abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:55 | IT novinky

    Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.

    Ladislav Hagara | Komentářů: 1
    včera 21:33 | Nová verze

    Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.

    |🇵🇸 | Komentářů: 1
    včera 13:00 | Humor

    Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.

    NUKE GAZA! 🎆 | Komentářů: 6
    včera 00:44 | IT novinky

    Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.

    Ladislav Hagara | Komentářů: 7
    včera 00:33 | IT novinky

    V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.

    Ladislav Hagara | Komentářů: 5
    13.3. 12:33 | Zajímavý projekt

    MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.

    NUKE GAZA! 🎆 | Komentářů: 17
    13.3. 03:55 | Bezpečnostní upozornění

    Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.

    Ladislav Hagara | Komentářů: 2
    12.3. 17:22 | Nová verze

    Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.

    Ladislav Hagara | Komentářů: 0
    12.3. 03:44 | Nová verze

    Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).

    Ladislav Hagara | Komentářů: 4
    12.3. 02:11 | Komunita

    Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1080 hlasů
     Komentářů: 26, poslední 12.3. 08:56
    Rozcestník


    Vložit další komentář
    Joseph avatar 20.7.2007 20:54 Joseph | skóre: 7 | blog: No_bullshiting_please | Ba'aretz
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    kedysi som ich na to upozornoval i ja. vedia o tom ale nevidia jednoduche riesenie. mozno skutocne zaberie az ked nejake script-kiddie to vyuzije k mass defacementu.
    אם אין אני לי, מי לי; וכשאני לעצמי, מה אני; ואם לא עכשיו, אימתי.(פרקי אבות, פרק א, משנה יד
    20.7.2007 21:22 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Ono totiž asi jediné řešení je to, aby Apache k souborům každého projektu přistupoval s právy uživatele nebo skupiny, která má k tomu projektu práva (a nemá práva k ničemu jinému). Nestačilo by ani povolit přes ACL přístup jednomu uživateli, pod kterým by běžel web server, protože s možností psát CGI skripty by se k těm souborům stejně mohl dostat každý, kdo má práva vytvářet nebo upravovat skripty.

    Ostatně webhosting asi nebude ta hlavní služba, kterou SF provozuje, takže pokud má někdo potřebu používat nějaké skripty či databázi, může web hostovat jinde a ze SF používat „pouze“ CVS/SVN, bugzillu, fórum, atd. atd.
    Joseph avatar 20.7.2007 21:43 Joseph | skóre: 7 | blog: No_bullshiting_please | Ba'aretz
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    to je sice pravda, ale i tak si nemyslim ze je to stastne riesenie. hladal som nejake vychodiska z tej situacie ale na nic som neprisiel (nehladal som az tak dlho aby som prisiel ;) ). Mne to pripada tak trochu ako kostlivec v skrini. raz to vypadne a bude to pruser.
    אם אין אני לי, מי לי; וכשאני לעצמי, מה אני; ואם לא עכשיו, אימתי.(פרקי אבות, פרק א, משנה יד
    Luk avatar 21.7.2007 00:28 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Ono příliš nemá smysl něco dávat do hostingu na SF.net, má trvalé problémy s rychlostí (přesněji řečeno pomalostí).
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    andree avatar 20.7.2007 21:15 andree | skóre: 39 | blog: andreeeeelog
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    aspon jeden dalsi dobry prvy zapisok :o)

    inak riesenie by mohlo byt v "externej" centralnej databaze hesiel (dost hnusne, suhlasim) - a pristup do hesiel pre dany projekt by mal len vlastnik a/alebo skripty v jeho adresari (co by mozno nemuselo byt take tazke zariadit)... alebo som na nieco zabudol, alebo to napadlo aj inych ale tiez si myslia ze to je prilis nechutne riesenie :o)
    Luboš Doležel (Doli) avatar 20.7.2007 21:18 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Nestačilo by změnit skupinu konkrétních souborů na apache/něco obdobného a nedávat čtení ostatním?
    20.7.2007 21:24 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Jednak je nejspíš skupina souborů nastavená tak, aby s nimi mohl manipulovat kdokoliv z daného projektu (nbo vybraní správci) – každopádně to ale asi nebude pouze jeden uživatel. Druhak když ty soubory může přečíst Apache, a já si můžu napsat libovolný CGI skript, stejně k nim mám přístup…
    20.7.2007 21:44 lefti | skóre: 18 | blog: OneAndOnlyTrueBlog
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Co takhle napsat do apache modul ktery by umel neco jako toto http://www.proftpd.org/docs/directives/linked/config_ref_DefaultRoot.html ?
    jnc avatar 20.7.2007 22:53 jnc | skóre: 6
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    suexec?
    20.7.2007 23:11 PP | skóre: 2 | blog: RFC
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Ano, to by mělo být jedno z řešení. Je uvedeno i v odkazovaném návodu, ale taktéž tam je "vysvětleno", proč není použito:
    Group membership of 'nobody' user: SourceForge.net staff continue to evaluate methods for improving the overall security of the project web services. Methods such as suexec and cgiwrap do not suitably address our performance and scalability needs. Though users have requested this in the past, we will not add the project web server user (nobody) to your project group, nor change file ownership to match the project web server user. You are encouraged to make regular backups of your data, make use of our project database service, and carefully consider the security limitations of the shared web environment before implementing any applications.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.