nebo pod ním spustí nějaký příkaz. Mně dává smysl zakázat přihlašování heslem, ale ne přihlašování přímo na roota – přesto to někteří dělají (přesně naopak - hesla u SSH povolí, ale na roota se dostaneš jen přes sudo).
Někdo může argumentovat tím, že to je pojistka proti lidským chybám, ale mně přijde, že to akorát komplikuje práci (např. kopírování souborů) a čím víc rutinních kroků je potřeba dělat, tím spíš někde člověk udělá chybu.