Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
$TTL 1h; $ORIGIN svse.cz. ; @ IN SOA ns1.svse.cz. root.svse.cz. ( 2010081811 ; serial 1h ; refresh 15m ; update retry 3w ; expiry 2h ; minimum )Problém je, že i po tak dlouhé době (sca 20dnů) mi stále dost lidí hlásí problémy s připojením na webové stránky, poštu, atd... Jsou ochotni připustit, že občas se připojí, občas nikoli. Jedná se většinou o vzdálené sítě používajících DNS od různých poskytovatelů. Předpokládal jsem, že neautoritatvní DNS servery se řídí časem TTL zony a když tuto dobu překročí budou se dotazovat autoritativních serverů. Je možné, že některé (asi špatně nastavené DNS) drží své záznamy na úkor TTL? Neptají se autoritativních serverů a udržují neplatné nebo neaktuální záznamy? Děkuji za vysvětlení. Tom
Řešení dotazu:
$TTL 1h; default TTL for zone $ORIGIN svse.cz. ; base domain-name @ IN SOA ns1.svse.cz. root.svse.cz. ( 2010081811 ; serial 1h ; refresh 15m ; update retry 3w ; expiry 2h ; minimum ) ;nameserver for domain @ IN NS ns1.svse.cz. @ IN NS ns1.kibo.cz. ;mail server for domain @ 1d IN MX 10 mail.svse.cz. ;domain host includes NS and MX records define above svse.cz. IN A 213.211.53.198 akela IN CNAME svse.cz. ns1 IN CNAME svse.cz. smtp IN CNAME svse.cz. www IN CNAME svse.cz. web IN CNAME svse.cz. testy IN CNAME svse.cz. ftp IN CNAME svse.cz. knihovna IN CNAME svse.cz.Ještě jednou děkuji za pomoc. Tom
$TTL 1h; default TTL for zone $ORIGIN svse.cz. ; base domain-name @ IN SOA ns1.svse.cz. root.svse.cz. ( 2010081811 ; serial 1h ; refresh 15m ; update retry 3w ; expiry 2h ; minimum ) ;nameserver for domain @ IN NS ns1.svse.cz. @ IN NS ns1.kibo.cz. ;mail server for domain @ 1d IN MX 10 mail.svse.cz. ;domain host includes NS and MX records define above ; radek pod tim je SEO hack svse.cz. IN A 213.211.53.198 akela IN CNAME svse.cz. ; tak tady je asi zakopany pes ns1 IN A 213.211.53.198 smtp IN CNAME svse.cz. www IN CNAME svse.cz. web IN CNAME svse.cz. testy IN CNAME svse.cz. ftp IN CNAME svse.cz. knihovna IN CNAME svse.cz.Osobne bych to radeji napsal takhle (prijde mi to prehlednejsi):
$TTL 1h; default TTL for zone $ORIGIN svse.cz. ; base domain-name @ IN SOA ns1.svse.cz. root.svse.cz. ( 2010081811 ; serial 1h ; refresh 15m ; update retry 3w ; expiry 2h ; minimum ) ;nameserver for domain @ IN NS ns1.svse.cz. @ IN NS ns1.kibo.cz. ;mail server for domain @ 1d IN MX 10 mail.svse.cz. ns1 IN A 213.211.53.198 svse.cz. IN A 213.211.53.198 akela IN CNAME ns1.svse.cz. smtp IN CNAME ns1.svse.cz. www IN CNAME ns1.svse.cz. web IN CNAME ns1.svse.cz. testy IN CNAME ns1.svse.cz. ftp IN CNAME ns1.svse.cz. knihovna IN CNAME ns1.svse.cz.BTW - nekam se asi vytratil mail.svse.cz
ns1.svse.cz na IP 213.211.53.198
213.211.53.198 IN PTR svse.cz.
svse.cz. IN A 213.211.53.198je ten SEO hack. Zkus tu domenu "postavit" bez nej ;) Nekde tam je chyba, protoze NS zaznam nesmi ukazovat na CNAME: - viz zonecheck (NS is not allowed to point to a CNAME alias). Nebo to jeste neni reloadnuty?
213.211.53.198 IN PTR ns1.svse.cz.a stávající smazat? Tom
; zone file fragment for example.com $TTL 2d ; zone TTL default = 2 days or 172800 seconds $ORIGIN example.com. @ IN SOA ns.example.com. hostmaster.example.com. ( 2003080800 ; serial number 1d12h ; refresh = 1 day 12 hours 15M ; update retry = 15 minutes 3W12h ; expiry = 3 weeks + 12 hours 2h20M ; minimum = 2 hours + 20 minutes ) IN NS ns.example.com. IN NS ns.example.net. ... ; A record for ns.example.com. RR above ns IN A 192.168.2.1
[root@lovius named]# nslookup ns1.kibo.cz ns1.kibo.cz canonical name = kibo.cz. Name: kibo.cz Address: 78.156.136.96Zaznam musi ukazovat na CNAME a ne na alias Zkus:
IN NS kibo.cz. kibo.cz. IN A 78.156.136.96Ale pak to je totalne rozhozene proti WHOIS informaci
Tiskni
Sdílej: