Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.
Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
server certificate
|
'- certificate authority
|
'- root certificate
Měl by webový server posílat při navazování https všechny 3 certifikáty nebo jenom svůj serverový?
PS: na problém jsem narazi při komunikaci v javě, kdy java truststore obsahuje pouze kořenový, server posílal jenom svůj a já nebyl schopen sestavit celý certchain pro ověření...
Řešení dotazu:
online.postservis.cz posílá jen serverový certifikát, www.postsignum.cz posílá všechny tři, přitom obojí spadá pod Českou poštu.
Mezi důvěryhodnými certifikačními autoritami můžete mít jenom kořenový certifikát (např. ve Windows je v standardní konfiguraci Thawte Premium Server CA). Váš serverový certifikát je ale podepsán mezilehlým certifikátem (např. Thawte SSL CA, ten už ve Windows normálně není, Firefox ho ale myslím ve standardním úložišti má). Když tenhle certifikát nepošlete ze serveru, webový prohlížeč (nebo jiný klient) nemá kde by jej získal, a validace vašeho serverového certifikátu se nepodaří.
Předpokládám, že vy jste byl v roli klienta a jde o nějakou webovou službu – pak vám asi nezbývá, než si dát do truststore i ten mezilehlý certifikát. Respektive záleží na tom, jaký máte se serverem vztah a o jak důležité spojení jde. Pokud můžete být dopředu informován o změnách certifikátů a na bezpečnosti opravdu záleží, doporučuju ověřovat přímo serverový certifikát a na certifikační autority se vykašlat. Pokud tuhle možnost nemáte, dal bych do trustore certifikační řetězec od certifikátu, kterým je podepsán serverový certifikát (dá se předpokládat, že jím bude podepsán serverový certifikát i příště), až po kořenový certifikát CA. A jenom tyhle certifikáty, žádné jiné (pokládám za samozřejmé, že použijete vlastní trustore a nebudete spoléhat na to, co je zrovna náhodou v trustore dodávaném s Javou).
Pokud byste to potřeboval na Javovském serveru, je potřeba dát pozor na to, že ten certifikační řetězec musí být v truststore vložen opravdu jako řetězec v jednom záznamu trustore, nemůže to být vloženo jako tři samostatné certifikáty. U klientského řešení to nevadí, tam se prostě považují za důvěryhodné všechny certifikáty v truststore.
..
Some of the common server chain misconfigurations are a) including the self-signed root certificate in the chain and b) missing an intermediate certificate in the chain. a) is bad because it bloats the handshake and b) is bad because the client can't always validate the chain.
..
Tiskni
Sdílej: