Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
RSpublickey (logicky z nazvu - verejny klic) musi ho mit i prijemce,ze? RSprivatekey (logicky z nazvu je to prave to oko v hlave - privatni klic) RScertificate.pem (co je ale toto? To je snad privatni klic vcetne verejneho klice? Tomu prave nejak nerozumim).
A soubor p12 je nejaky balik privatniho a verejneho klice? (akceptuji ho mailovy klienti)
Snad pochopite o co mi jde a pripadne mi poradite. Budu Vam moc vdecny. Karlik
).
Preji hezky den.
Pouzivam Debian a podle navodu https://www.abclinuxu.cz/blog/hufhendr/2005/9/kvalifikovany-certifikat-ceske-posty jsem si vygeneroval pozadavek na digitalni podpis. V soucasne chvili mam 2 soubory: cert.req a private.key. Na postu tedy ponesu soubor cert.req, ale uz nevim, co tam jeste vzit. Kdyz jsem zkousel generovat zadost v programu PostSignumTool, mel jsem soukromy klic ve formatu *.ppk, dale pak dir.info a user.info a u zadosti jeste zadost ve formatu *.pdf.
Me otazky tedy zni:
1. kde a jak vytvorim zadost ve formatu *.pdf a je ho opravdu potreba vzit s sebou na Postu?
2. tuto vyplnenou smlouvu musim vzit take na postu? (nasel jsem ji nahodou) http://qca.postsignum.cz/www/contract.php?customer=PO
3. pokud se snazim vytvorit podpis pro sveho zamestnance pod hlavickou firmy, musim jit s nim take na postu? V pripade, ze ano, jak funguje overeni, ze souhlasim s tim, aby zamestnanec mohl podepisovat firemni maily?
4. pouze pro upresneni: Podpis lze pouzivat jen v navaznosti na vyplněný e-mail, tzn. že půjdou podepisovat pouze zpravy odeslane z tohoto e-mailu, ze? (tzn. zprava jako celek, nikoliv napr. prilohy ve formatupdf?)
5. Podpis lze pouzivat na jakemkoliv pocitaci (napr. s Thunderbirdem), kam naimportuji soubor ve formatu *.p12 ?
6. a snad jiz posledni vec: Po vygenerovani souboru *.p12, mohu jiz private.key ulozit na bezpecne misto, napr. do trezoru a pouzivat pouze soubor *.p12 ?
Omlouvam se za tolik dotazu na jednou, ale posbirane informace z nekolika zdroju mi nejak nedavaly smysl, proto bych byl rad, kdyby se odpovedi na konkretni otazky sesly na jednom miste. Doufam, ze toto pomuze v budoucnu kazdemu, kdo jeste nema el. podpis České pošty a díky návodům na www.postsignum.cz zamer, poridit si ho, vzdal.
Dekuji Vam vsem.
RScertificate.pem (co je ale toto? To je snad privatni klic vcetne verejneho klice? Tomu prave nejak nerozumim)Certifikát je obecně veřejný klíč + identifikace majitele klíče, to celé podepsané certifikační autoritou. Protože ale pro podepisování potřebujete k certifikátu i privátní klíč, umožňují různé souborové formáty uložení certifikátu a privátního klíče do jednoho souboru (často tam může být uložena i celá certifikační cesta, může tam být uloženo certifikátů a klíčů víc). Asi tedy nemá smysl se moc orientovat podle názvu případně přípony souboru, ale spíš podle toho, co soubor skutečně obsahuje. Takže doporučuji si nějakým programem (třeba
openssl) zobrazit, co v tom souboru skutečně je. A podle toho se k tomu chovat. Pokud je tam jen certifikát, je to veřejná věc. Pokud je tam i soukromý klíč, je potřeba ten soubor chránit – pokud by tam byl klíč nešifrovaný, mít to uložené třeba někde v trezoru (a i tak je otázka), pokud je to klíč chráněný silným heslem, můžete ho mít třeba někde uložený na disku nebo naimportovaný do důvěryhodného úložiště certifikátů. Ovšem i tak může třeba root s keyloggerem k takovému klíči získat přístup – vyššího stupně zabezpečení dosáhnete tak, že šifrování bude probíhat v nějakém externím zařízení, do kterého budete zadávat heslo (PIN) přímo. Ale to už je pro běžné použití (bohužel) spíš sci-fi.
Ovšem i tak může třeba root s keyloggerem k takovému klíči získat přístup – vyššího stupně zabezpečení dosáhnete tak, že šifrování bude probíhat v nějakém externím zařízení, do kterého budete zadávat heslo (PIN) přímo. Ale to už je pro běžné použití (bohužel) spíš sci-fi.
Hmm, zajímalo by mě, když znám proud dovnitř i ven ze šifrovacího zařízení, jak může být těžké zjistit klíč, když zařízení šifruje třeba pomocí ElGamal, nebo RSA? Ví někdo, nebo ty šifry budu muset někdy nastudovat, abych se to dozvěděl?
Hmm, zajímalo by mě, když znám proud dovnitř i ven ze šifrovacího zařízení, jak může být těžké zjistit klíč, když zařízení šifruje třeba pomocí ElGamal, nebo RSA? Ví někdo, nebo ty šifry budu muset někdy nastudovat, abych se to dozvěděl?V tom je právě vtip šifrování
Současné asymetrické šifry jsou většinou postavené na tom, že existuje nějaká matematická funkce, kterou umíme relativně rychle spočítat, ale spočítat funkci inverzní trvá dlouho (tak, že by to dnešní počítače počítaly třeba tisíce let). Například vynásobit dvě prvočísla je snadné, rozložit složené číslo na součin dvou prvočísel je pracné – vizte faktorizace.
Pro představu –kdyby třeba ona šifra byla umocňování, tak vy i když budete vědět, že otevřený text je 31, zašifrovaný text je 28629151 a šifrování je 31x=28629151 (x je tedy klíč), bude vám výpočet téhle rovnice z hlavy trochu trvat, pokud neznáte nějaký efektivnější algoritmus, než je postup „hrubou silou“. Pro šifrování se používají takové funkce, u nichž není dnes žádný chytrý algoritmus znám (a předpokládá se, že ani neexistuje). Jenom ta čísla se pak musí zvolit trochu větší, aby to ani počítače nezvládli prostě hrubou silou – vyzkoušením všech možnosti.
aby to ani počítače nezvládli prostě hrubou silou – vyzkoušením všech možnosti.Tak buďto „aby to lidé nezvládli ani s pomocí počítače“, nebo „počítače nezvládly“, ten kompromis se gramaticky moc nezdařil…
Je treba spustit si certmgr.msc a vyexportovat vcetne soukromeho klice onen certifikat ve formatu PKCS c12 (12) zvolit si heslo a ulozit na vhodne misto. Nasledne probehne import osobniho certifikatu bez problemu. Je samozrejme nainstalovat i certifikaty certifikacni autority, v tomto pripade Post Signum QCA. Snad to pomuze.
Tiskni
Sdílej: