V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.
Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.
Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.
Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Netwide Assembler (NASM) byl vydán v nové major verzi 3.00. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.
CreateProcess(lpApplicationName, lpCommandLine, ...)
.
ze to neni funkce, ale makro, ktere se expanduje na CreateProcessA
nebo CreateProcessW,
bych jeste zkousl, ale za to, ze pro lpCommandLine
nelze pouzit jakykoliv retezec, protoze
The Unicode version of this function, CreateProcessW
, can modify the contents of this string. Therefore, this parameter cannot be a pointer to read-only memory (such as a const variable or a literal string). If this parameter is a constant string, the function may cause an access violation.
bych vrazdil. je toto ve windows normalni?!
It's not a bug, it's a feature.The Unicode version of this function,CreateProcessW
, can modify the contents of this string. Therefore, this parameter cannot be a pointer to read-only memory (such as a const variable or a literal string). If this parameter is a constant string, the function may cause an access violation.
tak jste pěkný kretén (bez odpuštění).muzes mirnit svuj slovnik a prestat mluvit jak jilek!
Pokud to v zadání nebylo a vy jste to kvůli tomu neuznalv zadani byl ukazkovy priklad ve tvaru:
foo("1234")
, jelikoz to neproslo ani pres ukazkove priklady, ktere byly soucasti zadani a reseni bylo postavene na zapisu do toho argumentu, tak jsem s tim fakt nemohl nic delat.
Ale my víme, že máte za zbavování se lidí prémie.[citation needed] IIRC ten clovek ten zapocet nakonec dostal.
2TB je omezení BIOSu a MBR, za to OS nemůže.Hovno. Není problém bootovat na desce s BIOSem z třeba i 400TB disku.
BIOS spoustí kód z LBA0 (neboli MBR)Kdybyste alespoň neopakoval, co jsem napsal. (Jinak těch 448b jste si teď vycucal z prstu, protože načte 512B) a některé "orpsklé" BIOSy si kontrolují MBR signaturu.
448bitechTak bitech určitě ne
... a některé "orpsklé" BIOSy si kontrolují MBR signaturu.BIOS kašle na obsah MBR, kontroluje jen a pouze poslední dva byte, které musí být 0x55 0xAA. Cololiv, co je v prvnch 510 bytech, je BIOSu ukradené, jediné, co udělá, je zavedení obsahu sektoru do paměti od adresy 0000:7C00 (jsme v realmódu) a spuštění. Pamatuju na jeden bootovací stealth vir (ani si už nevzpomínám, jak se jmenoval), který se celý nakvartýroval do MBR a několika následných sektorů a všem programům přistupujícím k disku přes BIOS (INT 13H) podvrhával originální MBR, co byl uložen o několik sektorů dále. O zbytku stopy dokonce nestydatě tvrdil, že jsou tam jen nuly. Kód samotného viru, resp "first-stage loader" viru, zabíral v MBR celých 510B, jediné dva "nevirové" byty byla právě signatura 0x55 0xAA. Což mělo vedle šetření místem za následek i nemilý "bonus" v tom, že po nabootování z diskety či jiného disku byl postižený disk v DOSu zcela nečitelný, protože tabulka oddílů obsahovala nesmysly.
Tiskni
Sdílej: