Byla vydána nová verze 4.5 (𝕏, Bluesky) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 3.0 (Mastodon) nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). S novou verzí formátu záznamu asciicast v3, podporou live streamingu a především kompletním přepisem z Pythonu do Rustu.
Canonical oznámil, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie) v Ubuntu.
Tržní hodnota americké společnosti Alphabet, která je majitelem internetového vyhledávače Google, dnes poprvé překonala hranici tří bilionů dolarů (62,1 bilionu Kč). Alphabet se připojil k malé skupině společností, které tuto hranici pokořily. Jsou mezi nimi zatím americké firmy Nvidia, Microsoft a Apple.
Spojené státy a Čína dosáhly dohody ohledně pokračování populární čínské platformy pro sdílení krátkých videí TikTok v USA. V příspěvku na síti Truth Social to dnes naznačil americký prezident Donald Trump. Dosažení rámcové dohody o TikToku vzápětí oznámil americký ministr financí Scott Bessent, který v Madridu jedná s čínskými představiteli o vzájemných obchodních vztazích mezi USA a Čínou. Bessentova slova později potvrdila také čínská strana.
MKVToolNix, tj. sada nástrojů pro práci s formátem (medialnym kontajnerom) Matroska, byl vydán ve verzi 95.0. Podpora přehrávání formátu Matroska míří do Firefoxu [Bug 1422891, Technický popis]. Přehrávání lze již testovat ve Firefoxu Nightly.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 211. sraz, který proběhne v pátek 19. září od 18:00 ve Studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Na srazu proběhne přednáška Jiřího Eischmanna o nové verzi prostředí GNOME 49. Nemáte-li možnost se zúčastnit osobně, přednáškový blok bude opět streamován živě na server VHSky.cz a následně i zpřístupněn záznam.
Microsoft se vyhnul pokutě od Evropské komise za zneužívání svého dominantního postavení na trhu v souvislosti s aplikací Teams. S komisí se dohodl na závazcích, které slíbil splnit. Unijní exekutivě se nelíbilo, že firma svazuje svůj nástroj pro chatování a videohovory Teams se sadou kancelářských programů Office. Microsoft nyní slíbil jasné oddělení aplikace od kancelářských nástrojů, jako jsou Word, Excel a Outlook. Na Microsoft si
… více »Samba (Wikipedie), svobodná implementace SMB a Active Directory, byla vydána ve verzi 4.23.0. Počínaje verzí Samba 4.23 jsou unixová rozšíření SMB3 ve výchozím nastavení povolena. Přidána byla podpora SMB3 přes QUIC. Nová utilita smb_prometheus_endpoint exportuje metriky ve formátu Prometheus.
Správcovský tým repozitáře F-Droid pro Android sdílí doporučení, jak řešit žádosti o odstranění nelegálního obsahu. Základem je mít nastavené formální procesy, vyhrazenou e-mailovou adresu a být transparentní. Zdůrazňují také důležitost volby jurisdikce (F-Droid je v Nizozemsku).
/var/lib/aplikace/dokumenty
. Samotná aplikace je uložena ve /var/www/jmeno_serveru/aplikace
. Použitá distribuce je Ubuntu 6.06LTS, pokud by to někoho zajímalo. O co jde: v konfiguráku Apache mám zhruba toto:
<VirtualHost jmeno_serveru:443> DocumentRoot /var/www/jmeno_serveru <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/jmeno_serveru> Options FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> Alias /dokumenty /var/lib/aplikace/dokumenty SetEnvIf REFERER "jmeno\.serveru\.cz" access_granted <Location /dokumenty> Order deny,allow deny from all allow from env=access_granted </Location> SSLEngine On SSLCertificateFile /etc/apache2/ssl/server.crt SSLCertificateKeyFile /etc/apache2/ssl/server.key </VirtualHost>Aplikace je tedy přístupná přes
https://jmeno_serveru.cz/aplikace
. Tímto konfigurákem jsem chtěl zajistit to, že přístup do adresáře /dokumenty
bude povolen jen přesměrováním z webu aplikace pomocí
Na Linuxu to funguje, na Windows nikoliv. Připomínám, že na obojím používáme Firefox 2.0. Otázka tedy zní: dělám něco špatně já, je to chyba Firefoxu na Windows nebo jde mnou nastíněný problém vyřešit nějak elegantně jiným způsobem? Díky.
<?php header("Content-Type: application/octet-stream"); header("Pragma: no-cache"); header("Cache-Control: no-cache"); header("Expires: ".GMDate("D, d M Y H:i:s")." GMT"); header("Content-Disposition: attachment; filename=\"$jmeno_souboru\""); readfile($jmeno_souboru_i_s_cestou); ?>PHP skript vytvoří vhodnou hlavičku a zašle jako obsah onen soubor. Řešení je to jiné, ale umožňuje např. počítání uživatelů, kteří soubor nejen začali stahovat, ale i dostahovali.
Content-Disposition: attachment
. Jo kdyby slo rict neco jako Content-Disposition: inline
nebo tak, to by byla jina Jo kdyby slo rict neco jakoA proč by to nešlo?Content-Disposition: inline
nebo tak, to by byla jina
Na Linuxu to funguje, na Windows nikoliv. Připomínám, že na obojím používáme Firefox 2.0. Otázka tedy zní: dělám něco špatně já, je to chyba Firefoxu na Windows nebo jde mnou nastíněný problém vyřešit nějak elegantně jiným způsobem? Díky.Nemáte na těch Windows nějaký "firewall" nebo proxy, který likviduje http-referer hlavičku? Na něco podobného jsem párkrát narazil u jedné webové aplikace, a pokaždé za to mohlo nějaké "bezpečnostní udělátko".
$_SERVER['HTTP_REFERER']
) a funguje jak má jak na Windows, tak na Linuxu. Problém je, že to nefunguje v Apachi. I když... V logu se referer zobrazuje správně (https://jmeno_serveru.cz/aplikace
), dokonce i ten soubor se zdá se načítá, nicméně v půlce se to zastaví a ve status baru Firefoxu se zobrazí Zastaveno.
$_SESSION['logged_in']
, která se nastaví na 1
po úspěšném přihlášení. Měl jsem za to, že kombinací mechanismů se bezpečnost zvyšuje a mate případného útočníka. Aplikačka je psána pro vnitrofiremní účely, nemá ambice být _extra_ bezpečná, ale snažím se. I tak, pokud tedy znáš lepší mechanismus, jak redukovat přístup k webowé stránce pomocí přihlášení v klasickém HTML formuláři, a za pomoci PHP, sem s tím.
Měl jsem za to, že kombinací mechanismů se bezpečnost zvyšuje a mate případného útočníka.Ani moc ne. Vpodstatě pokud máš obrané mechanismy zařazené v sérii, tj. útočník musí překonat všechny, tak úroveň zabezpečení odpovídá nejsilnějšímu článku a ten zbytek jen trošku zdržuje. Pokud máš obrané mechanismy paralelně, tj. útočník musí překonat jen jeden (např. dva druhy přístupu k databázi), tak úroveň zabezpečení odpovídá tomu nejslabšímu článku a zbytek se neuplatní vůbec. Samozřejmě má smysl mít na začátku triviální obranu, která odfiltruje 90 % útočníků a sníží zátěž serveru, ale nemůžeš na to spoléhat. Dobrým příkladem je třeba kontrola formulářů javascriptem, což lze sice lehce obejít, ale odlehčí to serveru od chyb uživatelů.
Ano, tak to mám uděláno. Jenže skriptu se musí předat jméno souboru, který se má stáhnout (pomocí GET
). Takže URL volaného skriptu vypadá nějak takto:
https://jmeno_serveru.cz/aplikace/stahni.php?soubor=xxxxxx.pdfJak zabráníš tomu, aby tuhle URL někdo zadal do browseru přímo? Jen tak, že v tom skriptu otestuješ, že uživatel je ověřen (to je uloženo v session) a že se tam tudíž dostal odkazem z aplikačky.
Co se týče použití cest v názvu souboru tak to snad nehrozí, mám definovánu proměnnou $docRoot = /var/lib/aplikace/dokumenty
a ve výsledku skript volá něco jako
@readfile($docRoot . "/" . $_GET['soubor'])
basename($_GET['soubor'])
.
Tiskni
Sdílej: