NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
ERROR Ventrilo server on Port:3784 Failed to Start
hodím tu readme od toho nějak z toho totiž nejsem chytrej.
README
Ventrilo Script v2.1.0_02 written by Crypt Keeper
For ventrilo server v2.x
How to use these scripts:
1. Edit the ventrilo script and change VENPATH,
VENSRV, and VENUSER to match your setup (it is
currently setup for linux and the install path
and user account specified in the ventrilo_srv.htm)
2. Copy the ventrilo script to /root/bin
If you decide to put the ventrilo script somewhere
else there are two things to note: 1. Placing
the ventrilo script in the path makes life easier
and 2. You will need to change the VENSCRIPT
variable in S99ventrilo to the path where you
installed the ventrilo script if you use it to
start at ventrilo at boot/runlevel
3. Edit S99ventrilo to start or stop the servers
that you want and then copy it to the runlevel you
would like those actions to occur on (ie /etc/rc.d/rc3.d/
for startup at boot)
4. If you copied S99ventrilo to the rc3.d directory you
can safely remove the ventrilo startup commands from your
rc.local
5. As long as root bin is in you path you can now type
ventrilo -h to get the usage of ventrilo script
VENPATH=/home/ventrilo VENSRV=$VENPATH/ventrilo_srv VENUSER=ventriloMate vyplnene podle sebe? Hlasku co hlasite to vypisuje kdyz program nenasel PID soubor VENPATH/xxxx.pid.
Velmi děkuji za pomoc především coRpTitanovi Kdyby to někoho zajímalo tak ať se mi ozve na ICQ 276-255-156
Tiskni
Sdílej: