MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
dig doména @dnsserver dig +cdflag doména @dnsserverpokud ten první nevrátí odpověď ale ten druhý jo, tak máš neplatné podpisy.
drill -TD promenyoblezeny.cz -k /etc/trusted-key.keyV souboru /etc/trusted-key.key je veřejný klíč kořenové zóny:
. 166750 IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=Zkus si přeložit jména přímo z toho nagios serveru, mohlo by to věci vyjasnit. ---- On DNSSEC je hrozně nesrozumitelný, protože se tam motá spousta pojmů, ale v principu není složitý. V podstatě jde o to, že každý záznam v zóně je podepsaný nějakým klíčem, a v nadřazené zóně je (v záznamu typu DS) otisk toho klíče. DS záznam je taky podepsaný klíči nadřazené zóny, a jejich otisk je zase o zónu výš. Tak to jde dál, až ke kořenové zóně, ale otisk jejího klíče už není kam dát, takže se napíše do konfigurace DNS serveru který má podpisy ověřovat. Kvůli snazší výměně klíčů je podobná hierarchie ještě v rámci zóny, používají se ZSK (zone signing key, klíč podepisující zónu) a KSK (key signing key, klíč podepisující klíče). V zóně je pak třeba A záznam, jeho podpis pomocí ZSK, veřejná část ZSK, její podpis pomocí KSK a samotný KSK (veřejná část samozřejmě). Do nadřazené zóny pak jde otisk KSK v podobě záznamu DS, který je tam podepsaný pomocí tamějšího ZSK... Tady terminologická odbočka: v DNS jsou autoritativní servery a resolvery. Resolvery jsou dvou typů, rekurzivní (běžně se jim říká rekurzivní servery) a stub resolvery. Stub resolver skoro nic neumí, jenom zeptat se rekurzivního resolveru a pak papouškovat výsledek aplikaci. No a konfigurace stub resolveru je v Linuxu v souboru resolv.conf. Rekurzivní resolver, který rozumí DNSSECu a kontroluje podpisy se nazývá validující resolver. Stub resolver pokud vím nikdy validující není, protože validace vyžaduje procházení nadřazených zón, tj. rekurzi. Aby DNSSEC byl zpětně kompatibilní, tak se všechna práce přesunula na rekurzivní servery (resolvery). Když rekurzivní resolver rozumí DNSSECu a potká neplatný podpis, tak se tváří že zóna neexistuje. Když DNSSECu nerozumí, tak pochopitelně záznamy neověřuje, takže i neplatně podepsané věci jsou vidět. Pokud klient rozumí DNSSECu, tak může požádat rekurzivní resolver, aby podpisy neověřoval, nastavení příznaku Checking Disabled (v programu dig je to +cdflag).
Kazdopadne ted jsem ve stavu, kdy Nagios zobrazuje spravne stavy akorat u domen, ktere nejsou nasmerovany na stejny stroj. Cili weby, ktere jsou na stejnem stroji jako Nagios jsou stale jako down :-\
Tiskni
Sdílej: