<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - články v rubrice Webové servery</title>
<link>https://www.root.cz/webove-servery/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Thu, 14 Aug 2025 22:00:10 GMT</pubDate>
<item>
<title>Nginx má modul pro generování HTTPS certifikátů protokolem ACME</title>
<link>https://www.root.cz/clanky/nginx-ma-modul-pro-generovani-https-certifikatu-protokolem-acme/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Vývojáři webového serveru Nginx připravili modul ngx_http_acme_module, který integruje vytváření a správu certifikátů pomocí protokolu ACME. Pro správu HTTPS tak už nebude potřeba externí nástroj. Jak to funguje?</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 14 Aug 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/root/586/https.jpg" length='125182' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18324</guid>


</item>
<item>
<title>Continuation Flood vystavuje implementace HTTP/2 útokům DoS</title>
<link>https://www.root.cz/clanky/continuation-flood-vystavuje-implementace-http-2-utokum-dos/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nově objevený útok zneužívá zprávu Continuation v protokolu HTTP/2, kterou je možné zahltit server a způsobit jeho výpadek. Zranitelná je řada implementací, včetně Apache HTTP Serveru.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 04 Apr 2024 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/620/hacker-utoci-kyberzlocin.jpg" length='33514' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-17097</guid>


</item>
<item>
<title>Reportování Content Security Policy (CSP) pomocí webového serveru Nginx</title>
<link>https://www.root.cz/clanky/reportovani-content-security-policy-csp-pomoci-weboveho-serveru-nginx/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Content Security Policy (CSP) umožňuje uživatele chránit před celou řadou útoků skrze webové stránky. Jeho nasazení ale není triviální a může způsobovat chyby. Abyste o nich věděli, můžete je nechat logovat.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 29 Nov 2022 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/307/webovy-prohlizec.jpg" length='30305' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16341</guid>


</item>
<item>
<title>Novou sledovací techniku Google FLoC odmítají Vivaldi, Brave i DuckDuckGo</title>
<link>https://www.root.cz/clanky/novou-sledovaci-techniku-google-floc-odmitaji-vivaldi-brave-i-duckduckgo/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Google vymyslel nový způsob, jak sbírat chování uživatelů pro cílenou reklamu. Nazval ho FLoC a realitu nalakoval tak narůžovo, že za svůj vítr okamžitě sklidil bouři od dalších hráčů na internetu.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 15 Apr 2021 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/373/google-don-t-be-evil-1.jpg" length='23528' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-15441</guid>


</item>
<item>
<title>Akceptační testování pomocí Robot Framework</title>
<link>https://www.root.cz/clanky/akceptacni-testovani-pomoci-robot-framework/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Článek popisuje zkušenosti získané při rozsáhlém akceptačním testování webové aplikace. Snahou článku bude popsat základní principy, které byly
použity při našem úspěšném testování.</description>

<author>redakce@root.cz (Root.cz: Pavel Herout)</author>
<pubDate>Tue, 22 Sep 2020 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/426/web-design-testing-1.jpg" length='53976' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-15075</guid>


</item>
<item>
<title>Zkušenosti z testování webové aplikace</title>
<link>https://www.root.cz/clanky/zkusenosti-z-testovani-webove-aplikace/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Článek představuje třetí pokračování této série a snaží se popsat praktické zkušenosti získané po téměř dvou letech snažení. Věřím, že mé zkušenosti mohou většinu odborníků pobavit a začátečníky uchránit od stejných chyb.</description>

<author>redakce@root.cz (Root.cz: Pavel Herout)</author>
<pubDate>Thu, 17 Sep 2020 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/426/web-design-testing-1.jpg" length='53976' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-15074</guid>


</item>
<item>
<title>Web server Nginx bez práv roota s pomocí systemd</title>
<link>https://www.root.cz/clanky/web-server-nginx-bez-prav-roota-s-pomoci-systemd/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Je zvykem, že webový server se spouští pod uživatelem root. Hlavním důvodem je nutnost otevírat nízké TCP porty jako 80 a 443. Systemd ale nabízí elegantní způsob, jak změnit poměry a nechat běžet server pod běžným uživatelem.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 16 Jun 2020 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/398/nginx-logo-1.jpg" length='20302' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14943</guid>


</item>
<item>
<title>Hardening webového serveru Apache: šifrování a certifikáty</title>
<link>https://www.root.cz/clanky/hardening-weboveho-serveru-apache-sifrovani-a-certifikaty/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Pojem „hardening“ lze do českého jazyka přeložit jako „zodolnění“, „vyztužení“ nebo „zesílení“. Dnes si ukážeme, jak nastavit populární webový server Apache tak, aby splňoval moderní bezpečnostní standardy.</description>

<author>redakce@root.cz (Root.cz: Michal Vymazal)</author>
<pubDate>Sun, 09 Feb 2020 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/612/indian-1.jpg" length='38831' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14722</guid>


</item>
<item>
<title>Testování webových aplikací – některé možnosti JUnit5</title>
<link>https://www.root.cz/clanky/testovani-webovych-aplikaci-nektere-moznosti-junit5/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tento článek je třetím a posledním článkem z minisérie týkající se funkcionálního testování webových aplikací. Navazuje na oba předchozí články. Ukážeme si, jaké možnosti má testovací framework JUnit5.</description>

<author>redakce@root.cz (Root.cz: Pavel Herout)</author>
<pubDate>Wed, 16 Oct 2019 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/426/web-design-testing-1.jpg" length='53976' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14530</guid>


</item>
<item>
<title>Testování webových aplikací – návrhový vzor PageObject</title>
<link>https://www.root.cz/clanky/testovani-webovych-aplikaci-navrhovy-vzor-pageobject/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tento článek je druhým článkem z minisérie týkající se funkcionálního testování webových aplikací. Dnes si připravíme PageObject, což je jednorázově pracná záležitost, která zpřehlední všechny další práce.</description>

<author>redakce@root.cz (Root.cz: Pavel Herout)</author>
<pubDate>Tue, 01 Oct 2019 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/426/web-design-testing-1.jpg" length='53976' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14491</guid>


</item>
</channel>
</rss>