Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Jiří Eischmann na svém blogu publikoval článek Úvod do MeshCore: "Doteď mě radioamatérské vysílání úplně míjelo. Když jsem se ale dozvěděl, že existují komunity, které svépomocí budují bezdrátové sítě, které jsou nezávislé na Internetu a do značné míry taky elektrické síti a přes které můžete komunikovat s lidmi i na druhé straně republiky, zaujalo mě to. Když o tom přede mnou pořád básnili kolegové v práci, rozhodl jsem se, že to zkusím taky.
… více »Byla vydána verze 0.5.20 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
Peter Steinberger, autor open source AI asistenta OpenClaw, nastupuje do OpenAI. OpenClaw bude převeden pod nadaci a zůstane otevřený a nezávislý.
Společnost Backblaze zveřejnila statistiky spolehlivosti pevných disků používaných ve svých datových centrech za rok 2025. Ke konci roku 2025 vlastnila 349 462 pevných disků. Průměrná AFR (Annualized Failure Rate), tj. pravděpodobnost, že disk během roku selže, byla 1,36 %. V roce 2024 to bylo 1,57 %. V roce 2023 to bylo 1,70 %. V roce 2022 to bylo 1,37 %.
Nástroj sql-tap je proxy mezi aplikací a databází, které zachytává všechny SQL dotazy a zobrazuje je v terminálovém rozhraní. Zde lze téměř v reálném čase zkoumat dotazy, sledovat transakce a spouštět SQL příkaz EXPLAIN. Podporované databázové systémy jsou pouze PostgreSQL a MySQL. Zdrojový kód je dostupný na GitHubu, pod licencí MIT.
Byla vydána nová verze 9.2 textového editoru Vim (Vi IMproved). Přináší vylepšené doplňování, podporu schránky ve Waylandu, podporu XDG Base Directory (konfigurace v $HOME/.config/vim), vylepšené Vim9 skriptování nebo lepší zvýrazňování změn. Vim zůstává charityware. Nadále vybízí k podpoře dětí v Ugandě. Z důvodu úmrtí autora Vimu Brama Moolenaara a ukončení činnosti jím založené charitativní organizace ICCF Holland projekt Vim navázal spolupráci s charitativní organizaci Kuwasha.
Byl představen editor MonoSketch, webová aplikace pro tvorbu diagramů, technických nákresů, flowchartů a různých dalších vizualizací, to vše jenom z ASCII znaků. Všechny operace běží pouze v prohlížeči uživatele a neprobíhá tedy žádné nahrávání dat na server. Zdrojový kód aplikace (drtivá většina Kotlin, žádné C#) je dostupný na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 3.7.0 multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie). Přehled novinek i s náhledy nových filtrů na PIXLS.US.
Všem na AbcLinuxu vše nejlepší k Valentýnu aneb Dni lásky ke svobodnému softwaru (I love Free Software Day, Mastodon, 𝕏).
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php /home/virt/jina-domena/http/www/css/ /home/virt/jina-domena/http/www/inc/ /home/virt/jina-domena/http/www/template/ /home/virt/jina-domena/http/www/cache/ /home/virt/jina-domena/http/www/index.phpPoradí prosím někdo, ale opravdu někdo zkušený, jak opravdu bezpečně takové adresáře nastavit? Myslím tím práva a vlastníka každého adresáře. Děkuji za pomoc
toz hlavne nam musis povedat aky useri na systeme existuju, kto ma mat k tym fajlom pristup atd....sak tu si kolegovci nemozu vycucat z prstu tvoj ocakavany vysledok ancjasa..
- Tak na server má přístup jeden uživatel "root" - Do adresářů které jsou v adresáři www/ chci aby mohl soubory načítat webový server a php - Do adresáře "cache" aby mohl zapisovat webový server a php - Do adresáře "upload" aby šly ukládat fotky přes php script (web prohlížeč) - Jinak ostatní adresáře home, virt, domena, http aby mel přístup jen root a nedalo se na ně dostat z prohlížeče- Na serveru neexistuje žádný ftp server
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php
tak že takto to je dobře? home, virt, domena, http, www, css, inc, template a index.php nastavím na root:root rwx---r-x (0705) cache a upload nastavím na root:root rwx---r-x (0707)Snad to je dostačující, poked nem rád doplním požadované informace, děkuji
root rozhodně není dobrý nápad. Pokud se na server nikdo jiný nemůže připojit, můžete na cache a upload ponechat práva rwx pro ostatní, ale moc čisté řešení to není.
Pozor na adresář upload, pokud by vám tam uživatel mohl nahrát soubor, který pak server spustí jako PHP skript (třeba jen podle přípony), může si pak uživatel na serveru spouštět jakýkoli kód pod účtem, pod kterým běží webový server. V kontextu webového serveru, který není jiným způsobem přístupný, je nesrovnatelně důležitější zabezpečit tohle, na právech v souborovém systému v takovém případě tolik nezáleží.
Pokud nastavím práva na dir "upload" rwx------ a vlastník a skupna bude root:root tak tam webový server nic nezapíše, ne?Ano, pokud neběží pod
rootem. Ale já jsme psal o právech ??????rwx.
Jinak ten upload je ošetřený tak, že je v něm .htaccess který zabraňuje spouštění souboru.php z toho adresáře, tak snad to je zabezpečeno dostatečně.Na takhle jednoduché řešení bych rozhodně nespoléhal.
.php na konci souboru je zřejmé, ale Apache umožňuje používat např. vyjednávání o jazykových mutacích, kdy může mít soubor více přípon. Takže třeba takový soubor index.php.cs pak také spustí jako PHP skript. To máte v tom .htaccess také ošetřené? A jak se to bude chovat v případě, že za .php bude mezera nebo nulový znak – máte jistotu, že k tomu .htaccess i kód hledající interpret (PHP) budou přistupovat stejně? Já bych tedy raději soubory uploadoval do adresáře, kam webový server vůbec nevidí (mimo DocumentRoot) a teprve pak bych je přejmenoval na nějaké serverem vytvořené bezpečné jméno (které neobsahuje nic ze vstupu od uživatele) a přesunul do prostoru, který bude pro webový server dostupný. Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.
Ale já jsme psal o právech ??????rwxTak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--
Ano, pokud neběží pod rootemJak zjistím pod čím mi běží webový sever?
Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.Jenže to pak nepůjdou ty obrázky kešovat .(
Tak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla být
user:user rwxrwxr-x na adresáře jako www a user:user rwxrwxrwx na cache a upload. user:user je uživatel a skupina, pod kterými bude spravován webový obsah.
Jak zjistím pod čím mi běží webový sever?Pokud je to Apache, pak to určují konfigurační volby
User a Group. Případně by to mohl ještě řešit distribuční init skript, že by Apache rovnou spouštěl pod zvoleným uživatelem - pak by ale v systému musely být zprovozněné capabilities, aby se mohl i jiný uživatel připojit k portu 80. V takovém případě by uživatel byl vidět ve výpise ps axu. Pokud je to udělané prvním způsobem (přes konfigurační volby User a Group), bude ve výpise ps axu Apache běžet pod rootem, na daného uživatele se přepíná teprve na začátku zpracování požadavku.
Jenže to pak nepůjdou ty obrázky kešovat .(Půjdou, jenom si to musíte v tom PHP naprogramovat. A můžete si to naprogramovat i lépe - Apache standardně dokáže odpovědět, že se soubor nezměnil, ale i to znamená kolečko dotaz-odpověď. Vy si to můžete naprogramovat tak, že budete s obrázkem rovnou posílat hlavičku
Expires, ve které nastavíte, že obrázek bude platný 1 rok. Pak může prohlížeč rovnou použít nakešovanou verzi a serveru se vůbec nemusí ptát.
Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla býtTak to vypadá, že Apache běží poduser:user rwxrwxr-xna adresáře jakowwwauser:user rwxrwxrwxnacacheaupload.user:userje uživatel a skupina, pod kterými bude spravován webový obsah.
www-data
Mám tedy nastavit veškeré adresáře a jejich obsah na: www-data:www-data na rwxrwxr-x
a adresář upload, cache a jejich obsahy na: www-data:www-data na rwxrwxrwx ?
Díky
www-data:www-edit a práva na r-xrws---, na upload a cache pak rwxrwx---. Ve skupině www-edit pak budou uživatelé, kteří mohou web editovat. s znamená setgid bit, skupina nově vytvořeného souboru nebo adresáře se bude dědit podle skupiny nadřízeného adresáře, nikoli podle primární skupiny uživatele.
.htaccess.
Také by bylo vhodné ochránit samotný .htaccess.
Jak se to dělá?
Tiskni
Sdílej: