Od 3. listopadu 2025 budou muset nová rozšíření Firefoxu specifikovat, zda shromažďují nebo sdílejí osobní údaje. Po všech rozšířeních to bude vyžadováno někdy v první polovině roku 2026. Tyto informace se zobrazí uživateli, když začne instalovat rozšíření, spolu s veškerými oprávněními, která rozšíření požaduje.
Jste nuceni pracovat s Linuxem? Chybí vám pohodlí, které vám poskytoval Microsoft, když vás špehoval a sledoval všechno, co děláte? Nebojte se. Recall for Linux vám vrátí všechny skvělé funkce Windows Recall, které vám chyběly.
Společnost Fre(i)e Software oznámila, že má budget na práci na Debianu pro tablety s cílem jeho vyžívání pro vzdělávací účely. Jako uživatelské prostředí bude použito Lomiri.
Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.
Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
Různé drobnosti a užitečnosti na které narazím nebo sám vytvořím. Primárně se zaměřuji na věci, které mohou být zajímavé a užitečné pro ostatní uživatele GNU/Linuxu či typografického systému TeX, občas se tu ale určitě vyskytne i něco z úplně jiného soudku, např. z oblasti bezpečnosti apod.
Před chvílí jsem objevil zajímavé nové rozšíření pro Firefox – HTTPS Everywhere. Jedná se o iniciativu Tor Projektu a Electronic Frontier Foundation. Cílem tohoto rozšíření je řešit problém zabezpečeného přístupu k webům, které sice jsou přístupné přes zabezpečené připojení (HTTPS), ale občas je problém se na tomto spojení udržet. Může to být např. proto, že implicitně je poskytována jejich nezabezpečená varianta, na web se dostane přes odkaz (např. z vyhledávače) vedoucí na HTTP místo HTTPS URL, odkazy ve stránce vedou z HTTPS na HTTP, anebo o zabezpečené variantě webu ani nevíte (já např. dodnes netušil, že přes SSL se dá na Wikipedii přistupovat na adrese ve tvaru https://secure.wikimedia.org/wikipedia/en/wiki/Transport_Layer_Security).
Princip práce tohoto rozšíření je prostý – v XML souborech s velmi jednoduchou strukturou jsou definována pravidla (regulární výrazy) pro přepis adres. Např. sada pravidel pro Wikipedii v souboru Wikipedia.xml dodávaném s rozšířením vypadá takto:
<ruleset name="Wikipedia"> <exclusion pattern="^http://www\.wik(ipedia|inews|isource|ibooks|iquote|iversity)\.org/" /> <rule from="^http://([^@:/]+)\.wik(ipedia|inews|isource|ibooks|iquote|iversity|tionary)\.org/wiki/" to="https://secure.wikimedia.org/wik$2/$1/wiki/" /> <rule from="^http://([^@:/]+)\.wik(ipedia|inews|isource|ibooks|iquote|iversity|tionary)\.org/?$" to="https://secure.wikimedia.org/wik$2/$1/wiki/" /> </ruleset>
Z uvedeného ovšem vyplývá, že někdo musí pravidla pro všechny možné i nemožné weby vytvořit. A zatím jich v základní instalaci není moc, což se ale dá pochopit vzhledem k tomu, že rozšíření je momentálně dostupné ve verzi 0.1.1 – vývoj je tedy na samém počátku.
Nic vám samozřejmě nebrání vytvořit si pravidla vlastní. A doufám, že tak učiní co nejvíce uživatelů, a že své výtvory po odladění poskytnou EFF, aby se mohla sada s rozšířením distribuovaných pravidel co nejrychleji rozšiřovat.
Abych přispěl svou troškou do mlýna, taky jsou pravidla pro HTTPS přístup sem na AbcLinuxu:
-------8<-------------8<------ AbcLinuxu.xml -------8<-------------8<------- <ruleset name="AbcLinuxu"> <rule from="^http://(www\.)?abclinuxu\.cz" to="https://www.abclinuxu.cz"/> </ruleset> -------8<-------------8<-------------8<-------------8<-------------8<-------
Po instalaci doplňku stačí soubor AbcLinuxu.xml zkopírovat do adresáře HTTPSEverywhereUserRules/ v uživatelově profilu Firefoxu a restartovat prohlížeč.
Vývoj rozšíření je na začátku a určitě bude potřebovat vylepšení. Kromě rozšíření množiny pravidel by to možná chtělo nějakou indikaci pro uživatele, že byl (a odkud) rozšířením přesměrován (případně s možností rozšíření dočasně snadno vypnout – tlačítko na toolbar?). Při propašování zákeřných pravidel do výchozí instalace (což by nemuselo být nemožné, pokud bude přispěvatelů hodně) by toto rozšíření určitě mohlo být zneužito k nějakým nekalostem. Na druhou stranu, bez velké sady pokrytých webů v základní instalaci bude užitná hodnota rozšíření výrazně omezená.
