Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
CREATE TABLE veci ( id SERIAL NOT NULL, nazov VARCHAR NOT NULL, ... PRIMARY KEY (id) ); INSERT INTO veci (id, nazov) VALUES (1234, 'Divná chyba'); CREATE TABLE zaznamy ( id SERIAL NOT NULL, vec_id INT NOT NULL REFERENCES veci (id) ON UPDATE CASCADE ON DELETE CASCADE, sprava TEXT NOT NULL, ... PRIMARY KEY (id) ); CREATE INDEX zaznamy_vec_id ON zaznamy (vec_id); CREATE TABLE zaznam_prilohy ( id SERIAL NOT NULL, zaznam_id INT NOT NULL REFERENCES zaznamy (id) ON UPDATE CASCADE ON DELETE RESTRICT, nazov VARCHAR NOT NULL, cesta VARCHAR NOT NULL, ... PRIMARY KEY (id) ); CREATE INDEX zaznam_prilohy_zaznam_id ON zaznam_prilohy (zaznam_id);
$_POST["vec_id"] vraci prazdno, coz se pretypuje diky (int) na nulu?
Nicmene netusim, podeziram spis skript, co generuje HTML, ze uz tam ulozi spatnou hodnotu.
Pripadne se tam deji s _POST jeste jine operace, o kterych my ctenari nevime.
Škoda, že neviem čo obsahuje $_POST["vec_id"], takže neviem, či obsahuje garbage, je truncted, alebo nie je vôbec.
Možnosti, ktoré ma napadli:
Napriek tomu, že vec_id vo formulári je vždy predvyplnené správnym a validným číslom a používateľ ho nemá ako zmeniť
Jak nemá ako zmeniť? Tu hodnotu může v prohlížeči upravit (nebo poslat request jinak). Neposílá vám tam nějakej bot nějaký hovadiny?
array(1) {
["sprava"]=>
string(5) "blaaa"
}
(tzn. vec_id sa tam vôbec nenachádza)
Sekne všetko za uploadom pri chunked encodingu?
array(1) {
["subor"]=>
array(6) {
["name"]=>
string(11) "priloha.pdf"
["full_path"]=>
string(11) "priloha.pdf"
["type"]=>
string(0) ""
["tmp_name"]=>
string(0) ""
["error"]=>
int(3)
["size"]=>
int(0)
}
}
Odtiaľ už len treba dohľadať, čo znamená chyba číslo 3 a začne sa rozvidnievať...
/tmp?
Každopádně, ať už je ta chybá způsobená čímkoli, ten kód bych vyhodnotil jako nesprávný - neošetřuje chyby.
Tá hodnota chýba pretože je v requeste za súborom, takže pri postupnom čítaní sa už na ďalší argument nedostane. V tomto prípade by request nemal byť spracovaný vôbec.
Bingo! V jazyku PHP nie je kontrola, či prišiel celý POST request predtým, než sa začne vykonávať. Otázka je, či je to vôbec chyba a či to iné "webové" technológie majú inak.V zásadě to chyba není, ale jak říkám, tam je úplně špatně to API nad tím, kde data requestu taháš z nějakého globálního pole a musíš se dívat do nějakého jiného globálního pole, jestli tam náhodou není chyba... To je úplně blbě, správně by měl existovat nějaký objekt/struktura/whatever representující request a ten by měl zpřístupňovat různé vlastnosti, jako např. jestli request doběhl celý / nebyl přerušen a form data by zpřístupnil pouze, pokud je všechno v pořádku. IMO tvoje řešení v odstavci Ako proti tomu bojovať? je jenom takový hack, který neřeší podstatu problému, vůbec se mi to nelíbí, protože to zase spoléhá na nějaké řazení dat z HTML form. Je to pořadí vůbec garantované, nebo je to jenom nějaká konvence? Nehledě k tomu, že zas někdo může poslat request bez toho posledního políčka. Na to bych vůbec takhle nespoléhal. Měl bys IMO primárně především na začátku zkontrolovat proměnnou
$_FILES jestli tam není ta chyba. Ideálně bys měl napsat nějakou funkci nebo request API, které tuhle křehkou práci zabalí na jednom místě a poskytne bezpečné, chybově ošetřené API, k tomu případně připsat pořádně velký a strašidelný komentář varující člověka, aby si dobře rozmyslel změny v té funkci/API, protože jsou z toho pak tyhle blbě debugovatelný problémy.
