Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.
Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.
raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.
Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).
Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.
Akcionáři americké mediální společnosti Warner Bros. Discovery dnes schválili převzetí firmy konkurentem Paramount Skydance za zhruba 110 miliard dolarů (téměř 2,3 bilionu Kč). Firmy se na spojení dohodly v únoru. O část společnosti Warner Bros. Discovery dříve usilovala rovněž streamovací platforma Netflix, se svou nabídkou však neuspěla. Transakci ještě budou schvalovat regulační orgány, a to nejen ve Spojených státech, ale také
… více »Canonical vydal (email, blog, YouTube) Ubuntu 26.04 LTS Resolute Raccoon. Přehled novinek v poznámkách k vydání. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 11. vydání s dlouhodobou podporou (LTS).
# openssl genrsa -out server.key 4096 # openssl req -key server.key -new -out server.req Country Name (2 letter code) [AU]:SK State or Province Name (full name) [Some-State]:Slovakia Locality Name (eg, city) []:Bratislava Organization Name (eg, company) [Internet Widgits Pty Ltd]: Email Address []:aaa@aaa.sk A challenge password []: An optional company name []: # openssl x509 -req -days 365 -in server.req -signkey server.key -out server.crt Signature ok subject=/C=SK/ST=Slovakia/L=Bratislava/O=Internet Widgits Pty Ltd/CN=www.aaa.sk/emailAddress=aaa@aaa.sk Getting Private key
To je spíše dotaz na Chrome než na výrobu certifikátu. Je docela možné, že Chrome jakýkoliv sám sebou podepsaný certifikát bude považovat za autoritu.
Zaměřil bych se na kritické příznaky certifikátu, jako jsou BasicConstraints, keyUsage a extendedKeyUsage, a tam vypnout možnost podepisovat certifikáty nebo vystupovat jako autorita.
Pokud ani to nemůže v Chrome, ještě můžete přes nameConstraints omezit, jaké certifikáty může váš kořenový certifikát podepisovat. Otázka samozřejmě je, jestli Chrome takové omezení bude respektovat.
Prohlédněte si RFC 2459 a jeho následovníky.
Je to pomerne zasadny problem lebo ak ho chrome zaradi medzi CA tak mozem tymto certifikatom podpisovat aj stranky ktore mi nepatria, kdezto keby ho zaradil medzi servre tak plati len pre ten jeden.Tím jste si jistý, nebo je to jen domněnka? On self-signed certifikát z principu je certifikát CA, protože se jím podepisují certifikáty. Nejsem si jistý, zda každý certifikát podepsaný sám sebou je self-signed certifikát. Každopádně bych zkusil vytvořit self-signed certifikát standardním způsobem, tj.
openssl -req -x509 …. Oproti vašemu postupu se tam přidá několik rozšířených atributů, podle kterých se možná rozpozná, že jde o self-signed certifikát. Například je tam Path Length Constraint nastavené na None, což je určitě zajímavá hodnota (nepodařilo se mi rychle najít, co znamená, předpokládám, že to není ani nula ani neexistující atribut).
Další věc je, že Chrome na Windows používá systémové úložiště certifikátů, takže umístění certifikátu není věcí Chrome, ale Windows. Ale nevím, co se používá v Chromiu a na Linuxu. U mne se oba certifikáty (vytvořený vaším postupem a pomocí -req -x509) zaregistrovaly do Intermediate Certification Authorities.
Tiskni
Sdílej: