NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
cd /usr/local gunzip < mysql-3...... atd ln -s .... xxxxx mysqlDále následuje mysql_install_db ... který jak je uvedeno výše neprovede to co se očekává ... ( neprovede nic ... končí chybou ) ... tak si myslím, že mi v tomto žádná kniha asi nepomůže. Na netu jsem četl článek, který popisuje instalaci z RPM ... prý zapisuje skript do /etc/rc.d/ ( u mě ne ) a vytváří my.conf ( taktéž není ... ani podobný ) ... takže to opět nevidím na problém, který mi vyřeší kniha. A dále nevím jak mi může kniha pomoct k tomu, když se mi v systému vytvoří uživatel a skupina ke kterým nedostanu heslo ( není to prázndé, není to mysql ... prostě nevím ) ... bohužel nejsem hacker, takže nevím jak se k němu dostat. Sice ho mohu jako root změnit, ale určitě to není vymyšleno takto nešikovně.
/usr/bin/mysqladmin -u root password HESLO01Přičemž službu safe_mysqld jsem pouštěl jako uživatel mysql, který má své heslo HESLO02. Ale za žádnou cenu nemohu tu službu ukončit. Zadám-li :
/usr/bin/mysqladmin -p shutdown,jsem dotázán na heslo. Ať zadám heslo HESLO01 nebo HESLO02 dostanu tuto informaci :
/usr/bin/mysqladmin: connect to server at 'localhost' failed error: 'Access denied for user 'blackshark'@'localhost' (using password: YES)'Upřímně tomu nerozumím. Proč když zadám heslo root pro MySQL tak se server neukončí a vyhazuje to informaci o zcela jiném uživateli ( jeho shel je puštěný ) a zadám-li heslo uživatele, který server spustil dostanu naprosto totožnou informaci ? ??? Co dělám blbě ?
/usr/bin/mysqladmin -u root password heslonenastaví heslo pro superuživatele, který se pak může k serveru pomocí tohoto zadaného hesla připojit ? Nebo když spustím mysql jako uživatel XY vyžaduje to heslo právě pro tohoto uživatele ? Pokud ano, jak mohu nastavit heslo i pro jiné uživatele ? Nebo je to zbytečné ?
Tiskni
Sdílej: