Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Nadešel čas seznámit se s dalšími dvěma direktivami primárního
konfiguračního souboru – permit-access
a
deny-access
– které, jak již názvy napovídají, povolují
nebo naopak zakazují přístup. Obě direktivy mají stejné parametry
– zdrojovou a (nepovinnou) cílovou adresu. Ty se
zadávají číselně nebo pomocí doménového jména, nepovinná maska
(jakožto počet bitů) následuje za lomítkem. Nuže mějme příklad:
permit-access 192.168.0.0/24 deny-access 192.168.0.7 www.zakazane-ovoce.cz
Privoxy čte konfiguraci následovně: komukoliv z domácí sítě (tj. v podsíti 192.168.0.x) je povolen přístup kamkoliv (chybějící cílová adresa značí žádné omezení), výjimkou je počítač s IP adresou 192.168.0.7, který má zakázaný přístup na web www.zakazane-ovoce.cz. Jiný příklad:
permit-access 10.0.0.0/8 deny-access 10.1.0.0/16 permit-access 10.1.2.0/24 permit-access 10.1.2.64/26 www.muni.cz/16 deny-access 10.1.2.100 www.muni.cz
Komukoliv z privátní sítě třídy A (10.x.x.x) je povolen přístup kamkoliv s výjimkou podsítě třídy B (10.1.x.x), odkud je naopak zamezen přístup kamkoliv. Zde však platí další výjimka pro podsíť třídy C (10.1.2.x), odkud je opět povolen přístup kamkoliv, pouze v 26bitové podsíti (10.1.2.64–127) je přístup povolen pouze do sítě třídy B, ve které se nachází server www.muni.cz (což v reálu znamená libovolný počítač v doméně Masarykovy univerzity). I zde však platí ještě jedna výjimka – počítač s IP 10.1.2.100 může přistupovat k libovolnému počítači MU s výjimkou univerzitního webového serveru.
Tento vyumělkovaný příklad demonstruje možnost vícenásobného
používání direktiv permit-access
a deny-access
a
zároveň ukazuje způsob jejich vyhodnocování: Dokud není žádná
direktiva řízení přístupu použita, je přístup k proxy-serveru omezen
pouze parametrem listen-address
. V případě použití (byť
jediné) direktivy řízení přístupu je náhle vše zakázáno a Privoxy
komunikuje pouze s těmi klienty, jejichž adresa vyhovuje alespoň jednomu
pravidlu permit-access
a zároveň již nevyhovuje žádnému
následujícímu pravidlu deny-access
(jinými slovy poslední
shoda vyhrává).
Potěšující je, že změny v řízení přístupu lze aplikovat za
běhu Privoxy, bez restartu programu. Díky tomu jsem mohl v naší
instituci připravit
proxy-server, který obslouží jen autentizované klienty. Uživatelé zadají
své přihlašovací údaje na zabezpečené webové stránce, ty jsou
ověřeny vůči LDAP-serveru a v kladném případě je přidán do
konfiguračního souboru Privoxy řádek permit-access
s uživatelovou IP adresou. Od tohoto okamžiku mohou uživatelé začít
proxy-server využívat.
Vybrané požadavky klienta lze v Privoxy též přesměrovat nadřazenému
proxy-serveru, který se může starat o kešování stránek, skrývání
identity uživatele či prostě jen o přístup k Internetu. Směrování
požadavků lze v základním konfiguračním souboru definovat direktivou
forward
:
forward / anon-proxy.example.org:8080 forward :443 .
Příklad zkopírovaný z dokumentace snad nemůže být názornější – prvním parametrem je vzorek cíle, na který se má směrování uplatnit, druhým pak adresa a port nadřazeného proxy-serveru – tečka značí přímé připojení k požadovanému serveru.
Vícenásobné použití volby forward
je povoleno s tím, že
poslední shoda vyhrává, proto dle uvedeného příkladu budou všechny
požadavky směrovány na anonymizující proxy-server s výjimkou
zabezpečených spojení (SSL na standardním portu 443), které jsou
směrovány přímo. Pro úplnost – pro směrování požadavků přes
SOCKS-proxy lze použít direktivy forward-socks4
a
forward-socks4a
, podrobnosti viz dokumentace.
K řízení přístupu a směrování požadavků v Privoxy je vhodné poznamenat následující:
Jak již bylo řečeno, Privoxy volitelně disponuje webovým rozhraním pro uživatelsky pohodlnější konfiguraci. Rozhraní je přístupné na adrese config.privoxy.org (též lze použít zkratku p.p) a globálně umožňuje následující úkony:
Vypínání provádění akcí a editace konfiguračních souborů přes
webové rozhraní nemusí být žádoucí v případě, že Privoxy neslouží
jako osobní proxy-server jen jednomu uživateli. Proto lze v hlavním konfiguračním souboru nastavením parametrů enable-remote-toggle
a enable-edit-actions
na nulu tyto funkce vypnout, případně Privoxy kompilovat s volbami --disable-toggle
a --disable-editor
.
Webové rozhraní nejde vypnout (respektive nevypátral jsem jak),
nicméně je možné jej sprovodit ze světa hrubou silou – smazat.
V adresáři specifikovaném direktivou confdir
se nachází
podadresář templates obsahující desítky šablon webových
stránek, které se používají jak pro webovou administraci (výchozí je
šablona default
), tak pro generování chybových stránek při
přístupu na blokovanou (šablona blocked
) či nedůvěryhodnou
(šablona untrusted
) stránku apod. Při nahlédnutí do
zdrojových textů si lze ověřit, že se jedná o HTML doplněné
o speciální makra a proměnné, které jsou v šablonách dobře
zdokumentovány. Nic nám tedy nebrání v úpravách, šablony si můžeme
lokalizovat, přizpůsobit jejich vzhled atd.
Se šablonami také souvisí doposud nezmíněné volby základního konfiguračního souboru:
user-manual
trust-info-url
admin-address
proxy-info-url
Tímto je téma Privoxy prakticky vyčerpáno. Více informací lze najít v dobře dokumentovaných konfiguračních souborech a pak samozřejmě na webových stránkách tohoto proxy-serveru – www.privoxy.org.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
:8118
, ale je nutné určit celou adresu [::]:8118
.