MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Společnost Kaspersky vydala svůj bezplatný Virus Removal Tool (KVRT) také pro Linux.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.4.0 shrnující změny za šest let vývoje. Novinky zahrnují podporu Unicode jako výchozí, export do ePub či DocBook 5 a velké množství vylepšení uživatelského rozhraní a prvků editoru samotného (např. rovnic, tabulek, citací).
Byla vydána (𝕏) nová verze 7.0 LTS open source monitorovacího systému Zabbix (Wikipedie). Přehled novinek v oznámení na webu, v poznámkách k vydání a v aktualizované dokumentaci.
Organizace Apache Software Foundation (ASF) vydala verzi 22 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Klíčovou součástí kampaně, která usiluje o zvýšení povědomí o významu bezpečnosti českých domén, jsou internetové stránky www.bezpecnedomeny.cz. Na nich si každý může ověřit úroveň zabezpečení jak vlastního připojení, tak jakékoli domény .CZ. Po absolvování tohoto testu se mohou zájemci připojit k petici za zavedení technologie DNSSEC, kterou sdružení CZ.NIC předá provozovatelům on-line služeb z řad bank, poskytovatelů připojení, státní správy apod. Více v dnešní tiskové zprávě.
Tiskni Sdílej:
se mohou zájemci připojit k petici za zavedení technologie DNSSEC, kterou sdružení CZ.NIC předá provozovatelům on-line služeb z řad bank, poskytovatelů připojení, státní správy apod.K čemu? Kriticky důležité weby mají běžet jen pod https.
Certifikát banky není podepsán důvěryhodnou certifikační autoritou, opravdu chcete stránku zobrazit? Ano, Ano, Ano.Kdyby Ano, Ano, Ano. Třeba ve Firefoxu to vyžaduje netriviální úsilí (a BFU se přes to neumí dostat). Proto jdou phishingové stránky zásadně přes HTTP a nikomu to nepřijde divné .
Z toho HTTP ho můžou přesměrovat na svojí doménu a tam mu to HTTPS už klidně pro klid duše dají.Jaký certifikát použijí? Uživatel bude opět varován. Útočník sice může přesměrovat mojebanka.cz k sobě, certifikát ale nezfalšuje. Ledaže by mu důvěryhodná certifikační autorita vystavila certifikát pro mojebanka.cz. To už je ale jiný problém.
Pokud chcete vstoupit do aplikace ISDS přepište do adresního řádku svého webového prohlížeče adresu www.mojedatovaschranka.czcož udělali krátce po publikování mého zápisku, který popisuje toto zneužití. Problém je v tom, že to ten problém vůbec neřeší .
Doména mojebanka.cz je zabezpečena pomocí DNSSEC, podpis ale nesedí nebo chybí, chcete webové stránky zobrazit? Ano, Ano, Ano.Tohle u aplikace pouzivajici validujici resolver nepujde.
Kvalifikovaná certifikovaná autorita si nemůže dovolit vystavit podvodný certifikát. Co ale správce DNS? Lze mu věřit?Trik je v tom, že u DNSSECu potřebujete věřit několika málo správcům DNS (konkrétně těm na cestě doménovým stromem od kořene k Vaší bance), zatímco u HTTPS musí být důvěryhodné naprosto všechny certifikační autority, kterým věří Váš prohlížeč, a těch jsou minimálně desítky.
Kvalifikovaná certifikovaná autorita si nemůže dovolit vystavit podvodný certifikát.Díval jste se někdy na seznam CA, které máte v prohlížeči? Model CA v prohlížečích je tak slabý jako nejslabší certifikační autorita. A co vím, tak jsou země, kde není problém pro státní úřady mít hvězdičkový certifikát nebo přímo MitM box, který generuje potřebné certifikáty on-the-fly.
Díval jste se někdy na seznam CA, které máte v prohlížeči? Model CA v prohlížečích je tak slabý jako nejslabší certifikační autorita. A co vím, tak jsou země, kde není problém pro státní úřady mít hvězdičkový certifikát nebo přímo MitM box, který generuje potřebné certifikáty on-the-fly.Své studenty v labinách nutím, aby si seznam CA prošli a některé, nebo i klidně všechny CA vyhodili a následně potřebné CA přidávali. To, že modelu CA nelze věřit jim je po labinách doufám také jasné. Čemu lze věřit je end-to-end https komunikace, pokud si certifikát ověřím (zmíněný Certificate Patrol nebo prostý sha1 otisk).
Kvalifikovaná certifikovaná autorita si nemůže dovolit vystavit podvodný certifikát.v rozporu s tímto:
To, že modelu CA nelze věřit jim je po labinách doufám také jasné. Čemu lze věřit je end-to-end https komunikace, pokud si certifikát ověřím (zmíněný Certificate Patrol nebo prostý sha1 otisk).Ale je to jen můj názor, Vám třeba tyto prohlášení mohou připadat vzájemně konzistentní:). Vašemu registru, registrátorovi, DNS operátorovi (a něco z toho na více úrovních, minimálně na ROOT a TLD) musíte důvěřovat tak či onak, protože bez nich DNS fungovat nebude. Každopádně DNSSEC + TLS jsou oba dílky větší skládačky, ostatně v DANE WG@IETF se je snažíme poskládat dohromady :).
Ano, pokud vyhodíte všechny CA z Internet Exploreru, přijdete o aktualizace.A to si právě myslím, že není od Windows Vista pravda. Lokální seznam se plní "on demand" a když MS přidá do seznamu novou CA, tak se už aktualizace nedělá přes MS Update, ale právě přes ten dynamický online mechanismus.