NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
pid=fork();
for(i=0; i<n; i++){
switch(fork){
case -1: err(...);
case 0: child(i, getpid());
case 1: -zaslani zpravy potomkovi-; wait(&stav);
}
}
int child(int i, pid_t mypid){
printf("%d: %d\n", num, chpid);
(void) signal(SIGUSR1, got_signal);
pause();
exit(0);
}
Tohle nedela vlastne nic, protoze zaroven nevim, jak zjistit pid potomka. fork()
. Za prvé: PID potomka dostane rodič jako návratovou hodnotu funkce fork()
. Za druhé: rodič i potomek pokračují dál návratem z funkce fork()
a wait()
můžete volat kdykoli později, takže vám nic nebrání si naforkovat potomků, kolik budete chtít, a pak na teprve čekat na jejich skončení.
pid=fork();
for(i=0; i<n; i++){
switch(fork){
Nechtěl jsi spíš něco jako toto?:
for(i=0; i<n;; i++){
pid=fork();
switch(pid){
#include <stdio.h> #include <string.h> #include <stdlib.h> #include <errno.h> #include <unistd.h> #include <netdb.h> #include <sys/types.h> #include <sys/socket.h> #include <sys/wait.h> #include <sys/select.h> #include <arpa/inet.h> #ifndef POOL #define POOL 10 #endif int pipes[POOL][2]; /* roury, 0 = nic */ pid_t pids[POOL]; /* podprocesy, 0 = nic */ int main(int argc, char **argv) { int i, j, status = 0; struct in_addr ipv4a; char ipv4as[INET_ADDRSTRLEN], line[100], *p; struct hostent *he = NULL; fd_set fds; for (i = 0; i < POOL; i++) pipes[i][0] = pipes[i][1] = pids[i] = 0; for (i = 0; i < POOL; i++) { /* tvorba podprocesů */ if (pipe(pipes[i]) < 0) { perror("Chyba roury"); break; } if ((pids[i] = fork()) < 0) { perror("Chyba větvení"); break; } if (pids[i] == 0) { /* podproces */ close(pipes[i][1]); /* podproces bude jen číst */ while ((j = read(pipes[i][0], &ipv4a, sizeof(ipv4a))) > 0) { if (inet_ntop(AF_INET, &ipv4a, ipv4as, sizeof(ipv4as)) == NULL) printf("Byla předána chybná adresa.\n"); else if ((he = gethostbyaddr(&ipv4a, sizeof(ipv4a), AF_INET)) != NULL) printf("%s -> %s\n", ipv4as, he->h_name); else printf("Nezjištěn záznam pro %s (#%d - %s)\n", ipv4as, h_errno, h_errno == HOST_NOT_FOUND ? "počítač nenalezen" : h_errno == NO_RECOVERY ? "chyba DNS serveru" : h_errno == TRY_AGAIN ? "zopakovat požadavek" : "chyba"); } if (j < 0) printf("Chyba v %d. procesu: %s\n", i+1, strerror(errno)); close(pipes[i][0]); /* už bylo dočteno */ exit(j == 0 ? 0 : 1); } else close(pipes[i][0]); /* hlavní proces bude jen zapisovat */ } if (i < POOL) status |= 1; else while (!feof(stdin)) { /* načítání adres */ line[0] = '\0'; /* čištění řádku */ if (fgets(line, sizeof(line), stdin) == NULL) /* kontrola chyb */ if (!feof(stdin)) { /* před koncem souboru je to opravdu chyba */ perror("Chyba čtení"); status |= 2; break; } if ((p = strrchr(line, '\n')) != NULL) *p = '\0'; /* vyhodíme '\n' */ if (line[0] == '\0') continue; /* přeskočíme prázdné řádky */ if (inet_pton(AF_INET, line, &ipv4a) <= 0) { /* neplatná adresa */ printf("Adresa '%s' je neplatná.\n", line); status |= 4; } else { /* pošleme požadavek podprocesu */ inet_ntop(AF_INET, &ipv4a, ipv4as, sizeof(ipv4as)); FD_ZERO(&fds); /* vyrobíme nový seznam rour pro výstup */ j = 0; for (i = 0; i < POOL; i++) { FD_SET(pipes[i][1], &fds); if (j < pipes[i][1]) j = pipes[i][1]; /* select chce max. hodnotu */ } select(j+1, NULL, &fds, NULL, NULL); /* najdeme volnou rouru */ for (i = 0; i < POOL; i++) if (FD_ISSET(pipes[i][1], &fds)) { write(pipes[i][1], &ipv4a, sizeof(ipv4a)); /* pošleme požadavek */ break; } } } for (i = 0; i < POOL; i++) if (pipes[i][1] != 0) close(pipes[i][1]); printf("Čeká se na ukončení podprocesů.\n"); for (i = 0; i < POOL; i++) if (pids[i] > 0) { waitpid(pids[i], &j, 0); /* počkáme na ukončení */ if (WEXITSTATUS(j) != 0) { status |= 8; printf("Došlo k chybě v %d. podprocesu.\n", i+1); } } return status; }Zdrojový kód názorně ukazuje postup vytvoření podprocesů, výměnu informací s nadřazeným procesem a správné čekání na jejich ukončení. Nejprve je funkcí
pipe
vytvořen pár int[2]
, kde první číslo je vstupní produ a druhé výstupní proud. Ihned následuje fork
, který proces rozdvojí, okopíruje všechna data procesu v paměti a též všechny proudy.
Podprocesu je vrácena nula, podle toho jej poznáme. (Svoje číslo proces obvykle na nic nepotřebuje.) Podproces uzavře výstupní proud (je to jeho vlastní výstupní proud, v nadřazeném procesu se nestane nic) a načítá data ze vstupního procesu, které pak zpracovává. Až se data vyčerpají, podproces se ukončí voláním exit
.
Nadřazený proces dostane od fork
u číslo procesu. Uzavře vstupní proud, zpracovává data ze standardního vstupu a posílá je k vyhodnocení podprocesům. (Ono to zjištění DNS někdy trvá docela dost dlouho, pokud máme adres hodně, skutečně se vyplatí jich zpracovávat víc zaráz právě pomocí podprocesů.) Za zmínku ještě stojí, že je dobré si najít podproces, který obslouží požadavek nejdřív – k tomu slouží onen select
, který pozná proud připravený k zápisu. Až už na standardním vstupu nic není, uzavřou se výstupní proudy a počká se pomocí waitpid
na skončení podprocesů.
select
doporučuji použít funkci poll
– více v manuálové stránce.
P.P.S.: Jednodušší příklad na fork
se nabízí, když člověk hledá funkci spawn…
z DOSu či Windows. Proč je tu jen exec…
, který proces nahradí jiným programem? Protože je tu fork
+ exec
.
Tiskni
Sdílej: