Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.
Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.
Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.
Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].
JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.
Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových
… více »Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Oboje slouží k šifrování a podepisování e-mailů, z bezpečnostního hlediska jsou srovnatelné – stojí na stejném šifrovacím algoritmu (RSA).Já myslel, že dneska už skoro každý generuje nové páry klíčů jako DSA/ElGamal... :)
v Linuxu.
K tomu by sloužil daleko lépe DNSSEC než nějaké certifikační autority.Ale v tom ti přece DNSSEC nijak nepomůže, e-maily ti může někdo spoofnout, či odchytit i tak...
PGP/GPG ma trocha volnejsi pristup, avsak na pravne ukony je nepouzitelny.Teoreticky by to možné bylo… akorát se to nepoužívá v praxi. U běžného PKI (s CA) má každý certifikát právě jeden podpis (u podepsaných je podepsán sám sebou, ale jeden podpis má vždy). Kdežto u OpenPGP může mít veřejný klíč 0-n podpisů – je to vlastně mnohem variabilnější a i v prostředí GPG/PGP jde vytvořit prostředí s CA (určité klíče se budou považovat za CA a bude se jim věřit). Akorát jde o to, že v praxi umí e-mailoví klienti většinou S/MIME a u webových prohlížečů se tenhle typ certifikátů používá prakticky výhradně (schválně, kolik www prohlížečů používá GnuTLS, které umí i PGP klíče? Asi je to škoda, protože v nekomerčním světě by byly weby s GPG certifikátem zajímavou alternativou – k těm samopodepsaným a podepsaným neznámými CA – GPG certifikáty by mohlo podepsat víc lidí a dalo by se jim věřit možná víc než nějaké cizí CA…).
Akonahle by bol web podpisany certifikatom, ktory nie je doveryhodny tak to cele straca vyznam.Ne tak docela – když přijdu na stránku podepsanou třeba CAcertem, sice budu muset přidat výjimku, ale je celkem dobrá šance, že komunikuji se serverem majitele dané domény – kdežto v případě samopodepsaných certifikátů nemám jistotu vůbec žádnou (musel bych kontrolovat otisk certifikátu – což u podepsaného můžu dělat taky).
Otazne je, ci by dodavatelia browserov boli ochotni prehlasit nejakeho vydavatela (podpisovatela) PGP certifikatov za doveryhodnehoNejdřív by se to muselo vyřešit po technické stránce – dnešní prohlížeče umí pracovat s X509, ale ne s GPG/PGP certifikáty.
ak by za nim nestalo nieco velke (google?, mozilla?).Pravidla by byla asi stejná jako u klasických CA. Ale procpat do prohlížečů nový kořenový certifikát CA je téměř nemožné (už teď je jich tam hodně).
Na druhej strane, pre uzivatela by to nic neznamenalo, tak sa asi nepohrnu.Pokud by se mělo používat PGP stylem CA (některé klíče by byly považované za CA a byly nainstalované v prohlížečích), asi by to nic nepřineslo. Zajímavé by to bylo právě bez CA – např. bych věřil stránkám, které podepsalo X mých přátel. Což by bylo značně lepší, než samopodepsané certifikáty, které člověk často bez kontroly odklikne, protože mu nic jiného nezbývá – takový certifikát funguje jen jako kontrola, že komunikuji se stejným subjektem jako když jsem na tu stránku vlezl poprvé (jenže nevím, jestli to od samého začátku není útočník).
U StartSSL si naopak časem můžete (ale nemusíte) přikoupit placený certifikát, který bude důvěryhodný ve většině e-mailových klientů a také nabízí další zajímavé služby (DNS, OpenID).na certifikat duveryhodny v emailovych klientech si clovek priplacet nemusi, jedine co se tam plati je overeni osoby a firmy. takze pokud vam staci certifikat pro email nebo server bez jmena, tak nic neplatite zaroven jde i to overeni osoby udelat zadarmo pres notare (zatim nevytizeny, overoval jsem jen jednoho rakusana:) v ramci web of trust viz. startssl.org
Na jednu stranu je to pohodlnější způsob (nemusíme si klíč s požadavkem vytvářet ručně v příkazové řádce), na druhou stranu nemáme situaci tolik pod kontrolou (byť se klíč generuje v prohlížeči, a ne na serveru) a nemůžeme si zvolit dlouhý klíč 4096, ale „jen“ 2048 (případně 1024).certifikat o velikosti 1024 vam startssl odmitne jako moc malej a proc se nenabizi generovani delsiho klice (4096) nevim, je to delane pres html tag KEYGEN a tak asi zalezi na tom jak to ma naprogramovane prohlizec
Tiskni Sdílej: