Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
Byla vydána nová verze 4.5 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 3.0 (Mastodon) nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). S novou verzí formátu záznamu asciicast v3, podporou live streamingu a především kompletním přepisem z Pythonu do Rustu.
Datum vydání úterý 25. května 2021 23:50:46 Konec platnosti pondělí 23. srpna 2021 23:50:46
Řešení dotazu:
Je to dost trapne, ze kluci ze zdejsiho portalu neumi nahodit cron a renew certu. To je fakt sila. Sorry jako.
Naopak by bylo velmi trapné, kdyby v roce 2021 (!) používali cron. Dnes se tahle věc jmenuje systemd timer.
Jinak bych ještě poznamenal, že správná rotace LetsEncrypt certifikátů je překvapivě netriviální problém. Jsou dvě možnosti:
s/dnů/hodin/
, pokud správce ví, co dělá.)Inu tak; skoro nikdy to není jenom nějaký systemd timer a skoro vždy to chce nějakou extra úvahu k tomu.
(Jo a samozřejmě ta rotace musí být implementovaná tak, aby (kvůli nově vydaným certifikátům) dokázala správně fungovat pro každý klíč+certifikát zvlášť. Je dobré mít možnost kdykoliv „bez obav“ přidat další certifikáty…)
Z tohoto hlediska jsou pak všechna ta hujerská tvrzení anonymů, že někdo zapomněl na to či ono, s největší pravděpodobností mimo mísu.
Ať tak nebo tak, je dobré nezapomenout.
Díky za vysvětlení :)
Tak ono to visí na vlásku a na niti, dá se říct, protože kód (jestli si to správně pamatuju z různých blogpostů) cca od roku 2006 skoro nikdo nevyvíjí, kromě nouzových zásahů typu captcha proti vytapetování diskusí. To je dobrých 15 let.
Dnes by stačilo, kdyby se nějaký aktivní občan-udavač začal pídit po GDPR, cookies a dalších věcech, a celý tento webový skanzen by bohužel zanikl. Bohužel, protože — kam bych potom chodil trollovat???
Otázka je, co je klasické.
Rozumně častá změna certifikátů mi připadá v konečném důsledku jako mnohem menší oser, protože správce přiměje dát dohromady nějaký trvale udržitelný a 100% automatický systém rotace certifikátů a k nim příslušných TLSA záznamů.
S ročními (nebo dvouletými nebo jakými) certifikáty od „klasických“ autorit se stává, že se nic automatizovaně neřeší, protože si správce řekne: No a co, no tak budu mít jednou za rok/dva trochu manuální práce, a co má být; beztak to nemám jak testovat. Takový přístup je pak ovšem překvapivě náchylný k chybám. Neplatnost TLSA a/nebo dokonce neplatnost samotných certifikátů se už přihodila „větším“ webům než ABCLinuxu.
Častá rotace certifikátů se sice asi tak v prvních třech případech nepovede, někde je bug, musí se v tom zas a zas manuálně vrtat, ale potom je roky příjemný klid.
Nezbývá než doufat, že jednoho dne přijde 100% bezúdržbový mechanismus podobný dnssec-policy
u BINDu (plus k tomu auto-dnssec "maintain"
pro stejnou zónu v jiném pohledu, která má sdílet klíče vytvořené pomocí dnssec-policy
) také do oblasti X509 certifikátů a LetsEncrypt. Je lepší, když to naimplementuje někdo jednou a pořádně, než aby to každý admin sám různě bastlil.
S ročními (nebo dvouletými nebo jakými) certifikáty od „klasických“ autorit se stává, že se nic automatizovaně neřeší, protože si správce řekne: No a co, no tak budu mít jednou za rok/dva trochu manuální práce, a co má být; beztak to nemám jak testovat.
Nebo si to ani neřekne. Spíš je to tak, že ve chvíli, kdy už mu ten certifikát vypršel, je potřeba rychle vyřešit výměnu a není čas dávat dohromady systematické řešení. Jakmile krize pomine, je spousta času na to udělat to pořádně, ale nejdřív je potřeba se podívat na jiné věci, které jsou urgentní. A tak to jde celý rok, dokud není potřeba zase co nejrychleji vyměnit certifikát, který právě vypršel nebo za chvíli vyprší…
Tiskni
Sdílej: