Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Datum vydání úterý 25. května 2021 23:50:46 Konec platnosti pondělí 23. srpna 2021 23:50:46
Řešení dotazu:
Je to dost trapne, ze kluci ze zdejsiho portalu neumi nahodit cron a renew certu. To je fakt sila. Sorry jako.
Naopak by bylo velmi trapné, kdyby v roce 2021 (!) používali cron. Dnes se tahle věc jmenuje systemd timer.
Jinak bych ještě poznamenal, že správná rotace LetsEncrypt certifikátů je překvapivě netriviální problém. Jsou dvě možnosti:
s/dnů/hodin/, pokud správce ví, co dělá.)Inu tak; skoro nikdy to není jenom nějaký systemd timer a skoro vždy to chce nějakou extra úvahu k tomu.
(Jo a samozřejmě ta rotace musí být implementovaná tak, aby (kvůli nově vydaným certifikátům) dokázala správně fungovat pro každý klíč+certifikát zvlášť. Je dobré mít možnost kdykoliv „bez obav“ přidat další certifikáty…)
Z tohoto hlediska jsou pak všechna ta hujerská tvrzení anonymů, že někdo zapomněl na to či ono, s největší pravděpodobností mimo mísu.
Ať tak nebo tak, je dobré nezapomenout. 
Díky za vysvětlení :)
Tak ono to visí na vlásku a na niti, dá se říct, protože kód (jestli si to správně pamatuju z různých blogpostů) cca od roku 2006 skoro nikdo nevyvíjí, kromě nouzových zásahů typu captcha proti vytapetování diskusí. To je dobrých 15 let.
Dnes by stačilo, kdyby se nějaký aktivní občan-udavač začal pídit po GDPR, cookies a dalších věcech, a celý tento webový skanzen by bohužel zanikl. Bohužel, protože — kam bych potom chodil trollovat???
Otázka je, co je klasické.
Rozumně častá změna certifikátů mi připadá v konečném důsledku jako mnohem menší oser, protože správce přiměje dát dohromady nějaký trvale udržitelný a 100% automatický systém rotace certifikátů a k nim příslušných TLSA záznamů.
S ročními (nebo dvouletými nebo jakými) certifikáty od „klasických“ autorit se stává, že se nic automatizovaně neřeší, protože si správce řekne: No a co, no tak budu mít jednou za rok/dva trochu manuální práce, a co má být; beztak to nemám jak testovat. Takový přístup je pak ovšem překvapivě náchylný k chybám. Neplatnost TLSA a/nebo dokonce neplatnost samotných certifikátů se už přihodila „větším“ webům než ABCLinuxu.
Častá rotace certifikátů se sice asi tak v prvních třech případech nepovede, někde je bug, musí se v tom zas a zas manuálně vrtat, ale potom je roky příjemný klid.
Nezbývá než doufat, že jednoho dne přijde 100% bezúdržbový mechanismus podobný dnssec-policy u BINDu (plus k tomu auto-dnssec "maintain" pro stejnou zónu v jiném pohledu, která má sdílet klíče vytvořené pomocí dnssec-policy) také do oblasti X509 certifikátů a LetsEncrypt. Je lepší, když to naimplementuje někdo jednou a pořádně, než aby to každý admin sám různě bastlil.
S ročními (nebo dvouletými nebo jakými) certifikáty od „klasických“ autorit se stává, že se nic automatizovaně neřeší, protože si správce řekne: No a co, no tak budu mít jednou za rok/dva trochu manuální práce, a co má být; beztak to nemám jak testovat.
Nebo si to ani neřekne. Spíš je to tak, že ve chvíli, kdy už mu ten certifikát vypršel, je potřeba rychle vyřešit výměnu a není čas dávat dohromady systematické řešení. Jakmile krize pomine, je spousta času na to udělat to pořádně, ale nejdřív je potřeba se podívat na jiné věci, které jsou urgentní. A tak to jde celý rok, dokud není potřeba zase co nejrychleji vyměnit certifikát, který právě vypršel nebo za chvíli vyprší…
Tiskni
Sdílej: