Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.
Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
… více »Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
data=`/usr/sbin/smartctl -a $1 | base64 -w0`
echo $data
wget -qO - --post-data "pc=$2&pcm=$3&pcs=$4&data=$data" http://nasserver.cz/disky.php
wget ( asi ) ořízne na těchto PC argument $data na 1024 znaků. Zkoušel jsem googlit, co to může způsobovat, ale nic kloudného jsem nezjistil.
Echo vypíše celou salvu dat ( 5-6 kB ) ale následně v PHP skriptu hned na začátku print_r( $_REQUEST, 1 ) ukáže jen 1024 znaků z $data. Podezírám wget, ale nevím co s tím.
Uříznuto je to co je za polmčkami ( nevím, jak to líp zvýraznit ) :
.....U9OID09PQpTTUFS----VCBvdmVyYWxsLWhlYWx0a
V tom 1024B řetězci je jedna mezera někde +- uprostřed, v místě uříznutí ne. Jinak mně nic nenapadá.
Předem děkuji za nasměrování.
Milan
Řešení dotazu:
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
09:50:04.498568 IP filialkajpo172.38312 > nasserver.cz.http: S 735164019:735164019(0) win 5840 <mss 1460,sackOK,timestamp 6954384 0,nop,wscale 6>
09:50:04.632886 IP filialkajpo172.38312 > nasserver.cz.http: . ack 3553872297 win 92 <nop,nop,timestamp 6954417 2249017047>
09:50:04.633047 IP filialkajpo172.38312 > nasserver.cz.http: P 0:190(190) ack 1 win 92 <nop,nop,timestamp 6954417 2249017047>
09:50:04.633162 IP filialkajpo172.38312 > nasserver.cz.http: . 190:3070(2880) ack 1 win 92 <nop,nop,timestamp 6954418 2249017047>
09:50:04.829839 IP filialkajpo172.38312 > nasserver.cz.http: . 3070:5950(2880) ack 1 win 92 <nop,nop,timestamp 6954467 2249017245>
09:50:04.889016 IP filialkajpo172.38312 > nasserver.cz.http: . 5950:7390(1440) ack 1 win 92 <nop,nop,timestamp 6954481 2249017305>
09:50:04.889024 IP filialkajpo172.38312 > nasserver.cz.http: P 7390:7622(232) ack 1 win 92 <nop,nop,timestamp 6954481 2249017305>
09:50:05.144622 IP filialkajpo172.38312 > nasserver.cz.http: . ack 1441 win 137 <nop,nop,timestamp 6954545 2249017556>
09:50:05.145479 IP filialkajpo172.38312 > nasserver.cz.http: . ack 1634 win 182 <nop,nop,timestamp 6954546 2249017556>
09:50:05.145844 IP filialkajpo172.38312 > nasserver.cz.http: F 7622:7622(0) ack 1634 win 182 <nop,nop,timestamp 6954546 2249017556>
09:50:05.231676 IP filialkajpo172.38312 > nasserver.cz.http: . ack 1635 win 182 <nop,nop,timestamp 6954567 2249017647>
09:50:07.238133 IP filialkajpo172.38316 > nasserver.cz.http: S 779152149:779152149(0) win 5840 <mss 1460,sackOK,timestamp 6955069 0,nop,wscale 6>
09:50:07.398023 IP filialkajpo172.38316 > nasserver.cz.http: . ack 1093656530 win 92 <nop,nop,timestamp 6955109 2249019813>
09:50:07.398183 IP filialkajpo172.38316 > nasserver.cz.http: P 0:190(190) ack 1 win 92 <nop,nop,timestamp 6955109 2249019813>
09:50:07.398298 IP filialkajpo172.38316 > nasserver.cz.http: . 190:3070(2880) ack 1 win 92 <nop,nop,timestamp 6955109 2249019813>
09:50:07.559120 IP filialkajpo172.38316 > nasserver.cz.http: . 3070:5950(2880) ack 1 win 92 <nop,nop,timestamp 6955149 2249019975>
09:50:07.620969 IP filialkajpo172.38316 > nasserver.cz.http: . 5950:7390(1440) ack 1 win 92 <nop,nop,timestamp 6955164 2249020036>
09:50:07.620976 IP filialkajpo172.38316 > nasserver.cz.http: P 7390:7622(232) ack 1 win 92 <nop,nop,timestamp 6955164 2249020036>
09:50:07.874718 IP filialkajpo172.38316 > nasserver.cz.http: . ack 1441 win 137 <nop,nop,timestamp 6955228 2249020287>
09:50:07.875273 IP filialkajpo172.38316 > nasserver.cz.http: . ack 1634 win 182 <nop,nop,timestamp 6955228 2249020287>
09:50:07.875681 IP filialkajpo172.38316 > nasserver.cz.http: F 7622:7622(0) ack 1634 win 182 <nop,nop,timestamp 6955228 2249020287>
09:50:07.966890 IP filialkajpo172.38316 > nasserver.cz.http: . ack 1635 win 182 <nop,nop,timestamp 6955251 2249020383>
Jestli tomu dobře rozumím, tak (jsou tam 2 disky) wget posílá 2x 7622 bajtů .. ten zásek na 1024 je ale magický, a vztahuje se jen na tu poslední proměnnou ( $data ) ..
Děkuji za nakopnutí, ale .. nebyl by další nápad ?
tcpdump -nn src 90.179.130.8 and dst port 80
ani nepípne ..
dělám něco špatně ? Moc tomu tcpdumpu nerozumím, to co dělám, je narychlo vygůgleno.
tcpdump -i eth1 dst nasserver.cz and dst port 80
ukazuje, že data přijdou ( 7622 ) ...
hm, takže co teď ?
než jsem to stihl dopsat, objevil jsem patrně příčinu tohoto problému :
https://stackoverflow.com/questions/5077969/php-some-post-values-missing-but-are-present-in-php-input
mne navedlo k
var_dump($file = file_get_contents('php://input'));
které vypsalo celý balík dat tak, jak jsou odeslána. Problém je asi v té mezeře, která nějak blokuje správnou transformaci na straně PHP interpreteru. V odkazu je také náčrt řešení, to ještě musím prověřit ...
NN díky, máš zase řešení u mně
function getRealPOST() {
$pairs = explode("&", file_get_contents("php://input"));
$vars = array();
foreach ($pairs as $pair) {
$nv = explode("=", $pair);
$name = urldecode($nv[0]);
$value = urldecode($nv[1]);
$vars[$name] = $value;
}
return $vars;
}
se v podstatě chová stejně špatně jako PHP. Musel jsem ji trochu upravit ( používá wget urlencode ? ) a už je to v pořádku :
$pairs = explode("&", file_get_contents("php://input"));
$vars = array();
foreach ($pairs as $pair) {
$nv = strpos( $pair, "=" );
$name = urldecode( substr( $pair, 0, $nv ) );
$value = ( substr( $pair, $nv+1 ) );
$vars[$name] = $value;
}
return $vars;
Není tam nějaká bota, která mně unikla ?
Jinak díky všem za reakce, nakopnutí, pootočení atd ...
Milan
Tiskni
Sdílej: