Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Začněme vytvořením konfiguračního souboru openssl.conf s tímto obsahem:
[ ca ] default_ca = CA_default # The default ca section [ CA_default ] dir = . # top dir database = $dir/index.txt # index file. new_certs_dir = $dir/newcerts # new certs dir certificate = $dir/CAcert.pem # The CA cert serial = $dir/serial # serial no file private_key = $dir/CAkey.pem# CA private key RANDFILE = $dir/.rand # random number file default_days = 3650 # how long to certify for default_crl_days= 30 # how long before next CRL default_md = md5 # md to use policy = policy_any # default policy email_in_dn = no # Don't add the email into cert DN name_opt = ca_default # Subject name display option cert_opt = ca_default # Certificate display option copy_extensions = none # Don't copy extensions from request [ policy_any ] countryName = supplied stateOrProvinceName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional
V lokálním adresáři dále vytvoříme soubor serial s obsahem "01", prázdný soubor index.txt a adresář newcerts.
openssl req -new -x509 -days 7300 -keyout CAkey.pem -out CAcert.pem
Vyplňte poctivě vše potřebné a hlavně zvolte dobré heslo.
Dalším krokem je vytvoření požadavku na certifikát.
openssl req -new -nodes -out www.domena.cz.csr
Případně s parametrem -keyout "jméno souboru" místo standardního privatekey.pem. Heslo nezadávejte, jinak při každém rebootu serveru jej budete muset zadat na konsoli.
openssl ca -in www.domena.cz.csr -out www.domena.cz.pem -config ./openssl.conf
Zde je nutno zadat heslo zvolené při vytváření CA
Tímto postupem jsme dostali soubory: www.domena.cz.pem privkey.pem CAcert.pem, které nakopírujeme někam, kde na ně apache uvidí (a nejlépe nikdo jiný). A v jeho konfu v sekci SSL nastavíme:
SSLCertificateFile /etc/httpd/ssl/www.domena.cz.pem SSLCertificateKeyFile /etc/httpd/ssl/privkey.pem SSLCACertificateFile /etc/httpd/ssl/CAcert.pem
Do všech musíme naimportovat CAcert.pem
V menu Preferences/Advanced/Encryption je tlačítko "View Certificates", v okně pak záložka "Authorities" a tam tlačítko "Import" soubor CAcert.pem a zaškrnout volby (já zaškrtl všechny). Při dalším přístupu na https by již neměl požadovat schválení vyjímky a při najetí na ikonu webu napsat: Verified by: "jmeno zadane pri vytvareni requestu".
V menu Nástroje/Možnosti internetu. Pak záložka "Obsah", kde je tlačítko "Certifikáty". Kdekoliv (IE si to pak založí sám), klepnout na "Importovat" a vybrat soubor CAcert.pem. Standardně se nezobrazují soubory s touto příponou, tak je nutně změnit filtr, nebo název napsat ručně. Poté zobrazí SHA otisk certifikátu a po potvrzení se už dostanete bez ptaní na web.
V menu Tools/Preferences a záložce "Advanced" je tlačítko "Manage Cert." Tam klepněte na záložku "Authorities" a tlačítko "Import". Pak nezapomeňte odškrtnout check box o potvrzování.
Dokument vytvořil: Heron, 25.8.2008 15:36 | Poslední úprava: Pev, 20.7.2010 18:50 | Další přispěvatelé: SPM, Heron | Historie změn | Zobrazeno: 12783×
Tiskni
Sdílej: