Košík je prázdný
10
pro

Veselé Vánoce a šťastný nový rok 2025

Vážení klienti a přátelé,dovolte nám, abychom Vám poděkovali za Vaši přízeň a důvěru v roce 2024. Tento rok byl rokem velkých změn – jak ve světě kolem nás, tak i u nás ve firmě. Přinesl nám nové výzvy, ale také spoustu inspirace a příležitostí k růstu.Díky Vám jsme mohli společně čelit těmto změnám a pokračovat v naší…
03
zář

Oprava repozitářů v CentOS 7: Přechod na Vault repozitáře po ukončení oficiální podpory

S ukončením oficiální podpory CentOS 7 v červnu 2024 přestaly fungovat standardní repozitáře, jako je baseOS, updates a extras, které se dříve používaly pro instalaci a aktualizaci balíčků. To znamená, že běžné aktualizační příkazy jako yum update nebo yum install nyní nemusí fungovat správně. Pro uživatele, kteří stále používají CentOS 7, je však k dispozici řešení v…
24
čec

Google mění plány a neukončí podporu cookies třetích stran v prohlížeči Chrome

Google mění plány a neukončí podporu cookies třetích stran v prohlížeči Chrome, jak bylo původně plánováno. Místo toho se rozhodl pro nový přístup, který uživatelům poskytne větší kontrolu nad jejich soukromím při procházení internetu. Toto rozhodnutí představuje významnou změnu v přístupu Google k ochraně soukromí a přináší úlevu mnoha subjektům v reklamním průmyslu, které se připravovaly na…
11
čec

Od srpna bude nutné, aby reklamní kódy v Skliku zahrnovaly parametr consent

Počínaje 1. srpnem 2024 bude pro správné fungování konverzních a retargetingových kódů Seznamu nutné, aby obsahovaly parametr consent s hodnotou 1. Skrze tento parametr inzerenti předávají Seznamu informaci, zda uživatel vyjádřil souhlas s cílenou reklamou nebo měřením konverzí. Více informací naleznete na blogu Seznamu. Pro weby a eshopy v naší správě nás neváhejte kontaktovat pro nutné úpravy.…
02
čec

Objevení zranitelnosti OpenSSH: regreSSHion (CVE-2024-6387)

Nedávno byla objevena závažná zranitelnost v OpenSSH serveru (sshd) s názvem regreSSHion (CVE-2024-6387), která umožňuje vzdálené spuštění kódu bez autentizace s plnými root právy. Tato zranitelnost ovlivňuje výchozí konfiguraci a nevyžaduje žádnou interakci uživatele, což představuje významné riziko zneužití. Doporučujeme okamžitou aktualizaci. Více na: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387