D7VK byl vydán ve verzi 1.2. Jedná se o fork DXVK implementující překlad volání Direct3D 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána verze 12.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 12.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
CreepyLink.com je nový zkracovač URL adres, 'díky kterému budou vaše odkazy vypadat tak podezřele, jak je to jen možné'. Například odkaz na abclinuxu.cz tento zkracovač převádí do podoby 'https://netflix.web-safe.link/logger_8oIlgs_free_money.php'. Dle prohlášení autora je CreepyLink alternativou ke zkracovači ShadyURL (repozitář na githubu), který dnes již bohužel není v provozu.
Na blogu Raspberry Pi byla představena rozšiřující deska Raspberry Pi AI HAT+ 2 s akcelerátorem Hailo-10 a 8 GB RAM. Na rozdíl od předchozí Raspberry Pi AI HAT+ podporuje generativní AI. Cena desky je 130 dolarů.
Wikipedie slaví 25. výročí svého založení. Vznikla 15. ledna 2001 jako doplňkový projekt k dnes již neexistující encyklopedii Nupedia. Doména wikipedia.org byla zaregistrována 12. ledna 2001. Zítra proběhne v Praze Večer svobodné kultury, který pořádá spolek Wikimedia ČR.
Po více než dvou letech od vydání předchozí verze 2.12 byla vydána nová stabilní verze 2.14 systémového zavaděče GNU GRUB (GRand Unified Bootloader, Wikipedie). Přehled novinek v souboru NEWS a v aktualizované dokumentaci.
Google Chrome 144 byl prohlášen za stabilní. Nejnovější stabilní verze 144.0.7559.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 10 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).
Microsoft zveřejnil zdrojový kód XAML Studia a uvolnil ho pod MIT licencí. XAML Studio je nástroj ze světa Windows, určený pro tvorbu uživatelského rozhraní aplikací pomocí XAML (Extensible Application Markup Language). Stalo se tak zhruba po osmi letech od prvního prohlášení Microsoftu, že se tento kód chystá zveřejnit.
TimeCapsule, 'časová kapsle', je jazykový model trénovaný výhradně na datech z určitých míst a časových období, aby se tak napodobila autentická slovní zásoba, způsob vyjadřování a názory dané doby. Na Hugging face jsou k dispozici modely natrénované na historických textech dostupných v oblasti Londýna mezi lety 1800 až 1875.
Radicle byl vydán ve verzi 1.6.0 s kódovým jménem Amaryllis. Jedná se o distribuovanou alternativu k softwarům pro spolupráci jako např. GitLab.
Tu som v noci položil dotaz na ktorý som si sám odpovedal a popri tom tam padla zmienka o injection http://www.abclinuxu.cz/poradna/databaze/show/273394
Ja som skúšal všetko možné, ale nepodarilo sa mi tabulku ani zmazať ani vyprázdniť údaje, alebo vytvoriť novú, v dotaze je aj časť kódu, ktorá sa spustí, keď máte nejaký tovar v košíku a niektorú s položiek v košíku chcete vymazať, takže najprv si do košíka niečo vložte a potom kliknite na "Objednať", alebo "Zobraz košík", zobrazí sa košík kliknite na "Vymaž položku" a spustí sa časť kódu čo je v dotaze, pokiaľ by niekto chcel vidieť celý kód, kľudne ho poskytnem aj tak som ho robil pod GNU GPL.
Podľa mňa sa tam injection nedá dať, pretože sa nedá vykorčuľovať medzi tími úvodzovkami bez chyby, takže sa kód nevykoná, ale uvítam každú radu a smeknem klobúk pred tím čo mi vysvetlí že to ide nainfikovať, pokiaľ nie tak budem ďaľej žiť v tom že stačí dať úvodzovky do apostrofov a je všetko OK.
Info: Je to free hosting niekedy ide v poho, ale váčšinou čo u mňa ide 1s tam 10 až 30 (dnes náhodou fičal výborne), práva sú všetky povolené, lebo meniť sa nedajú :)
Thanks for hack.
A proc to pises takto podivne, a ne tak jak se to ma psat
kdyz to napises podle toho jako to pisou v manualu: http://cz2.php.net/mysql_query
Konkretne cast:
$query = sprintf("SELECT firstname, lastname, address, age FROM friends WHERE firstname='%s' AND lastname='%s'",
mysql_real_escape_string($firstname),
mysql_real_escape_string($lastname)
);
Tedy neco jako:
$query = sprintf('DELETE FROM Kosik WHERE Id='%s' AND Kod_tovaru='%s'',
mysql_real_escape_string($_GET[id]),
mysql_real_escape_string($_GET[kod_tovaru]
);
$vysledok = mysql_query($query);
Tak uz se sql-injection nemusis bat
/* create a prepared statement */
if ($stmt = mysqli_prepare($link, "SELECT District FROM City WHERE Name=?")) {
/* bind parameters for markers */
mysqli_stmt_bind_param($stmt, "s", $city);
/* execute query */
mysqli_stmt_execute($stmt);
/* bind result variables */
mysqli_stmt_bind_result($stmt, $district);
/* fetch value */
mysqli_stmt_fetch($stmt);
printf("%s is in district %s\n", $city, $district);
/* close statement */
mysqli_stmt_close($stmt);
}
Pak se opravdu nemusí SQL injection bát, ani se nemusí bát vícenásobného escapování.
Dík za radu a zabudol som uviesť kde to testujem http://vmshoping.yw.sk/
A ja zil v domoni, ze to co pisou v manualu je sprave, a ono prd.
Tiskni
Sdílej: