Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Byl představen webový prohlížeč Brow6el, běžící v terminálu. Pro prohlížení webu je využit Chromium Embedded Framework, vyrendrovaná webová stránka je následně zobrazena v terminálu převodem na sixely pomocí knihovny libsixel. Brow6el se ovládá modálním klávesnicovým rozhraním, inspirovaném populárním textovým editorem Vim. Demonstrační video s ukázkou používání.
Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php /home/virt/jina-domena/http/www/css/ /home/virt/jina-domena/http/www/inc/ /home/virt/jina-domena/http/www/template/ /home/virt/jina-domena/http/www/cache/ /home/virt/jina-domena/http/www/index.phpPoradí prosím někdo, ale opravdu někdo zkušený, jak opravdu bezpečně takové adresáře nastavit? Myslím tím práva a vlastníka každého adresáře. Děkuji za pomoc
toz hlavne nam musis povedat aky useri na systeme existuju, kto ma mat k tym fajlom pristup atd....sak tu si kolegovci nemozu vycucat z prstu tvoj ocakavany vysledok ancjasa..
- Tak na server má přístup jeden uživatel "root" - Do adresářů které jsou v adresáři www/ chci aby mohl soubory načítat webový server a php - Do adresáře "cache" aby mohl zapisovat webový server a php - Do adresáře "upload" aby šly ukládat fotky přes php script (web prohlížeč) - Jinak ostatní adresáře home, virt, domena, http aby mel přístup jen root a nedalo se na ně dostat z prohlížeče- Na serveru neexistuje žádný ftp server
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php
tak že takto to je dobře? home, virt, domena, http, www, css, inc, template a index.php nastavím na root:root rwx---r-x (0705) cache a upload nastavím na root:root rwx---r-x (0707)Snad to je dostačující, poked nem rád doplním požadované informace, děkuji
root rozhodně není dobrý nápad. Pokud se na server nikdo jiný nemůže připojit, můžete na cache a upload ponechat práva rwx pro ostatní, ale moc čisté řešení to není.
Pozor na adresář upload, pokud by vám tam uživatel mohl nahrát soubor, který pak server spustí jako PHP skript (třeba jen podle přípony), může si pak uživatel na serveru spouštět jakýkoli kód pod účtem, pod kterým běží webový server. V kontextu webového serveru, který není jiným způsobem přístupný, je nesrovnatelně důležitější zabezpečit tohle, na právech v souborovém systému v takovém případě tolik nezáleží.
Pokud nastavím práva na dir "upload" rwx------ a vlastník a skupna bude root:root tak tam webový server nic nezapíše, ne?Ano, pokud neběží pod
rootem. Ale já jsme psal o právech ??????rwx.
Jinak ten upload je ošetřený tak, že je v něm .htaccess který zabraňuje spouštění souboru.php z toho adresáře, tak snad to je zabezpečeno dostatečně.Na takhle jednoduché řešení bych rozhodně nespoléhal.
.php na konci souboru je zřejmé, ale Apache umožňuje používat např. vyjednávání o jazykových mutacích, kdy může mít soubor více přípon. Takže třeba takový soubor index.php.cs pak také spustí jako PHP skript. To máte v tom .htaccess také ošetřené? A jak se to bude chovat v případě, že za .php bude mezera nebo nulový znak – máte jistotu, že k tomu .htaccess i kód hledající interpret (PHP) budou přistupovat stejně? Já bych tedy raději soubory uploadoval do adresáře, kam webový server vůbec nevidí (mimo DocumentRoot) a teprve pak bych je přejmenoval na nějaké serverem vytvořené bezpečné jméno (které neobsahuje nic ze vstupu od uživatele) a přesunul do prostoru, který bude pro webový server dostupný. Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.
Ale já jsme psal o právech ??????rwxTak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--
Ano, pokud neběží pod rootemJak zjistím pod čím mi běží webový sever?
Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.Jenže to pak nepůjdou ty obrázky kešovat .(
Tak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla být
user:user rwxrwxr-x na adresáře jako www a user:user rwxrwxrwx na cache a upload. user:user je uživatel a skupina, pod kterými bude spravován webový obsah.
Jak zjistím pod čím mi běží webový sever?Pokud je to Apache, pak to určují konfigurační volby
User a Group. Případně by to mohl ještě řešit distribuční init skript, že by Apache rovnou spouštěl pod zvoleným uživatelem - pak by ale v systému musely být zprovozněné capabilities, aby se mohl i jiný uživatel připojit k portu 80. V takovém případě by uživatel byl vidět ve výpise ps axu. Pokud je to udělané prvním způsobem (přes konfigurační volby User a Group), bude ve výpise ps axu Apache běžet pod rootem, na daného uživatele se přepíná teprve na začátku zpracování požadavku.
Jenže to pak nepůjdou ty obrázky kešovat .(Půjdou, jenom si to musíte v tom PHP naprogramovat. A můžete si to naprogramovat i lépe - Apache standardně dokáže odpovědět, že se soubor nezměnil, ale i to znamená kolečko dotaz-odpověď. Vy si to můžete naprogramovat tak, že budete s obrázkem rovnou posílat hlavičku
Expires, ve které nastavíte, že obrázek bude platný 1 rok. Pak může prohlížeč rovnou použít nakešovanou verzi a serveru se vůbec nemusí ptát.
Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla býtTak to vypadá, že Apache běží poduser:user rwxrwxr-xna adresáře jakowwwauser:user rwxrwxrwxnacacheaupload.user:userje uživatel a skupina, pod kterými bude spravován webový obsah.
www-data
Mám tedy nastavit veškeré adresáře a jejich obsah na: www-data:www-data na rwxrwxr-x
a adresář upload, cache a jejich obsahy na: www-data:www-data na rwxrwxrwx ?
Díky
www-data:www-edit a práva na r-xrws---, na upload a cache pak rwxrwx---. Ve skupině www-edit pak budou uživatelé, kteří mohou web editovat. s znamená setgid bit, skupina nově vytvořeného souboru nebo adresáře se bude dědit podle skupiny nadřízeného adresáře, nikoli podle primární skupiny uživatele.
.htaccess.
Také by bylo vhodné ochránit samotný .htaccess.
Jak se to dělá?
Tiskni
Sdílej: