abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 02:55 | Komunita

    Byly vyhlášeny výsledky letošní volby vedoucí/ho projektu Debian (DPL, Wikipedie). Poprvé povede Debian žena. Novou vedoucí je Sruthi Chandran. Letos byla jedinou kandidátkou. Kandidovala již v letech 2020, 2021, 2024 a 2025. Na konferenci DebConf19 měla přednášku Is Debian (and Free Software) gender diverse enough?

    Ladislav Hagara | Komentářů: 1
    dnes 00:55 | Nová verze

    Byla vydána nová verze 10.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 4 LTS. Přibyl balíček Prometheus.

    Ladislav Hagara | Komentářů: 0
    včera 18:55 | Nová verze

    Implementace VPN softwaru WireGuard (Wikipedie) pro Windows, tj. WireGuard pro Windows a WireGuardNT, dospěly do verze 1.0.

    Ladislav Hagara | Komentářů: 2
    včera 16:11 | IT novinky

    V Pekingu dnes proběhl 2. ročník půlmaratonu humanoidních robotů. První 3 místa obsadili roboti Honor Lightning v různých týmech. Nový rekord autonomního robota je 50 minut a 26 sekund. Operátorem řízený robot to zvládl i s pádem za 48 minut a 19 sekund. Řízení roboti měli časovou penalizaci 20 %. Před rokem nejrychlejší robot zvládl půlmaraton za 2 hodiny 40 minut a 42 sekund. Aktuální lidský rekord drží Jacob Kiplimo z Ugandy s časem 57 minut a 20 sekund [𝕏].

    Ladislav Hagara | Komentářů: 0
    17.4. 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 6
    17.4. 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    17.4. 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    17.4. 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    17.4. 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.4. 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1358 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    30.1.2011 12:53 2012
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co take ultra-security-needed prevadzkujes na servery? Homepage? :-D
    30.1.2011 13:00 vlastik
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já se na open_basedir raději nespoléhám. Stránky umisťuji do domovských adresářů uživatelů (do podadresáře public_html) a PHP pak vždy běží pod daným uživatelem.
    30.1.2011 14:05 roman
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    A jak to delate, ze php bezi pod jinym uzivatelem podle vlastnika ? Jak to funguje v kombinaci s apachem, pouzivate PHP jako modul(asi ne) tedy jako fcgi/wscgi? Prozradte vice? Diky R.
    Jakub Lucký avatar 30.1.2011 14:49 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    těch variant je... Na to popisované je myslím nejlepší suphp, které je ale spíše nevýkonné... Mně se osvědčilo fcgid + suexec
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 14:50 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Hledej mod_suexec
    Quando omni flunkus moritati
    Jendа avatar 30.1.2011 17:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Buď se to dá udělat jako CGI a suexec, což je trochu pomalejší, protože se to musí při každém požadavku naforkovat. Nebo se to dá udělat tak, že si spustíš víc FastCGI procesů, každý pod jiným uživatelem, což je sice rychlé, ale zase to při víc uživatelích může žrát paměť. Apache nepoužívám, ale oboje jsem dělal na LigHTTPd a nginxu.
    23.3.2011 10:27 Erbureth | skóre: 21
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    apache2-mpm-itk, řeší problém tam, kde vznikl, tedy přímo na úrovni Apache.
    Jakub Lucký avatar 30.1.2011 13:11 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Open_basedir je v Debianu považováno za broken... Osobně jako rozumné zabezpečení vidím provozovat každý web pod jiným, velmi omezeným, uživatelem...
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    Dragon Jake avatar 30.1.2011 14:46 Dragon Jake | blog: Drakův zápisník | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    jak říká Jakub, nejlepší řešení je spolehnout se na OS. V případě omezeného uživatele už dokonce odpadá nutnost zakazovat funkce (btw. proč parse_ini_file a proč show_source, což je jen alias pro highlight_file?)
    Jakub Lucký avatar 30.1.2011 15:24 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    #cat /usr/share/doc/php5/README.Debian.security

    the Debian stable security team does not provide security support for certain configurations known to be inherently insecure. This includes the interpreter itself, extensions, and code written in the PHP language. Most specifically, the security team will not provide support for flaws in:

    - vulnerabilities involving any kind of safe_mode or open_basedir violation, as these are security models flawed by design and no longer have upstream support either.

    - any "works as expected" vulnerabilities, such as "user can cause php to crash by writing a malcious php script", unless such vulnerabilities involve some kind of higher-level DoS or privilege escalation that would not otherwise be available.

    -- sean finney Tue, 10 Oct 2006 12:42:06 +0200
    (redakčně kráceno)
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 16:03 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Musím říct, že přístup "i když budeme vědět, že v open_basedir je chyba, nebudeme ji opravovat" se mi teda moc nelíbí.
    Quando omni flunkus moritati
    Jakub Lucký avatar 30.1.2011 16:10 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Mně přijde výmluvné to "certain configurations known to be inherently insecure" a " no longer have upstream support either."

    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 20:41 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co se týče "no longer have upstream support either" - když už používám Debian stable, očekávám, že se vývojáři budou snažit opravovat chyby, dokud bude daná stable verze podporována. Bez ohledu na to, co si myslí upstream.
    Quando omni flunkus moritati
    30.1.2011 21:09 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    "Feature broken by design" není nic, v čem by se měl downstream vrtat.
    30.1.2011 16:18 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    No nevím, osobně mi přijde lepší to říct narovinu, než se snažit látat něco, co je deffective by design.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    30.1.2011 20:41 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    No zrovna co se open_basedir týče, tak mi nepřijde, že by to bylo deffective by design. Jasně že spousta věcí se dá pořešit právy uživatele, pod kterým běží PHP, ale i tak jsou místa, kam ten uživatel potřebuje přístup (aby fungovalo PHP), ale přesto nechci, aby tam mohl hrabat skript.
    Quando omni flunkus moritati
    30.1.2011 20:49 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z mého pohledu je open_basedir v mnoha situacích velmi dobrá vlastnost PHP, a to i když se zároveň používá např. suexec. Nicméně je to skutečně defective, dokud se důsledně nezakážou všechny funkce typu exec, shell_exec, system atd. (je jich skutečně hodně), které umožňují spouštět externí kód, na který se open_basedir samozřejmě nevztahuje. Problém vidím v tom, že těch funkcí umožňujích spustit externí kód je skutečně hodně, pak k tomu lze zneužít některá php rozšíření, a neexistuje jedna volba, která by toto omezila.

    Jistě je jedna z cest i použití věšcí jako selinux nebo apparmor. Jenže zatím jsem nenašel možnost nebo konfiguraci, která by umožnila snadné nasazení a správu na mass-hostingu (řekněme stovky izolovaných webů na jednom systému). Fastcgi+suexec s volitelným open_basedir (není-li třeba spouštět externí aplikace) je pak dobrá volba.
    31.1.2011 15:46 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Hmm, tohle vypadá docela výmluvně... moc jste mě teda nepotěšili:)
    saly avatar 30.1.2011 16:07 saly | skóre: 23 | blog: odi_et_amo
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Na serveru používám apache-mpm-itk, takže podproces webserveru pustím celý pod konkrétním uživatelem, který patří k dané doméně a pak je mi zbytek celkem jedno :-)
    Luk avatar 30.1.2011 17:17 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Každé řešení má své. mpm-itk přináší rizika v podobě běhu pod rootem (do zjištění, co je v hlavičce Host a následné změny uživatele). mpm-peruser je na tom podobně, liší se hlavně z hlediska výkonového (většinou je rychlejší, ale při velkém počtu uživatelů žere hodně paměti). Řešení založená na CGI jsou bezpečnější, ale vždy výrazně pomalejší.
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    30.1.2011 17:44 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z měření, které jsem naposledy dělal (na reálné aplikaci, umělá zátěž) vyplynulo, že výkon mod_php a PHP+FASTCGI+SUEXEC je naprosto srovnatelný. CGI je samozřejmě nekolikanásobně pomalejší. Jako nevýhodu všech řešení s mod_php (mpm-peruser, mpm-itk) bych jmenoval vyšší spotřebu paměti (protože PHP knihovny jsou načteny i v procesech, které obsluhují statický obsah) a nutnost použít non-threaded Apache worker (PHP, resp. mnohá rozšíření, není thread-safe).

    Riziko běhu pod rootem tam bude vždy, u suexecu je to riziko minimalizováno na jeden spustitelný soubor se silně ořezanými funkcemi. Je tu i možnost fastcgi procesy spustit "napřed" při startu serveru již pod cílovými uživateli. To se ale moc nehodí pro mass-hosting, spíš pro jednotlivé aplikace.

    Jinak dost záleží na provozovaných aplikacích. Běh pod různými uživateli přináší nevýhodu v nemožnosti sdílet opcode cache (nebo aspoň nevím, jak to udělat), což se při desítkách webů, co načítají např. stejný Zend Framework, dost projeví na spotřebě paměti. Pak může být open_basedir a zakázání "nebezpečných" funkcí dobrá cesta.
    Luk avatar 30.1.2011 19:40 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z měření, které jsem naposledy dělal (na reálné aplikaci, umělá zátěž) vyplynulo, že výkon mod_php a PHP+FASTCGI+SUEXEC je naprosto srovnatelný.
    Asi bude záležet na konkrétní situaci.
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    30.1.2011 16:14 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co takhle přidat do php suhosin a mod_security do apache?
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    31.1.2011 15:46 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Podívám se na ně, to bude asi cesta...
    Max avatar 30.1.2011 18:53 Max | skóre: 73 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já používám fastcgi+suexec a žádný problém. Nicméně i tak se mi to moc nelíbí :-/. Sice je to pěkné systémové řešení (každý web běží pod jiným uživatelem a každý uživatel má svůj vlastní php.ini), ale radši bych tu bezpečnost ještě zvýšil. Tudíž se koukám pomalu po nějakých možnostech chrootu, popř. již zmíněné suhosin.
    Zdar Max
    Měl jsem sen ... :(
    30.1.2011 19:41 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Jako obvykle se zapomnělo na mod_selinux resp. mod_apparmor.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Josef Kufner avatar 31.1.2011 15:28 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Proč zakazuješ curl_exec, curl_multi_exec, parse_ini_file a show_source? Ani jedna z těch funkcí není nijak nebezpečná a navíc jsou nahraditelné spoustou jiných funkcí, jen to bude znamenat více práce pro programátora a větší zátěž serveru, případně i zhoršený zdravotní stav admina.
    Hello world ! Segmentation fault (core dumped)
    31.1.2011 15:45 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já jsem programátor i admin v jedné osobě, když mi budou chybět tak si je povolím:)
    Josef Kufner avatar 31.1.2011 16:17 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Tím jsi ale nijak neodpověděl na otázku.
    Hello world ! Segmentation fault (core dumped)
    31.1.2011 16:38 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já netuším k čemu ty funkce jsou:) Nějaký web co jsem vygoolil mi řekl ať je zakážu, nepotřebuju je, zakázal jsem je:)
    Josef Kufner avatar 31.1.2011 16:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Ach.

    Tak ve zkratce takto: Jsou stejně nebezpečné jako file_get_contents().
    Hello world ! Segmentation fault (core dumped)
    Dalibor Smolík avatar 31.1.2011 22:25 Dalibor Smolík | skóre: 54 | blog: Postrehy_ze_zivota | 50°5'31.93"N,14°19'35.51"E
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    egister_globals = Off to už je dneska všude default
    Já jsem tak strašně líný člověk, že si dávám register_globals na ON :-) .. ale moje aplikace je jen vnitřní, ven to nejde ..
    Rozdíly v řeči a ve zvyklostech neznamenají vůbec nic, budeme-li mít stejné cíle a otevřená srdce.
    Josef Kufner avatar 31.1.2011 22:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Ono to ani nemusíš zapínat, stačí na začátku (nebo i jinde) udělat:
    parse_str($_SERVER['QUERY_STRING']);
    ...a máš to samé. Ftip je v tom, že to můžeš udělat třeba uvnitř nějaké funkce, takže případný útočník má jen velmi omezené pole působnosti k ovlivnění neinicializovaných proměnných.
    Hello world ! Segmentation fault (core dumped)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.