Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za květen (YouTube).
Byly publikovány informace (txt) o zranitelnostech CVE-2025-5054 v Apport a CVE-2025-4598 v systemd-coredump. Lokální uživatel se může dostat k výpisu paměti programu (core dump) s SUID a přečíst si tak například /etc/shadow.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu aktuálně činí 2,69 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 30,95 %. Procesor AMD používá 68,77 % hráčů na Linuxu.
Byla vydána verze 4.0 open source programu na kreslení grafů Veusz (Wikipedie). Přehled novinek v poznámkách k vydání. Proběhla portace na Qt 6.
Dibuja je jednoduchý kreslící program inspirovaný programy Paintbrush pro macOS a Malování pro Windows. Vydána byla verze 0.26.0.
Byla vydána nová verze 9.13 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána nová stabilní verze 3.22.0, tj. první z nové řady 3.22, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
FEL ČVUT vyvinula robotickou stavebnici pro mladé programátory. Stavebnice Brian byla navržená speciálně pro potřeby populární Robosoutěže. Jde ale také o samostatný produkt, který si může koupit každý fanoušek robotiky a programování od 10 let, ideální je i pro střední školy jako výuková pomůcka. Jádro stavebnice tvoří programovatelná řídicí jednotka, kterou vyvinul tým z FEL ČVUT ve spolupráci s průmyslovými partnery. Stavebnici
… více »Ubuntu bude pro testování nových verzí vydávat měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 25.10 (Questing Quokka).
jelikoz server ma jedinou verejnou IP a vsechny virtual hosty se budou volat pomoci mena (z pozadavku) neni mozne poustet instance webserveru pod urcityimi uzivatelkymi jmeny a tudiz vtyto adresare nlze chranit nastvenim pristupovych prav FS mohl by mi nekdo poradit nebo nasmerovat jak se ubirat ? dekuji.
PS. slysel jsem neco jako upravit zrojove kody PHP a znovu ho zkompilovat z nejakyma omezenima (ale pod linuxem a v c jsem jeste nic neprogramoval)
ad) security konkretne zde se vetsino dle meho chapani popisuje jak bzpecne psatPHP skript ale neresi to nasledujici problem ! mam virtualhosty pro jednoduchost 2
jedn ma document root /var/www/domena1 a druhej /var/www/domena2
Oatazka zni jak zabranit php scriptu pustenem v adresari domena1 manipulovat(cist/zapisovat data)v adrasrari /domena2kdyz jsou vyrtual hosti apache definovny takto (kuli jene IP)(nebudu uvadet priklad definice pres db )
VirtualHost 81.25.32.29 DocumentRoot /var/www/domena1 ServerName domena1 ErrorLog logs/d1-error_log CustomLog logs/d1-access_log common /VirtualHost VirtualHost 81.25.32.29 DocumentRoot /var/www/domena2 ServerName domena2 ErrorLog logs/d2-error_log CustomLog logs/d2-access_log common /VirtualHost
Myslíš tuhle část:
...The PHP safe mode is an attempt to solve the shared-server security problem. It is architecturally incorrect to try to solve this problem at the PHP level...
php_value PROMENNA HODNOTA php_flag PROMENNA BOOLEAN (pro binarni hodnoty), nebo jeste lepe admin_php_value a admin_php_flagmuzete to dat treba mezi
<VirtualHost> ...apache config-like-featurky... php_admin_value safe_mode 1 php_admin_value open_basedir "/home/wwww/virtualhost" php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f info@domena.cz" </VirtualHost>sendmail_path je pouzita pro mailer, ktery se pro vsechny odchozi emaily tvari jako info@domena.cz namisto aby v emailech bylo: <Return-Path: apache@localhost> co jsem vsak zaznamenal, tak pokud si nejaky uzivatel vytvori nejaky web, kde je umoznen upload s tim, ze ten adresar je verejne pristupny, tj. neda tam .htaccess (deny from all), tak mu muze nekdo obejit admin sekci, prip. admin tam vubec neni. tak nekdo z inetu tam nahraje libovolny php kod (ktery muze/nemusi vyuzivat nejaky php exploit, napr cURL apod) a ten potom spusti pres web a muze zneuzit prostredku serveru. resil nekdo podobnou situaci:
Tiskni
Sdílej: