Na konferenci LinuxDays 2025 byl oficiálně představen nový router Turris Omnia NG.
Přímý přenos (YouTube) z konference LinuxDays 2025, jež probíhá tento víkend v Praze v prostorách FIT ČVUT. Na programu je spousta zajímavých přednášek.
V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Google Chrome 141 byl prohlášen za stabilní. Nejnovější stabilní verze 141.0.7390.54 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Za nejvážnější z nich (Heap buffer overflow in WebGPU) bylo vyplaceno 25 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
eDoklady mají kvůli vysoké zátěži technické potíže. Ministerstvo vnitra doporučuje vzít si sebou klasický občanský průkaz nebo pas.
Novým prezidentem Free Software Foundation (FSF) se stal Ian Kelling.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
Vyšla kniha Počítačové programy a autorské právo. Podle internetových stránek nakladatelství je v knize "Významný prostor věnován otevřenému a svobodnému softwaru, jeho licencím, důsledkům jejich porušení a rizikům „nakažení“ proprietárního kódu režimem open source."
Red Hat řeší bezpečnostní incident, při kterém došlo k neoprávněnému přístupu do GitLab instance používané svým konzultačním týmem.
Immich byl vydán v první stabilní verzi 2.0.0 (YouTube). Jedná se o alternativu k výchozím aplikacím od Googlu a Applu pro správu fotografií a videí umožňující vlastní hosting serveru Immich. K vyzkoušení je demo. Immich je součástí balíčků open source aplikací FUTO. Zdrojové kódy jsou k dispozici na GitHubu pod licencí AGPL-3.0.
# openssl genrsa -out server.key 4096 # openssl req -key server.key -new -out server.req Country Name (2 letter code) [AU]:SK State or Province Name (full name) [Some-State]:Slovakia Locality Name (eg, city) []:Bratislava Organization Name (eg, company) [Internet Widgits Pty Ltd]: Email Address []:aaa@aaa.sk A challenge password []: An optional company name []: # openssl x509 -req -days 365 -in server.req -signkey server.key -out server.crt Signature ok subject=/C=SK/ST=Slovakia/L=Bratislava/O=Internet Widgits Pty Ltd/CN=www.aaa.sk/emailAddress=aaa@aaa.sk Getting Private key
To je spíše dotaz na Chrome než na výrobu certifikátu. Je docela možné, že Chrome jakýkoliv sám sebou podepsaný certifikát bude považovat za autoritu.
Zaměřil bych se na kritické příznaky certifikátu, jako jsou BasicConstraints, keyUsage a extendedKeyUsage, a tam vypnout možnost podepisovat certifikáty nebo vystupovat jako autorita.
Pokud ani to nemůže v Chrome, ještě můžete přes nameConstraints omezit, jaké certifikáty může váš kořenový certifikát podepisovat. Otázka samozřejmě je, jestli Chrome takové omezení bude respektovat.
Prohlédněte si RFC 2459 a jeho následovníky.
Je to pomerne zasadny problem lebo ak ho chrome zaradi medzi CA tak mozem tymto certifikatom podpisovat aj stranky ktore mi nepatria, kdezto keby ho zaradil medzi servre tak plati len pre ten jeden.Tím jste si jistý, nebo je to jen domněnka? On self-signed certifikát z principu je certifikát CA, protože se jím podepisují certifikáty. Nejsem si jistý, zda každý certifikát podepsaný sám sebou je self-signed certifikát. Každopádně bych zkusil vytvořit self-signed certifikát standardním způsobem, tj.
openssl -req -x509 …
. Oproti vašemu postupu se tam přidá několik rozšířených atributů, podle kterých se možná rozpozná, že jde o self-signed certifikát. Například je tam Path Length Constraint
nastavené na None
, což je určitě zajímavá hodnota (nepodařilo se mi rychle najít, co znamená, předpokládám, že to není ani nula ani neexistující atribut).
Další věc je, že Chrome na Windows používá systémové úložiště certifikátů, takže umístění certifikátu není věcí Chrome, ale Windows. Ale nevím, co se používá v Chromiu a na Linuxu. U mne se oba certifikáty (vytvořený vaším postupem a pomocí -req -x509
) zaregistrovaly do Intermediate Certification Authorities.
Tiskni
Sdílej: