Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
Na samém začátku jsem měl k dispozici jen cert.cer a cert.pem.Na zaciatku predsa musis mat privatny kluc, z ktoreho posielas request na vystavenie certifikatu. Ten sa neda dogenerovat dodatocne (request je generovany z PK a tento request musi byt odoslany do CA aby CA mohla vystavit certifikat). Takze ak si dodatocne vygeneroval key, tak tento urcite nebude sediet s danym certifikatom. Ako si sa dostal k tym suborom cert.cer a cert.pem? Nieco si predsa musel poslat I.CA aby Ti mohli vystavit certifikat a pri tom, ako si generoval ten cert.pem (predpokladam ze ten si poslal do I.CA) mal vzniknut este jeden subor s privatnym klucom. Mozno ho mas v tom cert.pem, ale v tom pripade by si si mal asi nechat vygenerovat novy certifikat ktoreho PK neposles do CA.
Ci dany PEM obsahuje privatny kluc zistis napr. takto:
openssl rsa -in cert.pem -text -noout
Ak ho dany PEM obsahuje (lebo ho obsahovat nemusi - PK sa neposiela do CA na generovanie certifikatu - od toho je to "privatny kluc", aby si ho uchovaval privatne a nikomu ho neposkytol - ani CA) budes musiet zadat jeho heslo (ak bol zaheslovany) a vyssie uvedeny prikaz potom vypise kluc v textovej forme.
Ak dany PEM ziaden kluc neobsahuje, nebude to pytat ziadne heslo a zahlasi to nieco v zmysle "unable to load private key" chybu.
Ak ho obsahuje a nepamatas si heslo, tak mas asi smolu.
Ak sa tam dany kluc nachadza a chces ho vyextrahovat do samostatneho suboru, tak pouzi:
openssl rsa -in cert.pem -out cert.key -outform PEM
Omyl, na začátku jsem privátní klíč nemělv tom pripade nejste na zacatku, zacatek je tam kde se vygeneroval privatni klic
-----BEGIN/END CERTIFICATE REQUEST-----a/alebo
-----BEGIN/END CERTIFICATE-----a z toho sa niekomu podarilo dostat privatny kluc, tak ho treba bonznut NSA - ad jedna moze dostat slusnu odmenu a ad dva aspon NSA bude vediet ze uz sa to konecne niekomu podarilo a ze X.509 PKI uz nie je vobec bezpecny.
Ak niektory subor obsahuje aj cast:
-----BEGIN/END RSA PRIVATE KEY-----tak z nej mozes dostat ten privatny kluc vyssie popisanym sposobom (ak nie je zaheslovany, pretoze potom mas opat trochu problem ked nepoznas heslo). V kazdom pripade budem zvedavy na vysledok (a popis co tie subory obsahuju), lebo tiez ma zaujima ci sa to uz niekomu podarilo rozlusknut (nepracujem pre NSA ale obcas X.509 pouzivam pri komunikacii).
Tiskni
Sdílej: