Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
Americká společnost OpenAI, která provozuje chatbota ChatGPT, kvůli výrobě vlastních procesorů pro umělou inteligenci (AI) spojí síly s firmou Broadcom. Firmy o tom informovaly (en) ve svém včerejším sdělení. OpenAI se snaží zajistit si výpočetní výkon potřebný k uspokojení rostoucí poptávky po svých službách. Akcie Broadcomu po zprávě výrazně zpevnily.
Řešení dotazu:
write
na ten adresář. Takže pokud adresáře vlastní skupina www-data
a má právo zápisu, mělo by z pohledu práv mazání fungovat. Změnit to může nastavený sticky bit na tom adresáři, který způsobí, že položky v adresáři může smazat nebo přejmenovat jenom vlastník nebo root – používá se to třeba na /tmp
adresáři. Dál do toho pak ještě mohou zasahovat bezpečnostní moduly, třeba SElinux.
Pokud byste nechtěl použít řešení s tím, že git
je členem www-data
, můžete použít ACL – to umožní nastavit oprávnění pro další uživatele a skupiny, ne jen pro vlastníky. Ale to záleží na tom, zda aplikace, která ty soubory a adresáře vytváří, nebude vymýšlet vylomeniny a bude tak fungovat dědění ACL.
w
na adresář, ve kterém je ten soubor. A samozřejmě se musí uživatel k tomu adresáři dostat (práva x
na všechny adresáře po cestě).
A dále bych doporučil nastavit setgid
na ten adresář – tím pádem budou nově vytvářené soubory a adresáře mít jako skupinu uvedeno www-data, a ne primární skupinu uživatele, který je vytvořil.
drwxr-sr-x 5 www-data www-data 4096 may 2 13:54 cache
chmod 0777 www -R
tak to funguje v pořádku, resp script pres uživatele git opet projde. To vše opět jen do chvíle než někdo aktualizuje danou stránku.
apache2-mpm-itk
, a přidal do /etc/apache2/sites-available/default
toto:IfModule mpm_itk_module>
AssignUserId uzivatel skupina
/IfModule>
/temp
skupinu www-data a práva rwx
, pak by uživatel git
(pokud je členem www-data
) tu složku /temp/cache
mohl smazat. Ale ta složka by musela být prázdná. Když jí mažete rekurzivně, předpokládám, že v ní jsou soubory nebo adresáře – a ty uživatel git
smazat nemůže, protože pro skupinu není na složce právo x
, navíc je tam nastaven sticky bit.
Nejlepší by podle mne bylo na tom adresáři /temp
nastavit přes ACL uživateli git
právo zápisu, a to samé dát do defaultních ACL na tom adresáři, aby se to kopírovalo do vytvářených souborů a podadresářů:
setfacl -m u:gid:rwX /temp setfacl -m -d u:gid:rwX /temp
Tiskni
Sdílej: