Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
jelikoz server ma jedinou verejnou IP a vsechny virtual hosty se budou volat pomoci mena (z pozadavku) neni mozne poustet instance webserveru pod urcityimi uzivatelkymi jmeny a tudiz vtyto adresare nlze chranit nastvenim pristupovych prav FS mohl by mi nekdo poradit nebo nasmerovat jak se ubirat ? dekuji.
PS. slysel jsem neco jako upravit zrojove kody PHP a znovu ho zkompilovat z nejakyma omezenima (ale pod linuxem a v c jsem jeste nic neprogramoval)
ad) security konkretne zde se vetsino dle meho chapani popisuje jak bzpecne psatPHP skript ale neresi to nasledujici problem ! mam virtualhosty pro jednoduchost 2
jedn ma document root /var/www/domena1 a druhej /var/www/domena2
Oatazka zni jak zabranit php scriptu pustenem v adresari domena1 manipulovat(cist/zapisovat data)v adrasrari /domena2kdyz jsou vyrtual hosti apache definovny takto (kuli jene IP)(nebudu uvadet priklad definice pres db )
VirtualHost 81.25.32.29
DocumentRoot /var/www/domena1
ServerName domena1
ErrorLog logs/d1-error_log
CustomLog logs/d1-access_log common
/VirtualHost
VirtualHost 81.25.32.29
DocumentRoot /var/www/domena2
ServerName domena2
ErrorLog logs/d2-error_log
CustomLog logs/d2-access_log common
/VirtualHost
Myslíš tuhle část:
...The PHP safe mode is an attempt to solve the shared-server security problem. It is architecturally incorrect to try to solve this problem at the PHP level...

Člověče, já taky občas napíšu nějakou blbost, ale čeho je moc, toho je opravdu ... moc!
php_value PROMENNA HODNOTA php_flag PROMENNA BOOLEAN (pro binarni hodnoty), nebo jeste lepe admin_php_value a admin_php_flagmuzete to dat treba mezi
<VirtualHost> ...apache config-like-featurky... php_admin_value safe_mode 1 php_admin_value open_basedir "/home/wwww/virtualhost" php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f info@domena.cz" </VirtualHost>sendmail_path je pouzita pro mailer, ktery se pro vsechny odchozi emaily tvari jako info@domena.cz namisto aby v emailech bylo: <Return-Path: apache@localhost> co jsem vsak zaznamenal, tak pokud si nejaky uzivatel vytvori nejaky web, kde je umoznen upload s tim, ze ten adresar je verejne pristupny, tj. neda tam .htaccess (deny from all), tak mu muze nekdo obejit admin sekci, prip. admin tam vubec neni. tak nekdo z inetu tam nahraje libovolny php kod (ktery muze/nemusi vyuzivat nejaky php exploit, napr cURL apod) a ten potom spusti pres web a muze zneuzit prostredku serveru. resil nekdo podobnou situaci:
Tiskni
Sdílej: