MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Dobry den,
do nedavna mi stacila pro https jedna domena, nyni jsem musel rozsirovat a nastal problem s nefunkcnosti dalsich virtualhostu. Nekde jsem se docetl, ze pro jednu domenu, musi byt jedna IP. Nahradil jsem tedy "*" za ip adresy a druhy virtualhost zacal fungovat. Nicmene se mi vyse uvedena teorie nezda. Jeste bych te teorii veril, pokud by se jednalo o pouziti rozdilnych certifikatu. Skutecnosti vsak je, ze virtualhosty (tak jak jsem je tvoril u http) mi pri jedne IP adrese nefunguji.
Muze me nekdo nakopnout spravnym smerem? Pripadne poskytnout funkcni konfiguraci?
V soucasne chvili jsem na tom takto:
<PRE>
<VirtualHost _default_:443>
DocumentRoot "/home/web/ssl"
ServerName 192.168.111.1:443
AccessFileName .htaccess
ErrorLog logs/ssl_error_log
TransferLog logs/ssl_access_log
LogLevel warn
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
<Files ~ "\.(cgi|shtml|phtml|php3?)$">
SSLOptions +StdEnvVars
</Files>
<Directory "/var/www/cgi-bin">
SSLOptions +StdEnvVars
</Directory>
include /etc/httpd/conf/adresare.conf
SetEnvIf User-Agent ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
CustomLog logs/ssl_request_log \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
</VirtualHost>
<VirtualHost 192.168.111.65:443>
DocumentRoot /home/web/ssl/service
ServerName 192.168.111.65:443
SSLEngine on
AccessFileName .htaccess
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
</VirtualHost>
</PRE>
Predem dekuji.
Dle meho nazoru je problem v tom, ze pouzivate defaultni virtualhost a exaktni zaroven...
myslim si, ze by to melo vypadat takto:
1. VYMAZAT cely blok
<VirtualHost _default_:443>...</VirtualHost>
2. nadefinovat oba virtualhosty
(nezapomenout uvest tuto directivu pro name-based hosty) NameVirtualHost *:443
<VirtualHost nejakaIP:443>
DocumentRoot /nejakacesta
ServerName nejakejmeno SSLEngine on
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
</VirtualHost>
<VirtualHost jinaIP:443>
DocumentRoot /jinacesta
ServerName jinejmeno
SSLEngine on
SSLCertificateFile /etc/pki/roza/server/server.crt
SSLCertificateKeyFile /etc/pki/roza/server/server.key
</VirtualHost>
...a uvidte...
jeste pozn. - u ssl muzete mit vice hostu na jedne IP, ale musite pocitat s tim, ze nemuzete uzit ruzne certifikaty... Tzn obdobne, jako u name-based http muzete uzivat ServerName a ServerAlias BEZ nutnosti dalsi alokace IP... Podstatne je, zdali mohou mit ostatni VH shodny certifikat... :)
Po vynechani Virtualhost_default jsem zacal bojovat s problemem "Kód chyby: ssl_error_rx_record_too_long", tak jsem volbu Virtualhost_default uplne vyremoval a jsem tam kde jsem byl.
Vase konfigurace je funkcni, mam problem s konfiguraci typu
IP, DocumentRoot, /cesta1, ServerName jmeno1, ...
stejna IP, DocumentRoot /cesta2, ServerName jmeno2
V tomto pripade skace jemno1 i jmeno2 do /cesty1 a za ziveho boha nevim proc. Pokud si vystacim se dvemi domenami, pak to lze resit dvemi adresami, ale kdyz budu potrebovat vice domen, mam problem s nedostatkem verejnych IP :))
Boze!!
Na vine chybejici NameVirtualHost v ssl.conf...... Pak jsem to pres par drobnych komplikaci dopatlal do pozadovane funkcnosti.
UFF!
Dekuji zucastnenym.
Tiskni
Sdílej: