V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 259 správce systému a služeb systemd (Wikipedie, GitHub).
Cloudflare Radar poskytuje aktuální informace o globálním internetovém provozu, útocích nebo trendech. Publikován byl celkový přehled za rok 2025. Globální internetový provoz vzrostl v roce 2025 o 19 %.
/var/lib/aplikace/dokumenty. Samotná aplikace je uložena ve /var/www/jmeno_serveru/aplikace. Použitá distribuce je Ubuntu 6.06LTS, pokud by to někoho zajímalo. O co jde: v konfiguráku Apache mám zhruba toto:
<VirtualHost jmeno_serveru:443>
DocumentRoot /var/www/jmeno_serveru
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/jmeno_serveru>
Options FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>
Alias /dokumenty /var/lib/aplikace/dokumenty
SetEnvIf REFERER "jmeno\.serveru\.cz" access_granted
<Location /dokumenty>
Order deny,allow
deny from all
allow from env=access_granted
</Location>
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/server.crt
SSLCertificateKeyFile /etc/apache2/ssl/server.key
</VirtualHost>
Aplikace je tedy přístupná přes https://jmeno_serveru.cz/aplikace. Tímto konfigurákem jsem chtěl zajistit to, že přístup do adresáře /dokumenty bude povolen jen přesměrováním z webu aplikace pomocí
Na Linuxu to funguje, na Windows nikoliv. Připomínám, že na obojím používáme Firefox 2.0. Otázka tedy zní: dělám něco špatně já, je to chyba Firefoxu na Windows nebo jde mnou nastíněný problém vyřešit nějak elegantně jiným způsobem? Díky.
<?php
header("Content-Type: application/octet-stream");
header("Pragma: no-cache");
header("Cache-Control: no-cache");
header("Expires: ".GMDate("D, d M Y H:i:s")." GMT");
header("Content-Disposition: attachment; filename=\"$jmeno_souboru\"");
readfile($jmeno_souboru_i_s_cestou);
?>
PHP skript vytvoří vhodnou hlavičku a zašle jako obsah onen soubor.
Řešení je to jiné, ale umožňuje např. počítání uživatelů, kteří soubor nejen začali stahovat, ale i dostahovali.
Content-Disposition: attachment. Jo kdyby slo rict neco jako Content-Disposition: inline nebo tak, to by byla jina
Jo kdyby slo rict neco jakoA proč by to nešlo?Content-Disposition: inlinenebo tak, to by byla jina
Nicmene jdu to vyzkouset. Dekuji.
Takze jeste jednou vsem diky.
Na Linuxu to funguje, na Windows nikoliv. Připomínám, že na obojím používáme Firefox 2.0. Otázka tedy zní: dělám něco špatně já, je to chyba Firefoxu na Windows nebo jde mnou nastíněný problém vyřešit nějak elegantně jiným způsobem? Díky.Nemáte na těch Windows nějaký "firewall" nebo proxy, který likviduje http-referer hlavičku? Na něco podobného jsem párkrát narazil u jedné webové aplikace, a pokaždé za to mohlo nějaké "bezpečnostní udělátko".
$_SERVER['HTTP_REFERER']) a funguje jak má jak na Windows, tak na Linuxu. Problém je, že to nefunguje v Apachi. I když... V logu se referer zobrazuje správně (https://jmeno_serveru.cz/aplikace), dokonce i ten soubor se zdá se načítá, nicméně v půlce se to zastaví a ve status baru Firefoxu se zobrazí Zastaveno.
$_SESSION['logged_in'], která se nastaví na 1 po úspěšném přihlášení. Měl jsem za to, že kombinací mechanismů se bezpečnost zvyšuje a mate případného útočníka. Aplikačka je psána pro vnitrofiremní účely, nemá ambice být _extra_ bezpečná, ale snažím se. I tak, pokud tedy znáš lepší mechanismus, jak redukovat přístup k webowé stránce pomocí přihlášení v klasickém HTML formuláři, a za pomoci PHP, sem s tím.
Měl jsem za to, že kombinací mechanismů se bezpečnost zvyšuje a mate případného útočníka.Ani moc ne. Vpodstatě pokud máš obrané mechanismy zařazené v sérii, tj. útočník musí překonat všechny, tak úroveň zabezpečení odpovídá nejsilnějšímu článku a ten zbytek jen trošku zdržuje. Pokud máš obrané mechanismy paralelně, tj. útočník musí překonat jen jeden (např. dva druhy přístupu k databázi), tak úroveň zabezpečení odpovídá tomu nejslabšímu článku a zbytek se neuplatní vůbec. Samozřejmě má smysl mít na začátku triviální obranu, která odfiltruje 90 % útočníků a sníží zátěž serveru, ale nemůžeš na to spoléhat. Dobrým příkladem je třeba kontrola formulářů javascriptem, což lze sice lehce obejít, ale odlehčí to serveru od chyb uživatelů.
Ano, tak to mám uděláno. Jenže skriptu se musí předat jméno souboru, který se má stáhnout (pomocí GET). Takže URL volaného skriptu vypadá nějak takto:
https://jmeno_serveru.cz/aplikace/stahni.php?soubor=xxxxxx.pdfJak zabráníš tomu, aby tuhle URL někdo zadal do browseru přímo? Jen tak, že v tom skriptu otestuješ, že uživatel je ověřen (to je uloženo v session) a že se tam tudíž dostal odkazem z aplikačky.
Co se týče použití cest v názvu souboru tak to snad nehrozí, mám definovánu proměnnou $docRoot = /var/lib/aplikace/dokumenty a ve výsledku skript volá něco jako
@readfile($docRoot . "/" . $_GET['soubor'])
basename($_GET['soubor']).
Tiskni
Sdílej: