Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
openssl s_client -connect <SERVERFQDN>:443 -CAfile CA-certs.pem -prexit -servername <SERVERFQDN> -no_ticket -state -cert cert.pem -key key.pemNedokážem ale z výstupu určiť či bol vyžiadaný/poslaný klienstký certifikát alebo nie. Výstup sa líši len v nevýznamých častiach oproti volaniu bez optionov "-cert" a "-key". Ako mám zistiť či bol poslaný klientský certifikát?
Řešení dotazu:
# s client cert openssl s_client -connect client.badssl.com:443 -prexit -cert badssl.com-client.pem -servername client.badssl.com -no_ticket -state # bez client cert openssl s_client -connect client.badssl.com:443 -prexit -servername client.badssl.com -no_ticket -statePri pouziti client cert vo vypise pribude riadok
SSL_connect:SSLv3/TLS write certificate verify(Uvedene priklady by este mali mat option "-CAfile" so zoznamom CA pre overenie servera, ale na strucnu ukazku to nie je nevyhnutne) Lenze zaroven vidno, ze server poslal "Acceptable client certificate CA names", co je zoznam CA, pomocou ktorych podpisany client cert bude akceptovat. Co sa hodi pre pripad, ze klient ma plno certifikatov a nevie, ktory ma poslat (nijak vynimocne, ak je klientom bezny www browser). V mojom pripade ale viem, ktory client cert chcem poslat a tusim server zoznam oblubenych CA posielat nemusi. Takze v mojom prpade neviem, ci bol client cert poslany a ani ako to zistit.
... >>> ??? [length 0005] 16 03 03 04 ab >>> TLS 1.2Handshake [length 04ab], Certificate 0b 00 04 a7 00 04 a4 00 04 a1 30 82 04 9d 30 82 02 85 a0 03 02 01 02 02 09 00 f0 bb 28 c1 63 7e ... d2 a2 fd 76 e1 65 54 7b 45 88 f8 28 2a b1 1d 25 a3 55 50 be cd 1b da 69 17 ca 51 SSL_connect:SSLv3/TLS write client certificate ...Ak sa neposiela, tak to vyzera takto:
... >>> ??? [length 0005] 16 03 03 00 07 >>> TLS 1.2Handshake [length 0007], Certificate 0b 00 00 03 00 00 00 SSL_connect:SSLv3/TLS write client certificate ...Este krajsie to vidno ak sa pri kompilacii OpenSSL zapne "enable-ssl-trace" a pri pustani s_client sa prida option "-trace". Pravdepodobne to ale znamena vlastnu kompilacii OpenSSL, pretoze to tusim nie je default. Pri "-trace" je vo vypise info o posielanom certifikate a potom aj cely certifikat jak v parsovanej forme, tak aj v BASE64
... Sent Record Header: Version = TLS 1.2 (0x303) Content Type = Handshake (22) Length = 1195 Certificate, Length=1191 certificate_list, length=1188 ASN.1Cert, length=1185 ------details----- Certificate: Data: Version: 3 (0x2) Serial Number: f0:bb:28:c1:63:7e:c9:57 Signature Algorithm: sha256WithRSAEncryption Issuer: C = US, ST = California, L = San Francisco, O = BadSSL, CN = BadSSL Client Root Certificate Authority Validity Not Before: Nov 16 05:36:33 2017 GMT Not After : Nov 16 05:36:33 2019 GMT Subject: C = US, ST = California, L = San Francisco, O = BadSSL, CN = BadSSL Client Certificate Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c7:37:5f:11:eb:1e:4e:cf:eb:ba:48:e5:cb:a3: 12:2c:73:3e:46:1d:1e:9c:0d:c0:8b:83:23:da:c7: ... be:cd:1b:da:69:17:ca:51 -----BEGIN CERTIFICATE----- MIIEnTCCAoWgAwIBAgIJAPC7KMFjfslXMA0GCSqGSIb3DQEBCwUAMH4xCzAJBgNV ... Ioacp9qb0qL9duFlVHtFiPgoKrEdJaNVUL7NG9ppF8pR -----END CERTIFICATE----- ------------------ SSL_connect:SSLv3/TLS write client certificate ...Ak client certificate posielany nebol, tak :
... Sent Record Header: Version = TLS 1.2 (0x303) Content Type = Handshake (22) Length = 7 Certificate, Length=3 certificate_list, length=0 SSL_connect:SSLv3/TLS write client certificate ...
Tiskni
Sdílej: