Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
já@doma% openssl s_client -host HHH -port PPP -starttls smtp -sslv3
a vyskočí Avast z hostitelských Windows, že certifikát je self-signed (aby nebyl) a že je to fuj. Přidávám výjimku, a dostávám informaci že spojení navázáno přes SSLv3. WTF?
Jasně, to bude chyba v konfiguraci. Dělám to prvně, někde jsem určitě zapomněl nějaké to _mandatory_ nebo vykřičník. Otvírám konfigurák, manuál, koukám na ty čtyři řádky a nevidím chybu. Už je pět a začínám toho mít plné zuby. Tak trochu ze zoufalství zkouším
já@server% openssl s_client -host HHH -port PPP -starttls smtp -sslv3
a dostávám nulovou šifru (STARTTLS neprošlo). WFT WFT? z localhostu to funguje a ode mě z domu ne? Ověřuju jestli funguje TLS (ano, z obojího), SSLv2 (doma ne) a zjišťuju že Debian asi kompiluje OpenSSL bez podpory SSLv2, protože OpenSSL nezná parametr -ssl2 i když je v manuálu.
Pomalu propadám beznaději a paranoie (že by na mě vážně někdo dělal MITM? Copak prsty NSA sahají až sem? Mohly by), a pak si vzpomenu na to co jsem četl o korporacích které instalují na svoje počítače certifikáty aby mohly kontrolovat jestli někdo přes SSL/TLS neposílá ven firemní tajemství. A taky na tu hlášku Avastu. Že by Avast dělal MITM na mě? Vypínám Avast a... taky že jo. Najednou SSLv3 nefunguje. Sprostě nadávám, označuju jako vyřízené a končím s prací.
Po pauze na nákup jídla a pití sedám k Internetu a jdu zjistit jak to sakra funguje. Takže:
Tiskni
Sdílej:
Sice mám pochybnosti o smyslu bezpečného TLS když se pomocí MITM dá zahodit příkaz STARTTLSAle rozumný mailový klient zařve.
Moje důvěra je ale celkem otřesená.Mně to přijde korektní, kdyby to dělal dobře. Bohužel jsem viděl právě situaci, kdy kvůli tomu starttls přestalo fungovat (nezkoumal jsem proč).
Mně to přijde korektní, kdyby to dělal dobře.Nejčastější řešení problému "nic jsem neměnil a přestalo mi fungovat odesílání pošty" - podívat se do nastavení antiviru a obnovit tam pravidlo povolující připojení na poštovní server (a které se smazalo při aktualizaci toho antiviru.)
Jediné oficiální informace které jsem našel jsou zápisek na fóru Avastu o nových funkcích vývojové verze
Oficiální popis je třeba v manuálové stránce u linux verze nebo v techinfu pro OS X verzi. Windows verze funguje principielně stejně. Pokuď nejdou informace dohledat, tak bych to spíš přisuzoval "korporátnosti" Avastu, nebo prostému faktu, že to nikdo nesepsal, než tomu, že by se to nějak "tajilo" (od toho jsou v Avastu jiné věci ).
Ve čtyři odpoledne jsem se pustil do práce s Postfixem, cílem bylo zakázat SSLv3, protože zákazník si nechal udělat pentesting a tohle byla jedna z položek.Tyhle automatické udělátory jsou srandovní. Detekujeme SSLv3 - hlásíme jako problém. Pokud vím, nikdo zatím nepřišel na způsob, jak zranitelnost SSLv3 zneužít při odposlouchávání SMTP.
Sice mám pochybnosti o smyslu bezpečného TLS když se pomocí MITM dá zahodit příkaz STARTTLS a taky když se používá snakeoil certifikát, ale o tom tenhle zápisek není.Pokud vím, tak Postfix (v pozici klienta) podporuje DANE - když cílový server má TLSA, zahození STARTTLS při MITM způsobí, že se Postfix nepokusí ten mail doručit.
Pokud vím, tak Postfix (v pozici klienta) podporuje DANE - když cílový server má TLSA, zahození STARTTLS při MITM způsobí, že se Postfix nepokusí ten mail doručit.Jó, kdyby tak byl DNSSEC široce rozšířený, to by bylo...
Další filtry jsou na proxyně.
Docela by mě zajímalo, jak filtrujete zabezpečená spojení (HTTPS) na proxy bez použití MITM?
Zodpovědný uživatelA kde se nechá sehnat?
C:\Windows
a C:\Program Files
. Ale pak se to myslím přestalo používat, protože se tam začalo učit programování a tím pádem nebylo možné zakázat spouštění neznámého software. Ale je možné, že jsem měl jenom štěstí na uživatele, kteří chápali, že nejhorší, co může nějaký vir v síti udělat, je to, že smaže jejich data. A je také pravda, že tenkrát té havěti bylo míň. Nicméně pořád si myslím, že pokud má ten uživatel k dispozici aktuální software, a přesto spustí nějaký vir, je otázkou především to, co na tom počítači vlastně dělal.
K tomu, aby člověk smazal soubory na sdíleném úložišti, stačí chvilková nepozornost. K tomu, aby spustil nějaký vir, je potřeba té nepozornosti mnohem víc.Na běžném Linuxu je to bohužel dost jednoduché. Mně se to stalo když jsem používal GTK archivátor Squeeze. Klikl jsem na .py v zipu a zeptalo se to, jestli to chci rozbalit nebo otevřít. Dal jsem otevřít samozřejmě v očekávání, že se zobrazí textový editor. Ne, samozřejmě to spustilo Python. Nebo třeba stačí bouchnout v mc do entru nad souborem který má X práva (protože ho tak někdo rozbalil, byl tak na externím disku nebo se tak odněkud zkopíroval). V prvním případě vám nepomůže ani mountovat s noexec, v druhém ano, ale to nemusí být vždy možné, v podstatě kdykoli když si uživatel v $HOME kompiluje.
Tipoval bych, že od začátku myslí hostname/IP adresu, jenom tomu říká URL...
IP adresa/hostname je ale v reálném světě prakticky k ničemu, pokuď tedy vynecháme totalitní režimy (ať už státní, či korporátní - domácí uživatelé většinou úplně netouží po tom, mít Internet filtrovaný Čínskou vládou, Maxem, Filipem Jirsákem nebo jinou "vrchností"...), kde se dostanete jenom na marginální množinu povolených domén. V reálném Internetu je potřeba znát skutečné URL a většinou i data samotná, aby se dalo hovořit o nějaké účinnosti detekce malware.
Taky nechápu, proč je někdo přesvědčen, že někdo stáhne vir zrovna přes e-mail nebo přes HTTPS, a ostatní kanály ho nezajímají.
Ostatní kanály (mimo mail a web) jsou co se šíření nákaz týče naprosto marginální.
Když už se má něco kontrolovat, není lepší kontrolovat soubory na disku?
To je samozřejmě základ, ale nestačí to. Zejména co se webu týče existuje spousta scénářů, kdy soubor s nákazou vůbec nemusí existovat (síť -> paměť).
Taky mi není jasné, proč ti uživatelé mají taková práva, že mohou něco pokazit.
On ten xkcd strip vůbec není mimo realitu...
Které? Mne napadají pouze bezpečnostní chyby v prohlížeči nebo v jeho pluginech.
Přesně ty.
tak bez podpory ssl2 kompiluji openssl uz roky vsechny rozumne distribuce a ssl3 povypinali vsichni loni v zime ...
Dík, občas se hodí mít známé na vysokých místech :)http://feedback.avast.com/ https://forum.avast.com/ Vážně to čtou a reagují.
A taky by to chtělo jednoduchý způsob jak ten cert. odstranit - třeba když tu funkci vypnu.
Proč? Pokuď se někdo dostane k unikátnímu privátnímu klíči na vašem počitači (který je dostupný pouze s "admin" právy) aby s ním podepsal nějaký svůj certifikát, tak už opravdu není důvod se obávat nějakého dalšího průniku/úniku dat - vše už je dávno ztraceno... A pokuď nevěříte Avastu jako takovému, tak vypínat zrovna tuto funkci, když přes jaderné moduly má přístup ke kompletní paměti vašeho počítače ( kterou si může kdykoliv poslat "domů") i bez ní je jenom ztráta času...