Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Řešení dotazu:
bash -c 'nohup ffmpeg ... &'
&
) je funkce shellu, ve volání exec
to nebude fungovat. Přečtěte si manuál k funkci exec(), spouštění na pozadí je tam explicitně zmíněno:
If a program is started with this function, in order for it to continue running in the background, the output of the program must be redirected to a file or another output stream. Failing to do so will cause PHP to hang until the execution of the program ends.Nic jako „oprávnění spouštění na pozadí“ neexistuje, „spuštění na pozadí“ znamená akorát to, že standardní vstup a výstup není připojen na terminál.
Podobny problem jsem uz resil , potreboval jsem pres web spoustet za zastavovat sluzby .
Pro uzivatele www-data "apache2" neni treba pouzivat sudoers .
Uzivatel www-data spousti a zastavuje sluzby jako root .
V php mam shell exec prikaz kde volam script s pozadovany parametrem start stop status , ale bez toho prikladu to nepobezi .
Protoze apache2 nema dostatecna prava vykonavat scripta .
# This file MUST be edited with the 'visudo' command as root.# See the man page for details on how to write a sudoers file.#Defaults env_reset# Host alias specification
# User alias specification# Cmnd alias specification
# User privilege specificationroot ALL=(ALL) ALLwww-data ALL=NOPASSWD: /usr/share/router/init.d/minidlnawww-data ALL=NOPASSWD: /usr/share/router/init.d/apache2www-data ALL=NOPASSWD: /usr/share/router/init.d/bind9www-data ALL=NOPASSWD: /usr/share/router/init.d/dhcp3-serverwww-data ALL=NOPASSWD: /usr/share/router/init.d/mysqlwww-data ALL=NOPASSWD: /usr/share/router/init.d/minidlnawww-data ALL=NOPASSWD: /usr/share/router/init.d/pure-ftpd-mysqlwww-data ALL=NOPASSWD: /usr/share/router/init.d/sambawww-data ALL=NOPASSWD: /usr/share/router/init.d/sshwww-data ALL=NOPASSWD: /usr/share/router/init.d/nfs-kernel-serverwww-data ALL=NOPASSWD: /usr/share/router/init.d/oa_ded# Uncomment to allow members of group sudo to not need a password# (Note that later entries override this, so you might need to move# it further down)# %sudo ALL=NOPASSWD: ALL
# Members of the admin group may gain root privileges%admin ALL=(ALL) ALL
exec("ffmpeg -i ttt.avi -s 640x320 -ar 44100 -b 906k -y ttt.flv >ttt.log");funguje a
exec("ffmpeg -i ttt.avi -s 640x320 -ar 44100 -b 906k -y ttt.flv >ttt.log");vytvoří jen prázdný flv a log ne? Zkuste
exec("ffmpeg -i ttt.avi -s 640x320 -ar 44100 -b 906k -y ttt.flv >ttt.log 2>&1");třeba bude něco mezi chybovými hlášeními.
>
je také záležitost shellu, v exec to nebude fungovat. Přečtěte si ten manuál k funkci exec
, tam se dozvíte, jak se udělá přesměrování výstupu.
>/dev/null 2>&1
jen hemží. Od jaké verze by to nemělo jít?
Zdá se že tu je už moc příspěvků "Je řešením" které tazateli nepomohly věc vyřešit :(
>
není. Pokud ten znak exec()
nějak interpretuje, asi by o tom měla být v dokumentaci zmínka…
Tazateli, který odmítá číst dokumentaci, nepomůže vůbec nic…
>
. Jiné funkce v dokumentaci nic o možnosti přesměrování výstupu nemají.
$output"; prijde me ze me prikaz shell_exec vubec nic neprovede... nemusi se tento prikaz nekde povolovat?
exec
i shell_exec
mi
&
>/tmp/exec.log 2>&1
exec
dělá (a nejlépe to pak napsat do dokumentace). Protože problém může být právě v tom, že to interpretuje pomocí bůhvíjakého shellu, který třeba vyžaduje jiný způsob zadání přesměrování.
ffmpeg... >/tmp/exec.log 2>&1 &
exec("/.../skript.sh");a z php spustit ten skript. Nemáte zapnutý SAFE_MODE nebo nějaké podobné omezení? Pokud tedy nepomůže ten
shell_exec
.
ffmpeg
vytvoří soubor s nulovou délkou a ukončí se s návratovým kódem 0, že je vše v pořádku? Zkuste mu předhodit nějaké velké video, ať pracuje dýl a můžete se podívat na údaje v /proc/[pid]
, co přesně se vlastně spouští a kam je nasměrován standardní vstup a výstup.
jo vim pes bude nekde jinde protoze me to na virtualnim PC bezi take ale na serveru ne...Tím chceš říct, že máš na serveru zakázaný exec()?
Pridej si do sudoers prava , www-data ma asi nejaka omezeni na prava .
Ja mam tohle
www-data ALL=NOPASSWD: /usr/share/router/init.d/minidlna
jako priklad , ale jedna se o shell script .
Zkuste misto scriptu zadat cestu k vasi binarce a bude se spoustet jako root .
Pro editaci pouzijte visudo .
>soubor
. Takže práva na spuštění ten uživateli proces má, takže jediný problém by mohl být v chybějící právu na vytvoření toho výstupního souboru (právo zápisu do adresáře). Jednak ale ten program nějaký soubor vytvoří, jednak jsem se tu několikrát ptal na to, jak jsou nastavené cesty procesu a ať tazatel vyzkouší absolutní cestu k souboru (do nějakého adresáře, kam má uživatel, pod kterým běží server, určitě právo zápisu), tazatel na to nijak nereagoval, takže to má asi v pořádku.
>
dělá něco jiného, než si myslíme(te). Právě proto by bylo dobré spustit ten proces na delší dobu (třeba i místo toho spustit shell skript, kde bude sleep
na pár desítek vteřin) a podívat se do /proc/[pid]
na cwd
, cmdline
, exe
, kam vedou fd
(hlavně 0) atd.
su
a pak su www-data
).
Tiskni
Sdílej: