Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Řešení dotazu:
Zdravim
nemam sajn z akeho repozitara ten squidguard mate (EPEL?, repoforge?). V kazdom pripade aj ked uvedena verzia LDAP podporu podla oficialneho changelogu deklaruje, vyzera to vsak tak, ze LDAP podpora nie je zakompilovana do binarky vasho balika a teda aj ked ten riadok mate zapisany spravne, tak ho squidguard nezere. Preto je potrebne ten balik rebuildnut s "--with-ldap
" (pripadne s aj "--with-ldap-inc=
" a "--with-ldap-lib=
") configure parametrom.
Ve Squidu pouzivam ntlm_auth a squidGuard pouziva LDAP a kontrolu ve skupine. Nemuze to bejt problem ?
Urcite nie, pouzivam podobne scenario.
Protoze aktualne to sice funguje ale blacklisty to nejak nebere.Pastnite sem squidguard konfiguraciu. Tiez riadky zo squid.conf kde definujete pouzitie squidguarda.
echo "http://www.warez.com 10.0.0.1/ janko_hrasko - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d
echo "http://astalavista.am 10.0.0.1/ cnovak - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d echo "http://astalavista.am 10.0.0.1/ example.com\\cnovak - GET" | squidGuard -c /etc/squid/squidGuard.cfg -d
vyzera to tak ze user sa autentifikuje ako "domain\username" a nie ako "username", co je dost problem, kedze sucastou mena je aj domena ktora sa nenachadza v memberUid LDAP group atribute.
problem ktory squidguard vypisuje (ldap_search_ext_s failed: Bad search filter) je v zlej interpretacii backslash znaku, ktory je nahradzovany za "%5c". avsak aj keby ste tuto interpretaciu vyriesili (existuje na to patch: http://www.linuxquestions.org/questions/linux-server-73/squidguard-ldap-doesnt-filter-users-870044/) tak vam daneho usera v LDAPe nenajde.
preto by som sa sustredil na dovod, preco vobec tam ta domena pred menom je a ci sa neda nejako vynechat/odstranit.
asi som sa zle vyjadril. ja plne rozumiem ze to tam prenasa squid. ja som mal na mysli dovod, akym sposobom to (1) zakazat pushovat do squidguardu zo squida (teda omitnut domain part), alebo (2) akym sposobom to odfiltrovat pri samotnej autentifikacii, alebo (3) ako povedat prehliadacu, aby pri autentifikacii nepouzival/nepridaval tu domenu k prihlasovaciemu menu.
nepoznam vobec vase riesenie, osobne ja s tymto problem nemam kedze moj pouzivatel je automaticky autentifikovany len loginom samotnym, takze podobne veci riesit nemusim. mozno sa zapozerajte na nete po podobnom rieseni ake mate vy a ako ho ini riesili, alebo vam mozno odpise niekto tu, ktory riesil podobny problem.
tak uzivatele jsem poresilako?
tedka to hlasi v logu Warning: Possible bypass attempt. Found multiple slashes where only one is expected: http://www.seznam.cz/favicons/title//009/97-foBWBh.jpgto je nie moc podstatne. je to len info o tom, ze jeden z requestov obsahuje za sebou viacere lomitka - co teda bolo vyhodnotene ako mozny utok/obidenie ochrany. realne vsak ziadna hrozba. spokojne ignorujte.
Tiskni
Sdílej: