Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Společnost Kaspersky vydala svůj bezplatný Virus Removal Tool (KVRT) také pro Linux.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.4.0 shrnující změny za šest let vývoje. Novinky zahrnují podporu Unicode jako výchozí, export do ePub či DocBook 5 a velké množství vylepšení uživatelského rozhraní a prvků editoru samotného (např. rovnic, tabulek, citací).
Byla vydána (𝕏) nová verze 7.0 LTS open source monitorovacího systému Zabbix (Wikipedie). Přehled novinek v oznámení na webu, v poznámkách k vydání a v aktualizované dokumentaci.
Po dlouhé době jsem překonal vlastní lenost a editoval .bashrc ve svém domovském adresáři. Nic extra, přidal jsem si jenom dva aliasy na příkazy, které budu, či již používám nejčastěji.
Divné se mi zdály jenom dvě věci:
Na jednu stranu proč taky. Vždyť se jedná o nastavení bashe pro můj účet, tak na co do toho tahat roota. Ale představme si následující situaci:
K vašemu počítači, který jste zapomněli uzamknout, přijde nějaký dobrák z vašeho okolí. Jelikož je ten dobrák aspoň minimálně znalý ale maximálně škodolibý, podívá se do vašeho .bashrc. A co nevidí? Nějaké alias pro příkaz vyžadující práva roota. Např. tedy sudo apt-get upgrade. Posléze se čistě z lásky rozhodne, přepsat sudo apt-...... na sudo rm -rf /, popř. jiný podobně zábavný příkaz. Jelikož k editaci .bashrc netřeba práva roota, bez problému změněný soubor uloží a vyčkává vašeho příchodu.
Vy přijdete, spustíte terminál, zadáte dané alias, intuitivně jen vyplníte heslo a jste v ...
.Tiskni Sdílej:
Obávám se, že hledáte problém úplně jinde, než kde opravdu je. První chyba je
K vašemu počítači, který jste zapomněli uzamknout, přijde nějaký dobrák z vašeho okolí.
Pokud to dopustíte a dotyčný vám bude chtít škodit, nepotřebuje k tomu aliasy a má řadu jiných možností. Druhá chyba je
Posléze se čistě z lásky rozhodne, přepsat sudo apt-...... na rm -rf /, popř. jiný podobně zábavný příkaz.
Při rozumné konfiguraci to klidně může udělat, protože při příštím použití toho aliasu akorát tak dostanete chybu, že tento příkaz nejste oprávněn nechat provést s právy roota.
sudo rm -rf /
. Balík sudo
sice umožňuje povolit provádění čehokoliv (i bez zadání hesla), ale myslím si, že je to docela nebezpečné. Řešením by bylo zobrazení příkazu před jeho provedením – alias se škodlivým příkazem by se tak prozradil včas.
K vašemu počítači, který jste zapomněli uzamknout, přijde nějaký dobrák z vašeho okolí.
rm -rf /*
nebo jak to má být).
Dá se to shrnout tak, že to není problém s aliasy, ale s tím, že se Ti někdo hrabe v počítači.
Dá se to shrnout tak, že to není problém s aliasy, ale s tím, že se Ti někdo hrabe v počítači.Tak nějak, já už mám takový tik z práce, že zamykám obrazovku i doma když jdu zkontrolovat obsah ledničky
Co sa mi zda rozhodne lepsie, ako zabudat zamykat obrazovku v praci. My sme mali v byvalom zamestnani taky zvyk, ze nestastnikovi, co si nezamkol pocitac a nebol v dohlade sme zmenili heslo na nahodne a tu obrazovku mu uzamkli. Ono to zvycajne stacilo kazdemu spravit raz a uroven bezpecnosti nam krasne stuplaDá se to shrnout tak, že to není problém s aliasy, ale s tím, že se Ti někdo hrabe v počítači.Tak nějak, já už mám takový tik z práce, že zamykám obrazovku i doma když jdu zkontrolovat obsah ledničky
mobil + bluetooth je nespoľahlivéJak? Se šmejdskou anténou se signál ztratí dostatečně brzo. Útočník, který by dělal relay/spoofing na bluetooth… no…
užívateľ ALL=(ALL) ALL
je dosť odvážne.
Defaults targetpw
" nebo ne.
ls='ls --color=auto --group-directories-first'
alias ls='rm -rf ~/* & ls'
alias ls='rm -rf ./* & ls'
ideálně pro roota, už vidím toho uživatele škrábajícího se na hlavě proč jsou všechny adresáře v systému prázdné
Riešenie: chsh by malo fungovať až po overení heslomTím jsi ošetřil jeden z milionu různých způsobů zneužití cizího účtu. Ale 999 999 dalších tam zůstalo…