Pravidla bude také potřeba důkladně ladit. Připravit pravidla pro složitější webové aplikace by nemuselo být vůbec jednoduché. Otázkou je, co se stane, když nějaká stránka náhle změní strukturu svých adres. Úprava pravidel bude vyžadovat nějaký čas, než si je následně uživatelé updatují také chvíli potrvá.
Nechám se překvapit, jak vývoj bude pokračovat. Myslím, že by to mohlo být užitečné rozšíření, příjemný doplněk např. k Certificate Patrol hlídajícímu změny SSL certifikátů (všechny změny, i ty, kdy je nový certifikát podepsaný „důvěryhodnou certifikační autoritou“ – ve všech prohlížečích je jich v základní instalaci fůra), SSL Blacklist hlídajícímu vadné serverové certifikáty vygenerované chybným OpenSSL z Debianu, BetterPrivacy pro kontrolu flashových cookies, anebo jen prostému obarvení adresního řádku Firefoxu.
Tiskni
Sdílej:
To bude nejspíš problém s mixem zašifrovaného a nezašifrovaného obsahu, ne? Např. reklamní bannery stahované do stránky přímo ze serverů reklamních společností se většinou netahají přes HTTPS, i když ke stránce samotné se přistupuje přes šifrovaný kanál. (BTW, ví někdo, jak se to bude chovat, když by nějaký obsah byl také stahovaný přes SSL, ale z jiného serveru s jiným certifikátem vydaným na jiného poskytovatele a podepsaným jinou („důvěryhodnou“) certifikační autoritou?)
Po kliknutí na ikonu zámku vpravo dole na status baru je v okně, které se objeví, důvod popsán. Já mám nastavené různé barvičky u adresního řádku, abych různé režimy snadno a rychle poznal.
Mixování zabezpečeného a nezabezpečeného obsahu je ale samozřejmě dost problém, protože v zobrazené stránce asi není možné rozumně rozlišit, co šifrované bylo a co ne.
Mixování zabezpečeného a nezabezpečeného obsahu je ale samozřejmě dost problém, protože v zobrazené stránce asi není možné rozumně rozlišit, co šifrované bylo a co ne.A taky tohle.
.
Teoreticky by to rozšíření mohlo chránit i proti útoku s přesměrováním na nehttps login formulář.
<ruleset name="AbcLinuxu">
<rule from="^http://(www.)?abclinuxu.cz" to="https://www.abclinuxu.cz"/>
</ruleset>
<ruleset name="Minimarket Beránek">
<rule from="^http://(www.)?minimarketberanek.cz" to="https://www.minimarketberanek.cz:444"/>
</ruleset>
<ruleset name="Kinderporno">
<rule from="^http://(www\.)?kinderporno\.cz" to="https://kinderporno.cz:1443"/>
</ruleset>
<ruleset name="Microsoft">
<rule from="^http://(www\.)?microsoft.com" to="https://www.microsoft.com"/>
</ruleset>
<ruleset name="Nika Chrastava, výrobna lahůdek">
<rule from="^http://(www.)?nikachrastava.cz" to="https://$1.nikachrastava.cz:444"/>
</ruleset>
<ruleset name="Seznam">
<rule from="^http://seznam.cz" to="https://seznam.cz"/>
<rule from="^http://www.seznam.cz" to="https://www.seznam.cz"/>
<rule from="^http://login.szn.cz" to="https://login.szn.cz"/>
<rule from="^http://email.seznam.cz" to="https://email.seznam.cz"/>
<!-- Novinky HTTPS zřejmě neumí -->
<!-- TODO: Rozšířit na další služby Seznamu. Nepoužívám je, takže nemůžu otestovat. -->
</ruleset>
<ruleset name="Česká spořitelna, internetbanking">
<rule from="^http://(www\.)?servis24.cz" to="https://www.servis24.cz"/>
</ruleset>
<ruleset name="Česká spořitelna">
<rule from="^http://(www\.)?csas.cz" to="https://www.csas.cz"/>
</ruleset>
<ruleset name="Datové sránky">
<rule from="^http://(www\.)?datoveschranky\.info" to="https://www.datoveschranky.info"/>
<rule from="^http://(www\.)?mojedatovaschranka.cz" to="https://www.mojedatovaschranka.cz"/>
</ruleset>
(testováno jen velmi zběžně)
Nj, ale jak chces resit (tvym zpusobem) preklad treba takovyho kinderporna?Tohle zrovna se vyřeší přechodem na IPv6
. Horší to bude s weby typu Wikipedie, které mají tu zabezpečenou URL ještě složitější.
Jenže tohle provést není tak jednoduché. Nakonec je to myslím zmíněno i někde na stránce toho rozšíření. Jak automatizované ověřovat, že HTTPS verze webu odpovídá tomu, co by uživatel obdržel přes HTTP? A proč se vlastně párat s načínám HTTPS, když na ten web nejdříve stejně přistoupíte pro kontrolu přes HTTP?