A ve zbytku kódu už bys používal jen tuhle funkci/API a na ty debilní globální proměnný vůbec nešahal.
Nehledě k tomu, že zas někdo může poslat request bez toho posledního políčka.Oprava: Měl jsem na mysli, že může to pořadí přehodit.
Jaj prerušený upload
Inak sranda bola aj debugovanie password_verify keď pri zlom vstupe vracia true.
The documentation for `password_verify()` clearly states that the `$hash` has to be valid:
> hash
> A hash created by password_hash().
I fail to see how this is a bug if you feed it garbage; also the documentation to crypt states:
Crypt je inak tiež krásny modul ;)
Returns the hashed string or a string that is shorter than 13 characters and is guaranteed to differ from the salt on failure.
php var_dump(substr("a", 1));
bool(false)
Měli koule na to, aby i za cenu backward incompatibility to opravili už v Php 7 (poslední Php 5.6 ještě vrací false). Od Php 8 už vrací "" i index mimo rozsah, tedy třeba 2 na string délky 1. Což je s otazníkem - "normální" jazyky vyhodí exception, ale to je u Php nadstandard...
Ondřej Surý: "I fail to see how this is a bug if you feed it garbage"
Hackers everywhere: "Let's feed it garbage and see what happens..."
PHP: "Access granted."
Co jsem ti udělal, Ondřeji, že mě takhle trestáš? Pošlete ho někdo prosím na kurz základů počítačové bezpečnosti. Nebo radši na dva.
Z vtipných vlastností PHP typu to hádam nemôže byť pravda ešte vyberám:
Prečo majú PHP funkcie tak divné názvy?
Pretože hashovacia funkcia pre funkcie bola strlen. Preto aby boli hashe funkcí rozdelené rovnomerne museli mať názvy funkcií rovnomerné rozdelenie dĺžky.
Alebo vo verzii 7 a menej:
php > if (undefined) { echo "tadaa"; }
tadaa
Bez varovania iba s poznámkou. A teraz si predstavme kód plný niečoho takého:
define(ma_prava, array_key_exist(...)); ... if (ma_prava)
Všetko funguje krásne kým sa kódu nechytí niekto ďalší a nezabudne na define na vrchu.
Vo verzii 8 (3x hurá) to skončí aspoň chybou (alebo varovaním, že došlo k chybe? :D)
php > if (undefined) { echo "a"; }
PHP Warning: Uncaught Error: Undefined constant "undefined" in php shell code:1
Stack trace:
#0 {main}
thrown in php shell code on line 1
md5('240610708') == md5('QNKCDZO')
=> bool(true)
Ňuňuňu automatické pretypovanie na číslo.
Tu by som asi každému používateľovi PHP (programátorovi?) odporúčal všade používať ===. Problém je, že človek sa mýli a občas jeden znak zabudne.
Ako bývalého PHPčkára ma táto náchylnosť na chyby nesmierne unavovala. Skoro každá funkcia je nejakým spôsobom zle implementovaná z čoho vyplýva, že pri každom volaní si programátor musí prejsť corner casy a to neskutočne unavuje a je to náchylné na chyby.
$position=strpos($text, "something"); if($position=== false) return false;je asi programátorsky ľahšie ošetrenie podmienky ako:
errno=0; value=atoi(input); if(errno != 0) return -1;
Keď už tak tie príklady by mali byť aspoň ekvivalentné. Takže v C by to bolo:
char *found = strstr(text, "vyraz");
if (!found)
return ...
Alebo v druhom prípade ten prevod čísel:
if (!is_numeric($input)) {
return -1;
}
$value = (int)$input;
Bez explicitnej kontroly pretypovanie vráti 0 čo môže mať za následok neočakávané správanie aplikácie.
#include <stdio.h>
#include <stdlib.h>
int main()
{
int number;
int result;
char buffer[100]={0};
fgets(buffer, 100, stdin);
result=sscanf(buffer, "%d", &number);
if(result == 1)
printf("Number %d.\n", number);
return 0;
}
Tu by som asi každému používateľovi PHP (programátorovi?) odporúčal všade používať ===. Problém je, že človek sa mýli a občas jeden znak zabudne.Já bych šel ještě dál a používal
====. Kdyby šlo do nejhoršího a bylo třeba porovnat extra těžké váhy, tak =====.
Tiskni
Sdílej: