Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.
Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Byl představen webový prohlížeč Brow6el, běžící v terminálu. Pro prohlížení webu je využit Chromium Embedded Framework, vyrendrovaná webová stránka je následně zobrazena v terminálu převodem na sixely pomocí knihovny libsixel. Brow6el se ovládá modálním klávesnicovým rozhraním, inspirovaném populárním textovým editorem Vim. Demonstrační video s ukázkou používání.
Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
jelikoz server ma jedinou verejnou IP a vsechny virtual hosty se budou volat pomoci mena (z pozadavku) neni mozne poustet instance webserveru pod urcityimi uzivatelkymi jmeny a tudiz vtyto adresare nlze chranit nastvenim pristupovych prav FS mohl by mi nekdo poradit nebo nasmerovat jak se ubirat ? dekuji.
PS. slysel jsem neco jako upravit zrojove kody PHP a znovu ho zkompilovat z nejakyma omezenima (ale pod linuxem a v c jsem jeste nic neprogramoval)
ad) security konkretne zde se vetsino dle meho chapani popisuje jak bzpecne psatPHP skript ale neresi to nasledujici problem ! mam virtualhosty pro jednoduchost 2
jedn ma document root /var/www/domena1 a druhej /var/www/domena2
Oatazka zni jak zabranit php scriptu pustenem v adresari domena1 manipulovat(cist/zapisovat data)v adrasrari /domena2kdyz jsou vyrtual hosti apache definovny takto (kuli jene IP)(nebudu uvadet priklad definice pres db )
VirtualHost 81.25.32.29
DocumentRoot /var/www/domena1
ServerName domena1
ErrorLog logs/d1-error_log
CustomLog logs/d1-access_log common
/VirtualHost
VirtualHost 81.25.32.29
DocumentRoot /var/www/domena2
ServerName domena2
ErrorLog logs/d2-error_log
CustomLog logs/d2-access_log common
/VirtualHost
Myslíš tuhle část:
...The PHP safe mode is an attempt to solve the shared-server security problem. It is architecturally incorrect to try to solve this problem at the PHP level...

Člověče, já taky občas napíšu nějakou blbost, ale čeho je moc, toho je opravdu ... moc!
php_value PROMENNA HODNOTA php_flag PROMENNA BOOLEAN (pro binarni hodnoty), nebo jeste lepe admin_php_value a admin_php_flagmuzete to dat treba mezi
<VirtualHost> ...apache config-like-featurky... php_admin_value safe_mode 1 php_admin_value open_basedir "/home/wwww/virtualhost" php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f info@domena.cz" </VirtualHost>sendmail_path je pouzita pro mailer, ktery se pro vsechny odchozi emaily tvari jako info@domena.cz namisto aby v emailech bylo: <Return-Path: apache@localhost> co jsem vsak zaznamenal, tak pokud si nejaky uzivatel vytvori nejaky web, kde je umoznen upload s tim, ze ten adresar je verejne pristupny, tj. neda tam .htaccess (deny from all), tak mu muze nekdo obejit admin sekci, prip. admin tam vubec neni. tak nekdo z inetu tam nahraje libovolny php kod (ktery muze/nemusi vyuzivat nejaky php exploit, napr cURL apod) a ten potom spusti pres web a muze zneuzit prostredku serveru. resil nekdo podobnou situaci:
Tiskni
Sdílej: