Vojtěch Polášek představil Vojtux, tj. linuxovou distribuci pro zrakově postižené uživatele. Vychází ze spinu Fedory 43 s desktopovým prostředím MATE. Konečným cílem je, aby žádný Vojtux nebyl potřeba a požadovaná vylepšení se dostala do upstreamu.
Byla vydána (Mastodon, 𝕏) druhá RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 160 (pdf).
Izrael od února zakáže dětem používat v prostorách základních škol mobilní telefony. Podle agentury AFP to uvedlo izraelské ministerstvo školství, které zdůraznilo negativní dopady, které na žactvo používání telefonů má. Izrael se tímto krokem přidává k rostoucímu počtu zemí, které dětem ve vzdělávacích zařízeních přístup k telefonům omezují.
Internetová společnost Google ze skupiny Alphabet pravděpodobně dostane příští rok pokutu od Evropské komise za nedostatečné dodržování pravidel proti upřednostňování vlastních služeb a produktů ve výsledcích vyhledávání. V březnu EK obvinila Google, že ve výsledcích vyhledávání upřednostňuje na úkor konkurence vlastní služby, například Google Shopping, Google Hotels a Google Flights. Případ staví Google proti specializovaným
… více »Byl oznámen program a spuštěna registrace na konferenci Prague PostgreSQL Developer Day 2026. Konference se koná 27. a 28. ledna a bude mít tři tracky s 18 přednáškami a jeden den workshopů.
Na webu československého síťařského setkání CSNOG 2026 je vyvěšený program, registrace a další informace k akci. CSNOG 2026 se uskuteční 21. a 22. ledna příštího roku a bude se i tentokrát konat ve Zlíně. Přednášky, kterých bude více než 30, budou opět rozdělené do tří bloků - správa sítí, legislativa a regulace a akademické projekty. Počet míst je omezený, proto kdo má zájem, měl by se registrovat co nejdříve.
Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php /home/virt/jina-domena/http/www/css/ /home/virt/jina-domena/http/www/inc/ /home/virt/jina-domena/http/www/template/ /home/virt/jina-domena/http/www/cache/ /home/virt/jina-domena/http/www/index.phpPoradí prosím někdo, ale opravdu někdo zkušený, jak opravdu bezpečně takové adresáře nastavit? Myslím tím práva a vlastníka každého adresáře. Děkuji za pomoc
toz hlavne nam musis povedat aky useri na systeme existuju, kto ma mat k tym fajlom pristup atd....sak tu si kolegovci nemozu vycucat z prstu tvoj ocakavany vysledok ancjasa..
- Tak na server má přístup jeden uživatel "root" - Do adresářů které jsou v adresáři www/ chci aby mohl soubory načítat webový server a php - Do adresáře "cache" aby mohl zapisovat webový server a php - Do adresáře "upload" aby šly ukládat fotky přes php script (web prohlížeč) - Jinak ostatní adresáře home, virt, domena, http aby mel přístup jen root a nedalo se na ně dostat z prohlížeče- Na serveru neexistuje žádný ftp server
/home/virt/domena/http/www/css/ /home/virt/domena/http/www/inc/ /home/virt/domena/http/www/template/ /home/virt/domena/http/www/cache/ /home/virt/domena/http/www/upload/ /home/virt/domena/http/www/index.php
tak že takto to je dobře? home, virt, domena, http, www, css, inc, template a index.php nastavím na root:root rwx---r-x (0705) cache a upload nastavím na root:root rwx---r-x (0707)Snad to je dostačující, poked nem rád doplním požadované informace, děkuji
root rozhodně není dobrý nápad. Pokud se na server nikdo jiný nemůže připojit, můžete na cache a upload ponechat práva rwx pro ostatní, ale moc čisté řešení to není.
Pozor na adresář upload, pokud by vám tam uživatel mohl nahrát soubor, který pak server spustí jako PHP skript (třeba jen podle přípony), může si pak uživatel na serveru spouštět jakýkoli kód pod účtem, pod kterým běží webový server. V kontextu webového serveru, který není jiným způsobem přístupný, je nesrovnatelně důležitější zabezpečit tohle, na právech v souborovém systému v takovém případě tolik nezáleží.
Pokud nastavím práva na dir "upload" rwx------ a vlastník a skupna bude root:root tak tam webový server nic nezapíše, ne?Ano, pokud neběží pod
rootem. Ale já jsme psal o právech ??????rwx.
Jinak ten upload je ošetřený tak, že je v něm .htaccess který zabraňuje spouštění souboru.php z toho adresáře, tak snad to je zabezpečeno dostatečně.Na takhle jednoduché řešení bych rozhodně nespoléhal.
.php na konci souboru je zřejmé, ale Apache umožňuje používat např. vyjednávání o jazykových mutacích, kdy může mít soubor více přípon. Takže třeba takový soubor index.php.cs pak také spustí jako PHP skript. To máte v tom .htaccess také ošetřené? A jak se to bude chovat v případě, že za .php bude mezera nebo nulový znak – máte jistotu, že k tomu .htaccess i kód hledající interpret (PHP) budou přistupovat stejně? Já bych tedy raději soubory uploadoval do adresáře, kam webový server vůbec nevidí (mimo DocumentRoot) a teprve pak bych je přejmenoval na nějaké serverem vytvořené bezpečné jméno (které neobsahuje nic ze vstupu od uživatele) a přesunul do prostoru, který bude pro webový server dostupný. Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.
Ale já jsme psal o právech ??????rwxTak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--
Ano, pokud neběží pod rootemJak zjistím pod čím mi běží webový sever?
Ještě lepší je nechat je mimo trvale a servírovat je jen skrze nějaký PHP skript.Jenže to pak nepůjdou ty obrázky kešovat .(
Tak že mám nastavit adresářš cache a upload na root:root ------rwx ? A ty ostatní adresáře mám nastavit na root:root ------r-x nebo root:root ------r--Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla být
user:user rwxrwxr-x na adresáře jako www a user:user rwxrwxrwx na cache a upload. user:user je uživatel a skupina, pod kterými bude spravován webový obsah.
Jak zjistím pod čím mi běží webový sever?Pokud je to Apache, pak to určují konfigurační volby
User a Group. Případně by to mohl ještě řešit distribuční init skript, že by Apache rovnou spouštěl pod zvoleným uživatelem - pak by ale v systému musely být zprovozněné capabilities, aby se mohl i jiný uživatel připojit k portu 80. V takovém případě by uživatel byl vidět ve výpise ps axu. Pokud je to udělané prvním způsobem (přes konfigurační volby User a Group), bude ve výpise ps axu Apache běžet pod rootem, na daného uživatele se přepíná teprve na začátku zpracování požadavku.
Jenže to pak nepůjdou ty obrázky kešovat .(Půjdou, jenom si to musíte v tom PHP naprogramovat. A můžete si to naprogramovat i lépe - Apache standardně dokáže odpovědět, že se soubor nezměnil, ale i to znamená kolečko dotaz-odpověď. Vy si to můžete naprogramovat tak, že budete s obrázkem rovnou posílat hlavičku
Expires, ve které nastavíte, že obrázek bude platný 1 rok. Pak může prohlížeč rovnou použít nakešovanou verzi a serveru se vůbec nemusí ptát.
Ne, těmi otazníky jsem chtěl naznačit, že to jsou práva, která v dané větě neřeším. Práva by tedy měla býtTak to vypadá, že Apache běží poduser:user rwxrwxr-xna adresáře jakowwwauser:user rwxrwxrwxnacacheaupload.user:userje uživatel a skupina, pod kterými bude spravován webový obsah.
www-data
Mám tedy nastavit veškeré adresáře a jejich obsah na: www-data:www-data na rwxrwxr-x
a adresář upload, cache a jejich obsahy na: www-data:www-data na rwxrwxrwx ?
Díky
www-data:www-edit a práva na r-xrws---, na upload a cache pak rwxrwx---. Ve skupině www-edit pak budou uživatelé, kteří mohou web editovat. s znamená setgid bit, skupina nově vytvořeného souboru nebo adresáře se bude dědit podle skupiny nadřízeného adresáře, nikoli podle primární skupiny uživatele.
.htaccess.
Také by bylo vhodné ochránit samotný .htaccess.
Jak se to dělá?
Tiskni
Sdílej: