Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.
Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.
Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.
Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php /home/virt/jina-domena/http/www/css/ /home/virt/jina-domena/http/www/inc/ /home/virt/jina-domena/http/www/template/ /home/virt/jina-domena/http/www/cache/ /home/virt/jina-domena/http/www/index.phpPoradí prosím někdo, ale opravdu někdo zkušený, jak opravdu bezpečně takové adresáře nastavit? Myslím tím práva a vlastníka každého adresáře. Děkuji za pomoc
toz hlavne nam musis povedat aky useri na systeme existuju, kto ma mat k tym fajlom pristup atd....sak tu si kolegovci nemozu vycucat z prstu tvoj ocakavany vysledok ancjasa..
- Tak na server má přístup jeden uživatel "root" - Do adresářů které jsou v adresáři www/ chci aby mohl soubory načítat webový server a php - Do adresáře "cache" aby mohl zapisovat webový server a php - Do adresáře "upload" aby šly ukládat fotky přes php script (web prohlížeč) - Jinak ostatní adresáře home, virt, domena, http aby mel přístup jen root a nedalo se na ně dostat z prohlížeče- Na serveru neexistuje žádný ftp server
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php
tak že takto to je dobře? home, virt, domena, http, www, css, inc, template a index.php nastavím na root:root rwx---r-x (0705) cache a upload nastavím na root:root rwx---r-x (0707)Snad to je dostačující, poked nem rád doplním požadované informace, děkuji
root rozhodně není dobrý nápad. Pokud se na server nikdo jiný nemůže připojit, můžete na cache a upload ponechat práva rwx pro ostatní, ale moc čisté řešení to není.
Pozor na adresář upload, pokud by vám tam uživatel mohl nahrát soubor, který pak server spustí jako PHP skript (třeba jen podle přípony), může si pak uživatel na serveru spouštět jakýkoli kód pod účtem, pod kterým běží webový server. V kontextu webového serveru, který není jiným způsobem přístupný, je nesrovnatelně důležitější zabezpečit tohle, na právech v souborovém systému v takovém případě tolik nezáleží.
Pokud nastavím práva na dir "upload" rwx------ a vlastník a skupna bude root:root tak tam webový server nic nezapíše, ne?Ano, pokud neběží pod
rootem. Ale já jsme psal o právech ??????rwx.
Jinak ten upload je ošetřený tak, že je v něm .htaccess který zabraňuje spouštění souboru.php z toho adresáře, tak snad to je zabezpečeno dostatečně.Na takhle jednoduché řešení bych rozhodně nespoléhal.
.php na konci souboru je zřejmé, ale Apache umožňuje používat např. vyjednávání o jazykových mutacích, kdy může mít soubor více přípon. Takže třeba takový soubor index.php.cs pak také spustí jako PHP skript. To máte v tom .htaccess také ošetřené? A jak se to bude chovat v případě, že za .php bude mezera nebo nulový znak – máte jistotu, že k tomu .htaccess i kód hledající interpret (PHP) budou přistupovat stejně? Já bych tedy raději soubory uploadoval do adresáře, kam webový server vůbec nevidí (mimo DocumentRoot) a teprve pak bych je přejmenoval na nějaké serverem vytvořené bezpečné jméno (které neobsahuje nic ze vstupu od uživatele) a přesunul do prostoru, který bude pro webový server dostupný. Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.
Ale já jsme psal o právech ??????rwxTak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--
Ano, pokud neběží pod rootemJak zjistím pod čím mi běží webový sever?
Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.Jenže to pak nepůjdou ty obrázky kešovat .(
Tak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla být
user:user rwxrwxr-x na adresáře jako www a user:user rwxrwxrwx na cache a upload. user:user je uživatel a skupina, pod kterými bude spravován webový obsah.
Jak zjistím pod čím mi běží webový sever?Pokud je to Apache, pak to určují konfigurační volby
User a Group. Případně by to mohl ještě řešit distribuční init skript, že by Apache rovnou spouštěl pod zvoleným uživatelem - pak by ale v systému musely být zprovozněné capabilities, aby se mohl i jiný uživatel připojit k portu 80. V takovém případě by uživatel byl vidět ve výpise ps axu. Pokud je to udělané prvním způsobem (přes konfigurační volby User a Group), bude ve výpise ps axu Apache běžet pod rootem, na daného uživatele se přepíná teprve na začátku zpracování požadavku.
Jenže to pak nepůjdou ty obrázky kešovat .(Půjdou, jenom si to musíte v tom PHP naprogramovat. A můžete si to naprogramovat i lépe - Apache standardně dokáže odpovědět, že se soubor nezměnil, ale i to znamená kolečko dotaz-odpověď. Vy si to můžete naprogramovat tak, že budete s obrázkem rovnou posílat hlavičku
Expires, ve které nastavíte, že obrázek bude platný 1 rok. Pak může prohlížeč rovnou použít nakešovanou verzi a serveru se vůbec nemusí ptát.
Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla býtTak to vypadá, že Apache běží poduser:user rwxrwxr-xna adresáře jakowwwauser:user rwxrwxrwxnacacheaupload.user:userje uživatel a skupina, pod kterými bude spravován webový obsah.
www-data
Mám tedy nastavit veškeré adresáře a jejich obsah na: www-data:www-data na rwxrwxr-x
a adresář upload, cache a jejich obsahy na: www-data:www-data na rwxrwxrwx ?
Díky
www-data:www-edit a práva na r-xrws---, na upload a cache pak rwxrwx---. Ve skupině www-edit pak budou uživatelé, kteří mohou web editovat. s znamená setgid bit, skupina nově vytvořeného souboru nebo adresáře se bude dědit podle skupiny nadřízeného adresáře, nikoli podle primární skupiny uživatele.
.htaccess.
Také by bylo vhodné ochránit samotný .htaccess.
Jak se to dělá?
Tiskni
Sdílej: