12.02.2026 02:02 Po dlouhé době jsem se rozhodl, že zaseněco napíšu na blog zde na Rootu a i tentokrát to bude něco z mé vlastní programátorské tvorby. Jde o knihovnu ImtJSON která je určena k práci s formátem JSON a je k dispozici zcela zdarma pod licencí MIT. Odkaz najdete na konci článku. Důvody vzniku další knihovny pro práci s JSONem mohou být pro „přespolního“ programátora nejasné. Vždyť se stačí podívat na stránky www.json.org, které jsou výživným zdrojem informací o tomto populárním formátu, a lze zde na
12.02.2026 02:02 Na niektorých weboch sa v diskusiach hraje hra PRVÝ. Predstavte si to, niekto sedí pred polnocou pri počítači a zúrivo robí refresh stránky. Konečne sa objaví článok. Tak rýchlo do diskusie napísať prvý. A možeme ísť spať. Na root.cz sa okrem diskusie pod komiksom hrá aj inde. Je to len raz do roka a zatiaľ čo ostatný oslavujú Silvetra iný si nájdu čas na túto diskusiu https://www.root.cz/clanky/coz-si-tak-trochu-zaprepisovat/nazory/ Tento rok bol najrýchlejší Franta Kučera. Gratulujeme.
12.02.2026 02:02 Používáte grafické rozhraní, a přesto preferujete minimalistická řešení na desktopu? Líbí se vám, když věci fungují optimálně a přitom je potěšení se na ně i koukat? Pak právě vás by mohl zajímat nový projekt xlunch. V některém dalším blog postu napíšu o tom, jak jsem se za 4 dny znovu naučil základy zapomenutého Céčka, jak programovat pro Xlib, a jak používat Imlib2. Ale dnes jen stučně představím výsledek své práce. Jak známo, obrázek vydá za tisíc slov…
12.02.2026 02:02 Jednou z klíčových výhod PL/pgSQL jsou kurzory. Dovolují Vám procházet výsledek selectu a pomocí řídících příkazů jazyka modifikovat data a ty pak uložit do nějakého výsledku, nebo předat z funkce. Nechci nahrazovat manuál a podrobné příručky pro programování PostgreSQL, omezím se proto na nejčastější techniky, které využívám.
12.02.2026 02:02 Obdrželi jsme zprávy o aktivní exploitaci nedávno záplatované PHP code injection zranitelnosti v MODX Evolution SB2016111601. Zranitelnost je obzvláště nebezpečná, jelikož umožňuje trvale injektovat PHP kód do databáze zranitelné webové aplikace. Exploit, který byl spatřen, ukládá PHP backdoor do uživatelské konfigurace v databázi a spouští ji pokaždé, když je zranitelná parseUserConfig funkce použita.












