Podvodné reklamy na sociálních internetových platformách, jako je Facebook, Instagram nebo X, vytvořily loni v Česku jejich provozovatelům příjmy 139 milionů eur, tedy zhruba 3,4 miliardy korun. Proti roku 2022 je to nárůst o 51 procent. Vyplývá to z analýzy Juniper Research pro společnost Revolut. Podle výzkumu je v Česku zhruba jedna ze sedmi zobrazených reklam podvodná. Je to o 14,5 procenta více, než je evropský průměr, kde je podvodná každá desátá reklama.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.6 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Jiří Eischmann na svém blogu publikoval článek Úvod do MeshCore: "Doteď mě radioamatérské vysílání úplně míjelo. Když jsem se ale dozvěděl, že existují komunity, které svépomocí budují bezdrátové sítě, které jsou nezávislé na Internetu a do značné míry taky elektrické síti a přes které můžete komunikovat s lidmi i na druhé straně republiky, zaujalo mě to. Když o tom přede mnou pořád básnili kolegové v práci, rozhodl jsem se, že to zkusím taky.
… více »Byla vydána verze 0.5.20 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
Peter Steinberger, autor open source AI asistenta OpenClaw, nastupuje do OpenAI. OpenClaw bude převeden pod nadaci a zůstane otevřený a nezávislý.
Společnost Backblaze zveřejnila statistiky spolehlivosti pevných disků používaných ve svých datových centrech za rok 2025. Ke konci roku 2025 vlastnila 349 462 pevných disků. Průměrná AFR (Annualized Failure Rate), tj. pravděpodobnost, že disk během roku selže, byla 1,36 %. V roce 2024 to bylo 1,57 %. V roce 2023 to bylo 1,70 %. V roce 2022 to bylo 1,37 %.
Nástroj sql-tap je proxy mezi aplikací a databází, které zachytává všechny SQL dotazy a zobrazuje je v terminálovém rozhraní. Zde lze téměř v reálném čase zkoumat dotazy, sledovat transakce a spouštět SQL příkaz EXPLAIN. Podporované databázové systémy jsou pouze PostgreSQL a MySQL. Zdrojový kód je dostupný na GitHubu, pod licencí MIT.
Byla vydána nová verze 9.2 textového editoru Vim (Vi IMproved). Přináší vylepšené doplňování, podporu schránky ve Waylandu, podporu XDG Base Directory (konfigurace v $HOME/.config/vim), vylepšené Vim9 skriptování nebo lepší zvýrazňování změn. Vim zůstává charityware. Nadále vybízí k podpoře dětí v Ugandě. Z důvodu úmrtí autora Vimu Brama Moolenaara a ukončení činnosti jím založené charitativní organizace ICCF Holland projekt Vim navázal spolupráci s charitativní organizaci Kuwasha.
Byl představen editor MonoSketch, webová aplikace pro tvorbu diagramů, technických nákresů, flowchartů a různých dalších vizualizací, to vše jenom z ASCII znaků. Všechny operace běží pouze v prohlížeči uživatele a neprobíhá tedy žádné nahrávání dat na server. Zdrojový kód aplikace (drtivá většina Kotlin, žádné C#) je dostupný na GitHubu pod licencí Apache 2.0.
nie len klasicky vycucne riadok po riadku a hodi do <a href=""
chcem spravit mozno aby namiesto zobrazenia obsahu aby sa po kliknuti automaticky otvorili linky v prehliadaci
samozrejme mozes s ito dat ako private a tym padom mas chraneny priestor
zatial search nie je chranena a prehliadava aj ked uzivatel je nastaveny ako private
<form action="<?php
echo ("index.php?page=upload");
//$_SERVER['PHP_SELF'];
?>" method="post" name="fileForm" id="fileForm" enctype="multipart/form-data">
<h3>
<?php
echo "Upload súborov pre " . $meno
?>
</h3> <br/> <br/>
<table>
<tr><td><input style="border: 2px solid #DFDFDF;"
name="upfile" type="file" size="26">
<input style="background: #FFFFFF" class="text" type="submit" name="submitBtn" value="Upload"></td></tr>
</table>
</form>
<?php
if (isset($_POST['submitBtn'])){
?>
<div id="result">
<table width="100%">
<?php
$target_dir = $uploadLocation . $meno . "/";
if (!file_exists($target_dir )) {
mkdir($target_dir);
}
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array(".php.", ".php", ".phtml", ".php3", ".php4", ".php5", ".js", ".shtml", ".pl" ,".py" ,".xyz",".sh");
foreach ($blacklist as $file)
{
if(strpos($_FILES['upfile']['name'], $file)!==false)
{
echo "Chyba: Tento typ súboru je zakázané uploadovať.\n";
exit;
}
}
if(move_uploaded_file($_FILES['upfile']['tmp_name'], $target_path)) {
echo $Web . $target_dir . basename( $_FILES['upfile']['name']);
} else{
echo "Počas nahrávania nastala chyba!";
}
?>
</table>
</div>
<?php
}
?>
v korenovom priecinku musis mat subory
.htaccess
{
RewriteEngine off
RewriteRule .* index.html
Options -Indexes
}
.ftpqutoa
{
39 500815957
}
em... nahravani bigfile se uz takhle rozhodne nedela...
Zvladnu nahrat 8GiB file s defaultni konfiguraci php/apache (8MiB max upload size) bez jakychkoliv direktiv v .htaccess
Uhadnes jak ? 

A uplne prvne bych zacal s HTML a css
pouzivas tag center ktery je zastaraly a v kodu mas i script end tag bez start tagu
obrazky bez ALT, inline styly, michas anglicke a slovencke nazvy, hledani souboru pres readir neni dobry napad
pouzivat cool/nice urls taky neni k zahozeni
if ( (strpos($file, ".png")!==false) || (strpos($file, ".jpg")!==false) || (strpos($file, ".jpeg")!==false) || (strpos($file, ".PNG")!==false) || (strpos($file, ".JPG")!==false) )
Promin, ale uz zacinam chapat proc se o php(programatorech) rika to co se rika... osobne obdivuji tvou odvahu neco takoveho uverejnit a podepsat se pod to...
no jasne niekde su aj horsie casti sposobene mojou urovnou programovania, mam tam ale osetrene take veci aby sa nedalo nahrat html, php ci iny subor napriklad a je to stale vo vyvoji. nejako som si zvykol pouzivat center, stary zlozvyk budem to musiet nahradit cez div
nezmazes :D
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array(".php.", ".php", ".phtml", ".php3", ".php4", ".php5", ".js", ".shtml", ".pl" ,".py" ,".xyz",".sh");
foreach ($blacklist as $file)
{
if(strpos($_FILES['upfile']['name'], $file)!==false)
{
echo "Chyba: Tento typ súboru je zakázané uploadovať.\n";
exit;
}
}
Tzn kdyz nahravany file obsahuje v nazvu neco z $blacklist tak se jde do exitu; (Hodne spatnej spusob jak ukoncit upload) i cela implementace je spatne, ale ucel plni, i kdyz ma bug a to takovy ze neprojde naprosto validni obrazek "ahoj.sh.jpg"
Jasne ze jde, jen tvurce tohoto blogu to nevi...
Cely ten kod je spatne, takhle by mel nejak vypadat:
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array("php", "phtml", "php3", "php4", "php5", "js", "shtml", "pl", "py", "xyz", "sh", "htaccess");
$pathinfo = pathinfo($target_path);
if(!in_array($pathinfo['extension'], $blacklist))
{
//Continue in upload
}
else
{
//Error
}
A samozrejme pro jistotu slozku se soubory zamknout pres .htaccess aby se v ni nedaly spustit PHP scripty + nenechavat souborum jejich puvodni jmena a pripony, udelat takovy mini VFS
Cely ten kod je spatneCelý ten kód je blbě z vícero důvodů. Čas mě přesvědčil, že jediný bezpečný způsob je vygenerovat nějaké náhodné jméno (md5+sha1 třeba), pod kterým soubor uložím. Do databáze si pak uložím původní jméno, pod kterým ten soubor nabídnu zase ke stažení. Je to trochu složité, ale alespoň to netrpí neduhama všech možných blacklistů.
if(!in_array($pathinfo['extension'], $blacklist))Uvedený kód je náchylný na staré dobré
soubor.php%00.jpg, ne?
Ne touto chybou to netrpi, tedy alespon u PHP 5.3.6>
print_r(pathinfo('soubor.php%00.jpg'));
Array ( [dirname] => . [basename] => soubor.php%00.jpg [extension] => jpg [filename] => soubor.php%00 )
jinak kdyz neco takoveho delam tak take pouzivam DB do krete pri upload ulozim priponu, mime, size, a sha1 souboru a zda li je img, soubor ukladam jako sha1 bez pripony
NULL byte poisoning was fixed in PHP 5.3.4Takže je to ok, pokud nepoužije starší verzi :)
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array(".php.", ".php", ".phtml", ".php3", ".php4", ".php5", ".js", ".shtml", ".pl" ,".py" ,".xyz",".sh");
foreach ($blacklist as $file)
{
if(strpos($_FILES['upfile']['name'], $file)!==false)
{
echo "Chyba: Tento typ súboru je zakázané uploadovať.\n";
exit;
}
}
som za vodou, jednoducho ja viem koli comu som to nakodil takto a nie in_array
Čiže keď nahrám súbor zmazem-ti-disk.png.sh je to OK?Proc by to nebylo ok? To ze ho nahraju jeste neznamena ze ho spustim...
Asi som to mal pomenovať ináč, lebo každý sa chytá toho názvu a nevšíma si čo som tým chcel povedať.
Ide o to že ten test nezaručuje že testovaný súbor bude naozaj obrázok, ale že to môže byť prakticky čokoľvek.
Tiskni
Sdílej: