Byl vydán Linux Mint 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Čínská společnost Tencent uvolnila svůj AI model HunyuanWorld-Voyager pro generování videí 3D světů z jednoho obrázku a určené trajektorie kamery. Licence ale nedovoluje jeho používání na území Evropské unie, Spojeného království a Jižní Koreje.
Blender Studio se spojilo s kapelou OK Go a výsledkem je videoklip k písni Impulse Purchase. Stejně jako samotný 3D software Blender je i ve videoklipu použitý animovaný chlápek open source. Kdokoli si jej může stáhnout a upravovat.
Zig Software Foundation stojící za programovacím jazykem Zig publikovala finanční zprávu za rok 2024. Současně s prosbou o finanční příspěvek.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za srpen (YouTube). Vypíchnuta je podpora Tabulek Google, implementace Gamepad API a Cookie Store API nebo také podpora WebGL na Linuxu.
openSUSE Leap 16, včetně Leap Micra 6.2+, nově nabízí 24 měsíců podpory pro každé vydání. To je dva roky aktualizací a stability, což z něj činí nejdéle podporovanou komunitní distribuci vůbec. Leap se tak stává ideální platformou pro všechny, kdo hledají moderní, stabilní a dlouhodobě podporovanou komunitní Linux distribuci.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal dne 3. 9. 2025 VAROVÁNÍ před hrozbou v oblasti kybernetické bezpečnosti spočívající v předávání systémových a uživatelských dat do Čínské lidové republiky a ve vzdálené správě technických aktiv vykonávané z území Čínské lidové republiky. Varováním se musí zabývat povinné osoby podle zákona o kybernetické bezpečnosti.
Americká internetová společnost Google nemusí prodat svůj prohlížeč Chrome ani operační systém Android. Rozhodl o tom soud ve Washingtonu, který tak zamítl požadavek amerického ministerstva spravedlnosti. Soud ale firmě nařídil sdílet data s jinými podniky v zájmu posílení konkurence v oblasti internetového vyhledávání. Zároveň Googlu zakázal uzavírat dohody s výrobci mobilních a dalších zařízení, které by znemožňovaly
… více »Prvního září ozbrojení policisté zatkli na na londýnském letišti Heathrow scénáristu a režiséra Grahama Linehana, známého především komediálními seriály Ajťáci, Otec Ted nebo Black Books. Během výslechu měl 57letý Graham nebezpečně zvýšený krevní tlak až na samou hranici mrtvice a proto byl z policejní stanice převezen do nemocnice. Důvodem zatčení bylo údajné podněcování násilí v jeho 'vtipných' příspěvcích na sociální síti
… více »Studentská dílna Macgyver zve na další Virtuální Bastlírnu - pravidelné online setkání všech, kdo mají blízko k bastlení, elektronice, IT, vědě a technice. Letní prázdniny jsou za námi a je čas probrat novinky, které se přes srpen nahromadily. Tentokrát jich je více než 50! Těšit se můžete mimo jiné na:
Hardware – Bus Pirate na ESP32, reverse engineering Raspberry Pi, pseudo-ZX-80 na RISC-V, PicoCalc, organizéry na nářadí z pěny nebo … více »Nedávno jsem narazil na suPHP, je to výborná věc k zabezpečení servru. Jeho konfigurace není nijak složitá a nezaregistroval jsem ani žádné významné zpomalení.
Představme si, že máme webhostingový server a na něm máme spuštěný Apache pod UID 1, a tři klienty s UID 2,3,4.
Každý z klientů má svůj vlastní prostor, kde má soubory s vlastním UID. Soubory nahrané z FTP se ukládají na server s tímhle UID. Problém, ale nastává, pokud vytvoříme nějaký soubor z PHP. Tenhle soubor se vytvoří pod UID Apache (UID 1) - mimo jiné musí mít do tohoto místa Apache povolení k zápisu.
Tzn. že se soboru s UID 1 se můžou vyskytovat v prostorech všech klientů, kteří je můžou sami sobě měnit. Tohle se dá částečně vyřešit použitím starší direktivy v php safe_mode nebo použít open_basedir. Tohle ale akorát zabrání aby si klienti mezi sebou soubory měnili, ale soubory jsou vytvářeny pořád pod UID Apache. Což nám komplikuje například použití kvót (které jsou vázané na UID nebo GID).
suPHP je modul do Apache, který nahradí standartní mod_php. Skripty poté vytváří soubory pod svojím UID, nikoli pod UID Apache.
Instaloval jsem suPHP na Ubuntu Server. Postup na Debianu bude velice podobný, možná úplně stejný.
martin@tuxnak:~$ apt-cache search suphp libapache2-mod-suphp - Apache2 module to run php scripts with the owner permissionsNainstalujeme balíček
martin@tuxnak:~$ apt-get install libapache2-mod-suphpPoté musíme aktivovat tenhle modul v konfiguráku Apache, přidáme tyto řádky
LoadModule suphp_module /usr/lib/apache2/modules/mod_suphp.so <IfModule mod_suphp.c> AddHandler x-httpd-php .php .php3 .php4 .php5 .phtml suPHP_AddHandler x-httpd-php suPHP_Engine on suPHP_ConfigPath /etc/suphp/suphp.conf </IfModule>V Ubuntu stačí spustit
martin@tuxnak:~$ ln -s /etc/apache2/mods-available/suphp.* /etc/apache2/mods-enbaled/Poté musíme zrušit v Apache mod_php. Zakomentujeme v konfiguráku tyhle řádky:
LoadModule php5_module /usr/lib/apache2/modules/libphp5.soV Ubuntu spustíme
martin@tuxnak:~$ rm /etc/apache2/mods-enabled/php5.*
Nachází se se v /etc/suphp/suphp.conf
Defaultně je nastavený dost konzervativně. Projdeme si všechny důležité konfigurační direktivy.
[global] logfile=/var/log/suphp/suphp.log Cesta k logu loglevel=info Podrobnost logování webserver_user=www-data Nastavíme uživatele pod kterým běží apache docroot=/home Nastavíme adresář, ze kterého budou spouštěny skripty allow_file_group_writeable=false Zakáže aby skripty byli přepisovatelné skupinou. allow_file_others_writeable=false Zakáže aby byly skripty přepisovatelné, těmi kteří nejsou ani vlastníci a a ani nejsou ve skupině allow_directory_group_writeable=false To samé s adresáři allow_directory_others_writeable=false check_vhost_docroot=true Kontroluje jestli skript není mimo documentroot umask=0077 maska pro soubory vytvořené z php min_uid=100 Skripty s menším UID server nespustí a vyhodí chybu min_gid=100 To samé s GID [handlers] x-httpd-php=php:/usr/bin/php-cgi musíme nastavit handler - cestu k php interpretu
Je to první návod, který jsem zveřejnil. Možná někomu pomůže, ale nerad bych aby někoho popletl ještě víc, pokud bude někde chyba nebo vás napadá lepší řešení, napište prosím do komentářů.
Tiskni
Sdílej:
nemusi pak ale apache bezet pod rootem ?IMHO nie.
root 15121 16.0 7.5 31628 24236 ? Ss 14:28 0:00 /usr/sbin/apache2 -k start www-data 15124 0.0 7.3 31628 23712 ? S 14:28 0:00 /usr/sbin/apache2 -k start www-data 15125 0.0 7.3 31628 23712 ? S 14:28 0:00 /usr/sbin/apache2 -k start www-data 15126 0.0 7.3 31628 23712 ? S 14:28 0:00 /usr/sbin/apache2 -k start www-data 15127 0.0 7.3 31628 23712 ? S 14:28 0:00 /usr/sbin/apache2 -k start www-data 15128 0.0 7.3 31628 23712 ? S 14:28 0:00 /usr/sbin/apache2 -k start
Ano. Lighttpd. Pro každé stránky spustíte zvlášť démona v chrootu a poté jednoho na portu 80, který přes mod_proxy kontaktuje ty ostatní např. podle domény. Ale je to docela náročné na správu (v každém chrootu vlastní php + závislosti, ale vejdete se do 10 MB na "vhost").
Není to můj nápad, ale nápad "cx".
Už jsem to tu řešil, můžeš použít FastCGi se SuExecem a wrappery (to ti umožní i provozovat vedle sebe PHP4 a PHP5, i když PHP4 už patří do koše, spíš je to zajímavé na testování CVS PHP6), nebo, a to je podstatně jednodušší, mod_ruid. Vygoogli si to, jenom bacha na mpm-worker, jak popisuju tady, už se to delší dobu chystám postnout sem, ale nějak jsem se k tomu nedostal, zajímaly by mě totiž i vaše komentáře, snad brzo ...
Snad to pomůže vyřešit daný problém, jinak podle vlastních testů je suPHP asi 15x pomalejší než mod_php s mpm-worker a asi 10x pomalejší než mod_php s mpm-prefork nebo s řešením FastCGI/SuExec, takže bych se ho na mass hosting určitě dost obával :/