NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
MIME-Version: 1.0 Content-Type: multipart/related; type="text/html"; boundary="nejakaboundary" --nejakaboundary Content-Type: text/html; charset = "utf-8" Content-Transfer-Encoding: 8bit (normální HTML, s max. 76 znaky/řádek) <img src="cid:jmenoobrazku" .... (... a zbytek HTML) --nejakaboundary Content-Type: image/jpg Content-ID: <jmenoobrazku>> Content-Transfer-Encoding: base64 Content-Disposition: inline (base64 zakódovaný obrázek s max. 76 znaky/řádek) --nejakaboundary--Hlavní trik je typ
"multipart/related"
, použití Content-Disposition: inline
, nastavení Content-ID
u obrázku a jeho odkázání přes "pseudo-URL" cid:
. Je to sice trochu MIME magie, ale nesetkal jsem se s případem, kdy by se touto metodou vytvořený obrázkový mail v něčem nezobrazoval.
Přesnější popis najdete v RFC 2387 - The MIME Multipart/Related Content-type, odkazy na ostatní RFC jsou třeba v článku na Wikipedii o MIME. Neplést s mimy Druhá otázka směřuje na adminy, jak se takový email koukají antispamy?Jako na spam, což to v podstatě je.
Koupil sis to s tím, že v tom může být leták
Fakt? Z čeho to plyne? Bylo to napsané v popisu zboží? Bylo nepřehlédnutelným způsobem jinak vyznačeno, že balení obsahuje polštář a reklamní brožuru? Upozornil na to prodavač? Nebo je obvyklé, že k polštáři se prodává reklama, protože člověk obě věci potřebuje ke spokojenému spánku?
Co kdyby místo reklamy téhož výrobce tam byla reklama na parní lokomotivu nebo tam byla chcíplá myš? Nebo licence na Windows? Taky by vám to přišlo normální?
Jako na spam, což to v podstatě je.Vycházíme mimo jiné z toho, že většina lidí hlasovala ANO v anketě, kde jsme se ptali, jestli by si kvůli inzerci byli ochotni nechat posílat HTML maily.
<img src="data:image/png;base64,iVBORw0KGgoAAAANS..." />
Tiskni
Sdílej: