Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.
Cloudflare představil open source redakční systém EmDash. Jedná se o moderní náhradu WordPressu, která řeší bezpečnost pluginů. Administrátorské rozhraní lze vyzkoušet na EmDash Playground.
Bratislava OpenCamp 2026 zverejnil program a spustil registráciu. Štvrtý ročník komunitnej konferencie o otvorených technológiách prinesie 19 prednášok na rôzne technologické témy. Konferencia sa uskutoční v sobotu 25. apríla 2026 v priestoroch FIIT STU v Bratislave.
Na iVysílání lze zhlédnout všechny díly kultovního sci-fi seriálu Červený trpaslík.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl v březnu 5,33 % (Windows -4,28 %, OSX +1,19 %, Linux +3,10 %). Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 24,48 %. Procesor AMD používá 67,48 % hráčů na Linuxu.
Společnost Apple slaví padesáté narozeniny. Založena byla 1. dubna 1976.
FreeTube, desktopový klient pro YouTube využívající lokální API, byl vydán ve verzi 0.24.0. Toto velké opravné vydání implementuje SABR (Server-Based Adaptive Bit Rate), což řeší část nedávných problémů s načítáním videí z YouTube, a aktualizuje základní komponenty jako Electron nebo přehrávač Shaka Player.
Je tu opět apríl. O víkendu zmizel kamion s 12 tunami tyčinek KitKat. Firmy to využívají k aprílovým žertům. Groupon má super akci. Koupíte 1 tyčinku a dostanete 100 zdarma. Ryanair si přelepil letadla. Šéf Outlooku se ptá, proč mají v baráku 14 beden tyčinek KitKat (𝕏). Prusa Research představuje Prusa Pro ACU a vysvětluje proč přílišné sušení škodí vaším filamentům. Telefon Sony Xperia má miliónnásobný zoom (𝕏). PC.net představil Super Ultrabox 2600 se zajímavými parametry. Další aprílové novinky například na April Fools' Day On The Web.
jelikoz server ma jedinou verejnou IP a vsechny virtual hosty se budou volat pomoci mena (z pozadavku) neni mozne poustet instance webserveru pod urcityimi uzivatelkymi jmeny a tudiz vtyto adresare nlze chranit nastvenim pristupovych prav FS mohl by mi nekdo poradit nebo nasmerovat jak se ubirat ? dekuji.
PS. slysel jsem neco jako upravit zrojove kody PHP a znovu ho zkompilovat z nejakyma omezenima (ale pod linuxem a v c jsem jeste nic neprogramoval)
ad) security konkretne zde se vetsino dle meho chapani popisuje jak bzpecne psatPHP skript ale neresi to nasledujici problem ! mam virtualhosty pro jednoduchost 2
jedn ma document root /var/www/domena1 a druhej /var/www/domena2
Oatazka zni jak zabranit php scriptu pustenem v adresari domena1 manipulovat(cist/zapisovat data)v adrasrari /domena2kdyz jsou vyrtual hosti apache definovny takto (kuli jene IP)(nebudu uvadet priklad definice pres db )
VirtualHost 81.25.32.29
DocumentRoot /var/www/domena1
ServerName domena1
ErrorLog logs/d1-error_log
CustomLog logs/d1-access_log common
/VirtualHost
VirtualHost 81.25.32.29
DocumentRoot /var/www/domena2
ServerName domena2
ErrorLog logs/d2-error_log
CustomLog logs/d2-access_log common
/VirtualHost
Myslíš tuhle část:
...The PHP safe mode is an attempt to solve the shared-server security problem. It is architecturally incorrect to try to solve this problem at the PHP level...

Člověče, já taky občas napíšu nějakou blbost, ale čeho je moc, toho je opravdu ... moc!
php_value PROMENNA HODNOTA php_flag PROMENNA BOOLEAN (pro binarni hodnoty), nebo jeste lepe admin_php_value a admin_php_flagmuzete to dat treba mezi
<VirtualHost> ...apache config-like-featurky... php_admin_value safe_mode 1 php_admin_value open_basedir "/home/wwww/virtualhost" php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f info@domena.cz" </VirtualHost>sendmail_path je pouzita pro mailer, ktery se pro vsechny odchozi emaily tvari jako info@domena.cz namisto aby v emailech bylo: <Return-Path: apache@localhost> co jsem vsak zaznamenal, tak pokud si nejaky uzivatel vytvori nejaky web, kde je umoznen upload s tim, ze ten adresar je verejne pristupny, tj. neda tam .htaccess (deny from all), tak mu muze nekdo obejit admin sekci, prip. admin tam vubec neni. tak nekdo z inetu tam nahraje libovolny php kod (ktery muze/nemusi vyuzivat nejaky php exploit, napr cURL apod) a ten potom spusti pres web a muze zneuzit prostredku serveru. resil nekdo podobnou situaci:
Tiskni
Sdílej: