Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?
Digitální a informační agentura (DIA) přistupuje ke změně formátu důvěryhodného seznamu České republiky z verze TLv5 na verzi TLv6, která nastane 29. dubna 2026 v 00:00 (CET). Ke změně formátu důvěryhodných seznamů členských států (tzv. Trusted Lists) dochází na základě změn příslušné unijní legislativy. Důvěryhodné seznamy se používají v rámci informačních systémů a aplikací zejména pro účely ověřování platnosti elektronických
… více »Rspamd (Wikipedie), tj. open source systému pro filtrování nevyžádané pošty, byl vydán v nové major verzi 4.0.0. Přehled novinek v Changelogu.
SolveSpace (Wikipedie), tj. multiplatformní open source parametrický 2D/3D CAD, byl vydán v nové verzi 3.2. Přehled novinek v Changelogu na GitHubu. Vyzkoušet lze novou oficiální webovou verzi.
Organizátoři Dne IPv6, tradiční akce věnované tématům spojeným s tímto protokolem, vyhlásili Call for Abstracts. Na webu konference mohou zájemci přihlašovat příspěvky o délce 20 nebo 40 minut či 10minutové lighting talky a to až do 30. dubna. Tvůrci programu uvítají návrhy přednášek z akademického i komerčního sektoru, které mohou být technického i netechnického zaměření. Den IPv6 se letos uskuteční 4. června a místem konání bude i
… více »Euro-Office (Wikipedie) je evropský fork open source kancelářského balíku OnlyOffice. Za forkem stojí koalice firem IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian a BTactic. Cílem je zajistit digitální suverenitu Evropy a snížit závislost na neevropských platformách. Projekt vznikl mimo jiné v reakci na nedávné uzavření cloudové služby OnlyOffice. OnlyOffice obviňuje Euro-Office z porušení licenčních podmínek. Na možné problémy upozorňuje i Collabora Online. Jednostranná změna licence není v pořádku.
Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.
Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).
Google v pátek spustil v Česku Vyhledávání Live. Tato novinka umožňuje lidem vést plynulou konverzaci s vyhledávačem v češtině. A to prostřednictvím hlasu, nebo prostřednictvím toho, na co ukážou svým fotoaparátem či kamerou v mobilu. Rozšíření této multimodální funkce je možné díky nasazení Gemini 3.1 Flash Live, nového hlasového a audio modelu, který je od základu vícejazyčný, takže umožňuje lidem po celém světě mluvit na vyhledávač přirozeně a v jazyce, který je jim nejbližší.
Jsongrep je open-source nástroj, který efektivně prohledává JSON dokumenty (editovat je neumí). Kompiluje regulérní jazyk dotazu do podoby deterministického konečného automatu (DFA), díky čemuž prochází strom JSON dokumentu pouze jednou a je v tom tedy rychlejší než jiné nástroje jako jsou například jq, JMESPath nebo jql. Jsongrep je napsaný v programovacím jazyce Rust, zdrojový kód je dostupný na GitHubu.
Znáte XSS? Ano? A CSRF?
Obě zkratky označují slabinu webového prostředí, na kterou lze zaútočit. Obě vyžadují obětního uživatele, který funguje jako jakýsi hostitel. Obě zneužívají důvěru mezi uživatelem a webovým serverem. Dále se však rozcházejí. Ta první, cross-site scripting, je postavena na tom, že uživatel věří serveru. Ta druhá, cross-site request forgery, funguje naopak: Server věří uživateli.
Uživateli je obvykle nabídnuta stránka, která kromě jiného obsahuje kód, který přinutí prohlížeč odeslat HTTP požadavek na napadaný (chce se mi říci útočený) server. Tento požadavek je formálně zcela v pořádku, neobsahuje žádné zákeřnosti ve stylu XSS. On jen způsobuje vykonání akce v kontextu obětního uživatele. Akce, po které dychtí útočník, ale nebohý uživatel by s ní nikdy nesouhlasil.
Zaslechl jsem následující historku: V jedné organizaci probíhala volba mezi dvěma kandidáty za pomoci hlasovaní kliknutím na patřičný odkaz. Hlasovací aplikace byla uschována v informačním systému, do kterého byl přístup umožněn jen po úspěšné autentizaci.
Jeden z kandidátů rozeslal zprávu prostřednictvím právě toho informačního systému, který obsahoval odkaz na stránku s jeho volebním programem. Když zvědavý volič klikl, zobrazil se pouze rýpavý text: Hádejte, kdo tohle kolo vyhraje! Ve skutečnosti odkazovaná stránka obsahovala v kódu takovýto odkaz na obrázek:
<img src="http://informacnisystem/hlasuju-pro-losnu">
Útok fungoval. V okamžiku, kdy se volič rozhodl přečíst si volební program, byl již do systému přihlášen a následně prohlížeč bez jeho vědomí za něj zahlasoval tím, že se snažil stáhnout neexistující obrázek.
Chyba je v tom, že server slepě věří požadavkům přicházejícím od uživatele. Ochrana proti CSRF útokům spočívá ve vyměnění trvalé autentizace uživatele na tranzitivní (např. předávání tokenu mezi stránkami přes skrytá pole formulářů) nebo vytváření unikátních URL, které nelze předem odhadnout.
Skrytou součástí tohoto článku byl pokus, který měl ověřit funkčnost výše uvedeného útoku na čtenářích Abíčka.
Text článku obsahoval následující kód:
<div class="hidden">
<img src="http://www.abclinuxu.cz/blog/EditMonitor/153095?action=toggle"
alt="Proof-of-concept exploit">
</div>
který způsobil, že při každém zobrazení článku byl přihlášenému čtenáři změněn stav Sledování. Tj. při prvním zobrazení mu bylo sledování zapnuto. Za dobu 1 dne článek přečetlo 236 registrovaných uživatelů, přičemž čítač funkce zapnutého sledovaní se vyšplhal na 80. Zdá ze, že po získání prvního komentáře se někteří vrátili k článku, aby vypnuli, již vypnuté sledování. Zároveň prvních 30 minut vedl skrytý odkaz jinam, tudíž první čtenáři (asi 28) byly přihlášeni k jiné diskuzi.
Tímto se všem čtenářům omlouvám, že se nedobrovolně zúčastnili tohoto testu.
Tiskni
Sdílej:
.
Skrytou součástí tohoto článku byl pokus, který měl ověřit funkčnost výše uvedeného útoku na čtenářích Abíčka.
Text článku obsahoval následující kód:
<div class="hidden">
<img src="http://www.abclinuxu.cz/blog/EditMonitor/153095?action=toggle"
alt="Proof-of-concept exploit">
</div>
který způsobil, že při každém zobrazení článku byl přihlášenému čtenáři změněn stav Sledování. Tj. při prvním zobrazení mu bylo sledování zapnuto. Za dobu 1 dne článek přečetlo 236 registrovaných uživatelů, přičemž čítač funkce zapnutého sledovaní se vyšplhal na 80. Zdá ze, že po získání prvního komentáře se někteří vrátili k článku, aby vypnuli, již vypnuté sledování. Zároveň prvních 30 minut vedl skrytý odkaz jinam, tudíž první čtenáři (asi 28) byly přihlášeni k jiné diskuzi.
Tímto se všem čtenářům omlouvám, že se nedobrovolně zůčastnili tohoto testu.
hidden - já ji tam určitě nepřidal.
Krome toho, ze to vypada hnusne?Nic jinýho mě nenapadá...
Pomoci CSS neni mozne testovat, zda element obsahuje nejakeho potomka, ze? INS totiz muze obsahovat blokove elementy. Mas nejaky napad, jak to na nakodit?To bohužel netuším...