O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.
Richard Biener oznámil vydání verze 14.1 (14.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 14. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2023. Vybráni byli Bruno Haible za dlouhodobé příspěvky a správu knihovny Gnulib, nováček Nick Logozzo za front-end Parabolic pro yt-dlp a tým Mission logiciels libres francouzského státu za nasazování svobodného softwaru do praxe.
Před 10 lety Microsoft dokončil akvizici divize mobilních telefonů společnosti Nokia a pod značkou Microsoft Mobile ji zanedlouho pohřbil.
Fedora 40 release party v Praze proběhne v pátek 17. května od 18:30 v prostorách společnosti Etnetera Core na adrese Jankovcova 1037/49, Praha 7. Součástí bude program kratších přednášek o novinkách ve Fedoře.
Oboje slouží k šifrování a podepisování e-mailů, z bezpečnostního hlediska jsou srovnatelné – stojí na stejném šifrovacím algoritmu (RSA).Já myslel, že dneska už skoro každý generuje nové páry klíčů jako DSA/ElGamal... :)
v Linuxu.
K tomu by sloužil daleko lépe DNSSEC než nějaké certifikační autority.Ale v tom ti přece DNSSEC nijak nepomůže, e-maily ti může někdo spoofnout, či odchytit i tak...
PGP/GPG ma trocha volnejsi pristup, avsak na pravne ukony je nepouzitelny.Teoreticky by to možné bylo… akorát se to nepoužívá v praxi. U běžného PKI (s CA) má každý certifikát právě jeden podpis (u podepsaných je podepsán sám sebou, ale jeden podpis má vždy). Kdežto u OpenPGP může mít veřejný klíč 0-n podpisů – je to vlastně mnohem variabilnější a i v prostředí GPG/PGP jde vytvořit prostředí s CA (určité klíče se budou považovat za CA a bude se jim věřit). Akorát jde o to, že v praxi umí e-mailoví klienti většinou S/MIME a u webových prohlížečů se tenhle typ certifikátů používá prakticky výhradně (schválně, kolik www prohlížečů používá GnuTLS, které umí i PGP klíče? Asi je to škoda, protože v nekomerčním světě by byly weby s GPG certifikátem zajímavou alternativou – k těm samopodepsaným a podepsaným neznámými CA – GPG certifikáty by mohlo podepsat víc lidí a dalo by se jim věřit možná víc než nějaké cizí CA…).
Akonahle by bol web podpisany certifikatom, ktory nie je doveryhodny tak to cele straca vyznam.Ne tak docela – když přijdu na stránku podepsanou třeba CAcertem, sice budu muset přidat výjimku, ale je celkem dobrá šance, že komunikuji se serverem majitele dané domény – kdežto v případě samopodepsaných certifikátů nemám jistotu vůbec žádnou (musel bych kontrolovat otisk certifikátu – což u podepsaného můžu dělat taky).
Otazne je, ci by dodavatelia browserov boli ochotni prehlasit nejakeho vydavatela (podpisovatela) PGP certifikatov za doveryhodnehoNejdřív by se to muselo vyřešit po technické stránce – dnešní prohlížeče umí pracovat s X509, ale ne s GPG/PGP certifikáty.
ak by za nim nestalo nieco velke (google?, mozilla?).Pravidla by byla asi stejná jako u klasických CA. Ale procpat do prohlížečů nový kořenový certifikát CA je téměř nemožné (už teď je jich tam hodně).
Na druhej strane, pre uzivatela by to nic neznamenalo, tak sa asi nepohrnu.Pokud by se mělo používat PGP stylem CA (některé klíče by byly považované za CA a byly nainstalované v prohlížečích), asi by to nic nepřineslo. Zajímavé by to bylo právě bez CA – např. bych věřil stránkám, které podepsalo X mých přátel. Což by bylo značně lepší, než samopodepsané certifikáty, které člověk často bez kontroly odklikne, protože mu nic jiného nezbývá – takový certifikát funguje jen jako kontrola, že komunikuji se stejným subjektem jako když jsem na tu stránku vlezl poprvé (jenže nevím, jestli to od samého začátku není útočník).
U StartSSL si naopak časem můžete (ale nemusíte) přikoupit placený certifikát, který bude důvěryhodný ve většině e-mailových klientů a také nabízí další zajímavé služby (DNS, OpenID).na certifikat duveryhodny v emailovych klientech si clovek priplacet nemusi, jedine co se tam plati je overeni osoby a firmy. takze pokud vam staci certifikat pro email nebo server bez jmena, tak nic neplatite zaroven jde i to overeni osoby udelat zadarmo pres notare (zatim nevytizeny, overoval jsem jen jednoho rakusana:) v ramci web of trust viz. startssl.org
Na jednu stranu je to pohodlnější způsob (nemusíme si klíč s požadavkem vytvářet ručně v příkazové řádce), na druhou stranu nemáme situaci tolik pod kontrolou (byť se klíč generuje v prohlížeči, a ne na serveru) a nemůžeme si zvolit dlouhý klíč 4096, ale „jen“ 2048 (případně 1024).certifikat o velikosti 1024 vam startssl odmitne jako moc malej a proc se nenabizi generovani delsiho klice (4096) nevim, je to delane pres html tag KEYGEN a tak asi zalezi na tom jak to ma naprogramovane prohlizec
Tiskni Sdílej: