Jack Dorsey představil (𝕏, Nostr) svůj nový projekt bitchat. Jedná se o bezpečnou decentralizovanou peer-to-peer aplikaci pro zasílání zpráv bez potřeby internetu, serverů a telefonních čísel. Využívá se Bluetooth Mesh Network. Detaily v technické dokumentaci. Zdrojové kódy jsou k dispozici pod licencí Unlicense.
Hudební přehrávač Amarok byl vydán v nové verzi 3.3 "Far Above the Clouds". Nově je postaven na Qt6/KF6 a využívá GStreamer místo Phononu.
Společnost IBM představila novou generaci svých serverů: IBM Power11.
Multiplatformní digitální pracovní stanice pro práci s audiem Ardour byla postavena na GTK2. Vývojáři neplánovali její portaci na GTK3 nebo GTK4. Naopak, v lednu loňského roku si vytvořili vlastní fork GTK2 s názvem YTK. Ten v únoru letošního roku přestal být volitelným a nově byla zcela odstraněna podpora GTK2.
Byla vydána nová verze 6.4 linuxové distribuce Parrot OS (Wikipedie). Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Společnost initMAX pořádá sérii bezplatných webinářů věnovaných novému Zabbixu 7.4. Podrobnosti a registrace na webu initMAX.
… více »Byla vydána verze 7.0 open source platformy pro správu vlastního cloudu OpenNebula (Wikipedie). Kódový název nové verze je Phoenix. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.
E-mailový klient Thunderbird byl vydán ve verzi 140.0 ESR „Eclipse“. Jde o vydání s dlouhodobou podporou, shrnující novinky v upozorněních, vzhledu, správě složek a správě účtů. Pozor, nezaměňovat s průběžným vydáním 140.0, které bylo dostupné o týden dříve.
Organizace Video Games Europe reprezentující vydavatele počítačových her publikovala prohlášení k občanské iniciativě Stop Destroying Videogames.
Společnost Raspberry Pi nově nabzí Raspberry Pi Camera Module 3 Sensor Assembly, tj. samostatné senzorové moduly z Raspberry Pi Camera Module 3.
Vyšla pátá betaverze prohlížeče Firefox. Přináší změny v menu, které má nyní dvě úrovně, podporu HSTS protokolu a nové audio API pro podporu HTML 5 značek video a audio. Více v release notes.
Tiskni
Sdílej:
hlavně zabugovaný a pomalý.Snad si naivne nemyslis, ze to nova verze spravi
Porad je min zabugovanej nez tvoje mama.
The stop and reload buttons have been merged into a single button on Windows, Mac and Linux
Jak já toto neznášam. Rovnako ako merged stop / pause u prehrávačov.
Chromizácia; tfuj.
Dvouurovnove menu se mi moc nelibi, ale normalni menu jde nastesti vyvolat pres Alt.A není v takovém případě pro tebe lepší si lištu s hlavní nabídkou trvale zobrazit? Pravé tlačítko na liště, zaškrtni "Hlavní nabídka" a máš ji zpět. Tlačítko s nabídkou v hlavičce okna v takovém případě zmizí.
nacpali (minimalne na Windows) do titulku oknaTohle přímo nesnáším. Titulek okna nepatří aplikaci, ale správci oken. Když budu chtít ušetřit místo na obrazovce, tak si ten titulkový pruh jednoduše klávesovou zkratkou vypnu*, ale aplikace se do něj nemá co montovat – aplikace si má „žít“ uvnitř toho okna
Strict-Transport-Security
a přepis těch odkazů udělá prohlížeč? To mi připadá úplně postavené na hlavu… Ale pořád ještě je tu šance, že jsem to jenom nepochopil.
If a web page provide has an https version but you access it through http, what happens? The http version of the Website re-direct you to the https, but you first talked to the non-encrypted version of the website. These behaviors can be exploited to run a man-in-the-middle attack.Nejviditelnější efekt je, že když uživatel zadá "url" ve tvaru
www.example.com
, prohlížeč ho ihned pošle na https://www.example.com/
(tedy až poté, co jednou přistoupí na http://www.example.com/
a po přesměrování dostane tu hlavičku).
Více viz v draftu toho RFC, třeba 2.2 Strict Transport Security Policy Effects:
- All insecure ("http") connections to a HSTS Server are redirected by the HSTS Server to be secure connections ("https").
- The UA terminates, without user recourse, any secure transport connection attempts upon any and all secure transport errors or warnings, including those caused by a site presenting self-signed certificates.
- UAs transform insecure URI references to a HSTS Server into secure URI references before dereferencing them.
Přitom by stačilo údaj o používaném HTTPS umístit do DNS, klidně i s otiskem certifikátu.Možná až se pořádně rozšíří DNSSEC (i na klientech). Pak by se to trochu krylo s CA – resp. u nedůležitých webů by člověk mohl spoléhat na ověření certifikátu přes DNSSEC a u těch důležitých, by se spoléhal ještě na to, že je certifikát podepsaný nějakou důvěryhodnou CA.
Posílat po šifrovaném spojení informaci, že komunikace má vždycky jít po šifrovaném spojení
XMLHttpRequest
u, pak byla zřejmě vyhlášena nějaká tajná soutěž o to, kdo vymyslí větší nesmysl, která běží dodnes.
Když už nám chtějí nutit HTTPS tam, kde to jde, bude možné vypnout / redukovat to otrocké proklikávání se self-signed certifikáty?
bez toho aby jsi overil ze protistrana je ta protistrana za kterou se vydava je to sifrovani k nicemu.Proto by to mělo fungovat tak, že uživatele nebudu mást nějakým
http
nebo https
, ale zobrazím to oboje stejně (třeba nijak). Teprve pokud je uživatel připojen přes HTTPS, certifikát je důvěryhodný a platný, dám to uživateli nějak (oblíbená zelená ikona) najevo. Takže server s pochybným certifikátem bude z pohledu uživatele vypadat jako obyčejné HTTP, což je správně, protože je to ekvivalentní. Teprve přes nějaké informace o stránce se případně uživatel dokliká k tomu, že to bylo HTTPS a nějaký pochybný certifikát, který si bude moci nainstalovat.
Chrome už se tímhle směrem vydalo (zatím skrývá protokol u HTTP, to je první krůček), Firefox se zatím vydal bůhvíkam, protože na některé stránky (možná s expirovaným certifikátem?) se přes HTTPS už vůbec nedostanete, certifikát prostě nejde naklikat. Jediná možnost je (asi) certifikát stáhnout v jiném prohlížeči a nainstalovat pak do Firefoxu.
Takže server s pochybným certifikátem bude z pohledu uživatele vypadat jako obyčejné HTTP, což je správně, protože je to ekvivalentní.Pak je ale potřeba, aby prohlížeč měl zabudovanou funkcionalitu, jakou má rozšíření Certificate Patrol. Když uživatel přijde na nějakou cizí (kde ještě nebyl) a nedůležitou stránku, tak souhlasím, že je dobré, aby ho prohlížeč neotravoval s nějakými certifikáty – prostě se může tvářit, jako že je to nešifrované, i když to šifrované je, ale nedůvěryhodně. Uživatel si přečte třeba nějakou stránku na wiki nebo fórum, kam se náhodou dostal z prohlížeče, zjistí, co potřeboval, a stránku zase zavře – nic se neděje a není potřeba ho stresovat s nějakým šifrováním. Ale v případě stránek, na kterých už uživatel byl a má tam např. založený uživatelský účet (tzn. posílá tam svoje heslo a další důvěrné informace), je potřeba, aby prohlížeč uživatele nějak důrazněji varoval, že spojení není šifrované nebo že se certifikát změnil – že zmizí nějaká ikonka nebo zelený proužek, to mi přijde nedostatečné.
Ale v případě stránek, na kterých už uživatel byl a má tam např. založený uživatelský účet (tzn. posílá tam svoje heslo a další důvěrné informace), je potřeba, aby prohlížeč uživatele nějak důrazněji varoval, že spojení není šifrované nebo že se certifikát změnil – že zmizí nějaká ikonka nebo zelený proužek, to mi přijde nedostatečné.Myslím, že nejjednodušší by bylo, aby si uživatel vytvářel seznam webů, které chce používat jen s HTTPS – třeba klikne na onu zelenou ikonku, zobrazí se mu certifikát a u toho tlačítko „na tento web vždy přistupovat jen přes HTTPS“. Když by se pak uživatel jakýmkoli způsobem dostal na HTTP verzi, prohlížeč ho automaticky přesměruje. Tedy v podstatě to samé, co dělá HSTS, ale řízené uživatelem, nikoli serverem nebo útočníkem. Mimochodem, to je ale nadstavbová funkcionalita, dnes taky prohlížeč nikoho nevaruje, že se mu v adresním řádku na začátku ztratilo jedno „s“ a zmizela zelená ikona.