Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »hlavně zabugovaný a pomalý.Snad si naivne nemyslis, ze to nova verze spravi
Porad je min zabugovanej nez tvoje mama.
The stop and reload buttons have been merged into a single button on Windows, Mac and Linux
Jak já toto neznášam. Rovnako ako merged stop / pause u prehrávačov.
Chromizácia; tfuj.
Dvouurovnove menu se mi moc nelibi, ale normalni menu jde nastesti vyvolat pres Alt.A není v takovém případě pro tebe lepší si lištu s hlavní nabídkou trvale zobrazit? Pravé tlačítko na liště, zaškrtni "Hlavní nabídka" a máš ji zpět. Tlačítko s nabídkou v hlavičce okna v takovém případě zmizí.
nacpali (minimalne na Windows) do titulku oknaTohle přímo nesnáším. Titulek okna nepatří aplikaci, ale správci oken. Když budu chtít ušetřit místo na obrazovce, tak si ten titulkový pruh jednoduše klávesovou zkratkou vypnu*, ale aplikace se do něj nemá co montovat – aplikace si má „žít“ uvnitř toho okna
*) a taky že to dělám – u oken, která mám celou dobu maximalizované a nijak s nimi nehýbu, nemá smysl, aby ho měly.
Strict-Transport-Security a přepis těch odkazů udělá prohlížeč? To mi připadá úplně postavené na hlavu… Ale pořád ještě je tu šance, že jsem to jenom nepochopil.
If a web page provide has an https version but you access it through http, what happens? The http version of the Website re-direct you to the https, but you first talked to the non-encrypted version of the website. These behaviors can be exploited to run a man-in-the-middle attack.Nejviditelnější efekt je, že když uživatel zadá "url" ve tvaru
www.example.com, prohlížeč ho ihned pošle na https://www.example.com/ (tedy až poté, co jednou přistoupí na http://www.example.com/ a po přesměrování dostane tu hlavičku).
Více viz v draftu toho RFC, třeba 2.2 Strict Transport Security Policy Effects:
- All insecure ("http") connections to a HSTS Server are redirected by the HSTS Server to be secure connections ("https").
- The UA terminates, without user recourse, any secure transport connection attempts upon any and all secure transport errors or warnings, including those caused by a site presenting self-signed certificates.
- UAs transform insecure URI references to a HSTS Server into secure URI references before dereferencing them.
Přitom by stačilo údaj o používaném HTTPS umístit do DNS, klidně i s otiskem certifikátu.Možná až se pořádně rozšíří DNSSEC (i na klientech). Pak by se to trochu krylo s CA – resp. u nedůležitých webů by člověk mohl spoléhat na ověření certifikátu přes DNSSEC a u těch důležitých, by se spoléhal ještě na to, že je certifikát podepsaný nějakou důvěryhodnou CA.
Posílat po šifrovaném spojení informaci, že komunikace má vždycky jít po šifrovaném spojení
XMLHttpRequestu, pak byla zřejmě vyhlášena nějaká tajná soutěž o to, kdo vymyslí větší nesmysl, která běží dodnes.
Když už nám chtějí nutit HTTPS tam, kde to jde, bude možné vypnout / redukovat to otrocké proklikávání se self-signed certifikáty? 
bez toho aby jsi overil ze protistrana je ta protistrana za kterou se vydava je to sifrovani k nicemu.Proto by to mělo fungovat tak, že uživatele nebudu mást nějakým
http nebo https, ale zobrazím to oboje stejně (třeba nijak). Teprve pokud je uživatel připojen přes HTTPS, certifikát je důvěryhodný a platný, dám to uživateli nějak (oblíbená zelená ikona) najevo. Takže server s pochybným certifikátem bude z pohledu uživatele vypadat jako obyčejné HTTP, což je správně, protože je to ekvivalentní. Teprve přes nějaké informace o stránce se případně uživatel dokliká k tomu, že to bylo HTTPS a nějaký pochybný certifikát, který si bude moci nainstalovat.
Chrome už se tímhle směrem vydalo (zatím skrývá protokol u HTTP, to je první krůček), Firefox se zatím vydal bůhvíkam, protože na některé stránky (možná s expirovaným certifikátem?) se přes HTTPS už vůbec nedostanete, certifikát prostě nejde naklikat. Jediná možnost je (asi) certifikát stáhnout v jiném prohlížeči a nainstalovat pak do Firefoxu.
Takže server s pochybným certifikátem bude z pohledu uživatele vypadat jako obyčejné HTTP, což je správně, protože je to ekvivalentní.Pak je ale potřeba, aby prohlížeč měl zabudovanou funkcionalitu, jakou má rozšíření Certificate Patrol. Když uživatel přijde na nějakou cizí (kde ještě nebyl) a nedůležitou stránku, tak souhlasím, že je dobré, aby ho prohlížeč neotravoval s nějakými certifikáty – prostě se může tvářit, jako že je to nešifrované, i když to šifrované je, ale nedůvěryhodně. Uživatel si přečte třeba nějakou stránku na wiki nebo fórum, kam se náhodou dostal z prohlížeče, zjistí, co potřeboval, a stránku zase zavře – nic se neděje a není potřeba ho stresovat s nějakým šifrováním. Ale v případě stránek, na kterých už uživatel byl a má tam např. založený uživatelský účet (tzn. posílá tam svoje heslo a další důvěrné informace), je potřeba, aby prohlížeč uživatele nějak důrazněji varoval, že spojení není šifrované nebo že se certifikát změnil – že zmizí nějaká ikonka nebo zelený proužek, to mi přijde nedostatečné.
Ale v případě stránek, na kterých už uživatel byl a má tam např. založený uživatelský účet (tzn. posílá tam svoje heslo a další důvěrné informace), je potřeba, aby prohlížeč uživatele nějak důrazněji varoval, že spojení není šifrované nebo že se certifikát změnil – že zmizí nějaká ikonka nebo zelený proužek, to mi přijde nedostatečné.Myslím, že nejjednodušší by bylo, aby si uživatel vytvářel seznam webů, které chce používat jen s HTTPS – třeba klikne na onu zelenou ikonku, zobrazí se mu certifikát a u toho tlačítko „na tento web vždy přistupovat jen přes HTTPS“. Když by se pak uživatel jakýmkoli způsobem dostal na HTTP verzi, prohlížeč ho automaticky přesměruje. Tedy v podstatě to samé, co dělá HSTS, ale řízené uživatelem, nikoli serverem nebo útočníkem. Mimochodem, to je ale nadstavbová funkcionalita, dnes taky prohlížeč nikoho nevaruje, že se mu v adresním řádku na začátku ztratilo jedno „s“ a zmizela zelená ikona.
Tiskni
Sdílej: