Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
V poslední době se začalo na českých vysokých školách přecházet z vlastních řešení na wifi síť eduroam, zaštítěnou CESNETem. Síť se hlásí dvěma různými SSID: eduroam a eduroam-simple. První zmíněná používá WPA-Enterprise a proto není snadné ji rozjet.
Na VŠE je nutné si definovat separátní heslo na adrese https://heslo.vse.cz/eduroam. Uživatelské jméno je vždy vaše klasické xname@vse.cz.
Po přihlášení se otevře nové okno browseru, ve kterém je zobrazen status a které svým pravidelným reloadem obnovuje platnost připojení. S trochou práce lze samozřejmě napsat bashovský skript, který celé mortirium provede při bootu za vás. Proč to tedy neudělat?V linuxu se nejčastěji na WPA používá wpa_supplicant. Popis konfigurace wpa_supplicantu je dostupný na wiki eduroam, popisuje připojení v síti Cesnet pomocí Centrina. Já mám však hostap a jsem z VŠE, takže moje konfigurace je mírně odlišná. Konfigurace wpa_supplicantu, který má na starosti asociování s Access pointem a autentifikaci se nachází v /etc/wpa_supplicant.conf a může vypadat následovně
ctrl_interface=/var/run/wpa_supplicant eapol_version=1 ap_scan=1 network={ ssid="eduroam" priority=5 scan_ssid=1 key_mgmt=WPA-EAP eap=PEAP # urcite ne TTLS proto=WPA pairwise=TKIP # pry nemusi byt identity="xvalo07@vse.cz" password="SemPatriHeslo" ca_cert="/etc/ssl/certs/vse.cz.pem" phase1="peaplabel=0" # pry nepovinne phase2="auth=MSCHAPV2" }S konfigurací je potřeba trochu experimentovat, hlavní, co jsem zjistil je, že každá instituce používá jiný certifikát, proto zde certifikát VŠE, jinde to může být třeba CESNETu. Bližším parametrům bohužel nerozumím (vděčný budu za každou radu). Autentizace probíhá zhruba tak, že se asociujeme s AP, načež se sestaví tunel k domovskému autentizačnímu serveru, který ověří naše jméno a heslo a připojní povolí či odmítne. Pokud vše proběhne v pořádku, je možné pomocí klasického DHCP klienta získat IP adresu a cesta je volná.
CONFIG_IEEE80211=y CONFIG_IEEE80211_CRYPT_WEP=y CONFIG_IEEE80211_CRYPT_CCMP=y CONFIG_IEEE80211_CRYPT_TKIP=yAle možná naleznete i další. Následující seznam mi poslali z naší správy sítě, kde též používají Centrino. Moje jádro následující nastavení neobsahuje, patrně se týkají konkrétního wifi ovladače.
CONFIG_IEEE8021X_EAPOL=y CONFIG_EAP_MD5=y CONFIG_EAP_MSCHAPV2=y CONFIG_EAP_TLS=y CONFIG_EAP_PEAP=y CONFIG_EAP_TTLS=y CONFIG_EAP_GTC=y CONFIG_EAP_OTP=y CONFIG_EAP_SIM=y CONFIG_EAP_AKA=y CONFIG_EAP_PSK=y CONFIG_EAP_SAKE=y CONFIG_EAP_GPSK=y CONFIG_EAP_PAX=y CONFIG_EAP_LEAP=y
# wpa_supplicant -Dwext -iwlan0 -c /etc/wpa_supplicant.confV debianu lze konfiguraci a spuštění wpa_supplicantu automatizovat pomocí nastavení v /etc/network/interfaces
auto wlan0 iface wlan0 inet dhcp wpa-driver wext wpa-ssid eduroam wpa-conf /etc/wpa_supplicant.conf
Velmi často také neproběhne v pořádku autentifikace. Celý proces lze sledovat například pomocí wpa_gui. Autentifikace se zasekne ve fázi AUTENTIFICATION STARTED a nikdy se nedokončí, nutno znova asociovat. Zatím ztratíte pracně získanou adresu z DHCP a musíte znovu pouštět DHCP klienta.
Tiskni
Sdílej: