T‑Mobile USA ve spolupráci se Starlinkem spustil službu T-Satellite. Uživatelé služby mohou v odlehlých oblastech bez mobilního signálu aktuálně využívat satelitní síť s více než 650 satelity pro posílání a příjem zpráv, sdílení polohy, posílání zpráv na 911 a příjem upozornění, posílání obrázků a krátkých hlasových zpráv pomocí aplikace Zprávy Google. V plánu jsou také satelitní data.
Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).
Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Tu som v noci položil dotaz na ktorý som si sám odpovedal a popri tom tam padla zmienka o injection http://www.abclinuxu.cz/poradna/databaze/show/273394
Ja som skúšal všetko možné, ale nepodarilo sa mi tabulku ani zmazať ani vyprázdniť údaje, alebo vytvoriť novú, v dotaze je aj časť kódu, ktorá sa spustí, keď máte nejaký tovar v košíku a niektorú s položiek v košíku chcete vymazať, takže najprv si do košíka niečo vložte a potom kliknite na "Objednať", alebo "Zobraz košík", zobrazí sa košík kliknite na "Vymaž položku" a spustí sa časť kódu čo je v dotaze, pokiaľ by niekto chcel vidieť celý kód, kľudne ho poskytnem aj tak som ho robil pod GNU GPL.
Podľa mňa sa tam injection nedá dať, pretože sa nedá vykorčuľovať medzi tími úvodzovkami bez chyby, takže sa kód nevykoná, ale uvítam každú radu a smeknem klobúk pred tím čo mi vysvetlí že to ide nainfikovať, pokiaľ nie tak budem ďaľej žiť v tom že stačí dať úvodzovky do apostrofov a je všetko OK.
Info: Je to free hosting niekedy ide v poho, ale váčšinou čo u mňa ide 1s tam 10 až 30 (dnes náhodou fičal výborne), práva sú všetky povolené, lebo meniť sa nedajú :)
Thanks for hack.
A proc to pises takto podivne, a ne tak jak se to ma psat
kdyz to napises podle toho jako to pisou v manualu: http://cz2.php.net/mysql_query
Konkretne cast:
$query = sprintf("SELECT firstname, lastname, address, age FROM friends WHERE firstname='%s' AND lastname='%s'",
mysql_real_escape_string($firstname),
mysql_real_escape_string($lastname)
);
Tedy neco jako:
$query = sprintf('DELETE FROM Kosik WHERE Id='%s' AND
Kod_tovaru='%s'',
mysql_real_escape_string(
$_GET[id]),
mysql_real_escape_string(
$_GET[kod_tovaru]
);
$vysledok = mysql_query($query);
Tak uz se sql-injection nemusis bat
/* create a prepared statement */ if ($stmt = mysqli_prepare($link, "SELECT District FROM City WHERE Name=?")) { /* bind parameters for markers */ mysqli_stmt_bind_param($stmt, "s", $city); /* execute query */ mysqli_stmt_execute($stmt); /* bind result variables */ mysqli_stmt_bind_result($stmt, $district); /* fetch value */ mysqli_stmt_fetch($stmt); printf("%s is in district %s\n", $city, $district); /* close statement */ mysqli_stmt_close($stmt); }Pak se opravdu nemusí SQL injection bát, ani se nemusí bát vícenásobného escapování.
Dík za radu a zabudol som uviesť kde to testujem http://vmshoping.yw.sk/
A ja zil v domoni, ze to co pisou v manualu je sprave, a ono prd.
Tiskni
Sdílej: