Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
/var/lib/aplikace/dokumenty
. Samotná aplikace je uložena ve /var/www/jmeno_serveru/aplikace
. Použitá distribuce je Ubuntu 6.06LTS, pokud by to někoho zajímalo. O co jde: v konfiguráku Apache mám zhruba toto:
<VirtualHost jmeno_serveru:443> DocumentRoot /var/www/jmeno_serveru <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/jmeno_serveru> Options FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> Alias /dokumenty /var/lib/aplikace/dokumenty SetEnvIf REFERER "jmeno\.serveru\.cz" access_granted <Location /dokumenty> Order deny,allow deny from all allow from env=access_granted </Location> SSLEngine On SSLCertificateFile /etc/apache2/ssl/server.crt SSLCertificateKeyFile /etc/apache2/ssl/server.key </VirtualHost>Aplikace je tedy přístupná přes
https://jmeno_serveru.cz/aplikace
. Tímto konfigurákem jsem chtěl zajistit to, že přístup do adresáře /dokumenty
bude povolen jen přesměrováním z webu aplikace pomocí
Na Linuxu to funguje, na Windows nikoliv. Připomínám, že na obojím používáme Firefox 2.0. Otázka tedy zní: dělám něco špatně já, je to chyba Firefoxu na Windows nebo jde mnou nastíněný problém vyřešit nějak elegantně jiným způsobem? Díky.
<?php header("Content-Type: application/octet-stream"); header("Pragma: no-cache"); header("Cache-Control: no-cache"); header("Expires: ".GMDate("D, d M Y H:i:s")." GMT"); header("Content-Disposition: attachment; filename=\"$jmeno_souboru\""); readfile($jmeno_souboru_i_s_cestou); ?>PHP skript vytvoří vhodnou hlavičku a zašle jako obsah onen soubor. Řešení je to jiné, ale umožňuje např. počítání uživatelů, kteří soubor nejen začali stahovat, ale i dostahovali.
Content-Disposition: attachment
. Jo kdyby slo rict neco jako Content-Disposition: inline
nebo tak, to by byla jina Jo kdyby slo rict neco jakoA proč by to nešlo?Content-Disposition: inline
nebo tak, to by byla jina
Na Linuxu to funguje, na Windows nikoliv. Připomínám, že na obojím používáme Firefox 2.0. Otázka tedy zní: dělám něco špatně já, je to chyba Firefoxu na Windows nebo jde mnou nastíněný problém vyřešit nějak elegantně jiným způsobem? Díky.Nemáte na těch Windows nějaký "firewall" nebo proxy, který likviduje http-referer hlavičku? Na něco podobného jsem párkrát narazil u jedné webové aplikace, a pokaždé za to mohlo nějaké "bezpečnostní udělátko".
$_SERVER['HTTP_REFERER']
) a funguje jak má jak na Windows, tak na Linuxu. Problém je, že to nefunguje v Apachi. I když... V logu se referer zobrazuje správně (https://jmeno_serveru.cz/aplikace
), dokonce i ten soubor se zdá se načítá, nicméně v půlce se to zastaví a ve status baru Firefoxu se zobrazí Zastaveno.
$_SESSION['logged_in']
, která se nastaví na 1
po úspěšném přihlášení. Měl jsem za to, že kombinací mechanismů se bezpečnost zvyšuje a mate případného útočníka. Aplikačka je psána pro vnitrofiremní účely, nemá ambice být _extra_ bezpečná, ale snažím se. I tak, pokud tedy znáš lepší mechanismus, jak redukovat přístup k webowé stránce pomocí přihlášení v klasickém HTML formuláři, a za pomoci PHP, sem s tím.
Měl jsem za to, že kombinací mechanismů se bezpečnost zvyšuje a mate případného útočníka.Ani moc ne. Vpodstatě pokud máš obrané mechanismy zařazené v sérii, tj. útočník musí překonat všechny, tak úroveň zabezpečení odpovídá nejsilnějšímu článku a ten zbytek jen trošku zdržuje. Pokud máš obrané mechanismy paralelně, tj. útočník musí překonat jen jeden (např. dva druhy přístupu k databázi), tak úroveň zabezpečení odpovídá tomu nejslabšímu článku a zbytek se neuplatní vůbec. Samozřejmě má smysl mít na začátku triviální obranu, která odfiltruje 90 % útočníků a sníží zátěž serveru, ale nemůžeš na to spoléhat. Dobrým příkladem je třeba kontrola formulářů javascriptem, což lze sice lehce obejít, ale odlehčí to serveru od chyb uživatelů.
Ano, tak to mám uděláno. Jenže skriptu se musí předat jméno souboru, který se má stáhnout (pomocí GET
). Takže URL volaného skriptu vypadá nějak takto:
https://jmeno_serveru.cz/aplikace/stahni.php?soubor=xxxxxx.pdfJak zabráníš tomu, aby tuhle URL někdo zadal do browseru přímo? Jen tak, že v tom skriptu otestuješ, že uživatel je ověřen (to je uloženo v session) a že se tam tudíž dostal odkazem z aplikačky.
Co se týče použití cest v názvu souboru tak to snad nehrozí, mám definovánu proměnnou $docRoot = /var/lib/aplikace/dokumenty
a ve výsledku skript volá něco jako
@readfile($docRoot . "/" . $_GET['soubor'])
basename($_GET['soubor'])
.
Tiskni
Sdílej: