V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2026-04-13. Přehled novinek poznámkách k vydání. Nově ve výchozím nastavení příkaz sudo vyžaduje heslo.
Společnost Blackmagic Design oznámila vydání verze 21 svého proprietárního softwaru pro editování videí a korekci barev DaVinci Resolve běžícího také na Linuxu. Z novinek je nutno vypíchnout možnost editování fotografií. Základní verze DaVinci Resolve je k dispozici zdarma. Plnou verzi DaVinci Resolve Studio lze koupit za 295 dolarů.
Multipatformní renderovací jádro webového prohlížeče Servo je na crates.io. S vydáním verze 0.1.0 (LTS).
Nadace FreeBSD Foundation před týdnem oznámila projekt Laptop Integration Testing. Vyzvala dobrovolníky, aby pomocí nástroje otestovali podporu FreeBSD na svých zařízeních a výsledky odeslali vývojářům. Vznikla stránka Nejlepší notebooky pro FreeBSD.
Na začátku srpna vstoupí v účinnost nová evropská pravidla transparentnosti pro umělou inteligenci (AI). Zavádějí povinnost jakýkoli AI obsah označit, informovat o takzvaných deepfakes a upozornit uživatele, že komunikuje s umělou inteligencí. Cílem opatření je omezit šíření manipulativního či klamavého obsahu, zvýšit důvěru v digitální prostředí a chránit uživatele.
OpenVPN 2.5.7 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 31 2022 library versions: OpenSSL 3.0.5 5 Jul 2022, LZO 2.10 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. NOTE: the current --script-security setting may allow this configuration to call user-defined scripts TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XX:1194 Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XX:1194 [nonblock] TCP connection established with [AF_INET]XX.XX.XX.XX:1194 TCP_CLIENT link local: (not bound) TCP_CLIENT link remote: [AF_INET]XX.XX.XX.XX:1194 NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay VERIFY ERROR: depth=1, error=self-signed certificate in certificate chain: CN=CA, serial=8573267156963632 OpenSSL: error:0A000086:SSL routines::certificate verify failed TLS_ERROR: BIO read tls_read_plaintext error TLS Error: TLS object -> incoming plaintext read error TLS Error: TLS handshake failed Fatal TLS error (check_tls_errors_co), restarting SIGUSR1[soft,tls-error] received, process restartingTento konfig mi ide aj z windows Ovpn klienta, aj z mobilu aj z linuxu (okrem NetworkManagera):
client dev tun proto tcp-client remote xx.xx.xx.xx port 1194 nobind persist-key persist-tun tls-client remote-cert-tls server verb 4 mute 10 cipher AES-256-CBC auth SHA1 auth-user-pass secret auth-nocache <ca> .. </ca> <cert> .. </cert> <key> .. </key> </pre>Poradte prosim nejaku zazracnu optionu, ktora to vyriesi :)
Řešení dotazu:
... VERIFY ERROR: depth=1, error=self-signed certificate in certificate chain: CN=CA, serial=8573267156963632 OpenSSL: error:0A000086:SSL routines::certificate verify failed TLS_ERROR: BIO read tls_read_plaintext error ,,,Takže nemáš správně nadifinovaný certifikáty, nebo nastavený. Nějaké gui nástroje podporují import nastavení, ale dělají import jen nastavení a cestu k certifikátům bývá třeba definovat ručně. Jen tip.
Certificatesa nie
Password with Certificates. Uz to funguje :)
já používal toto než jsem přešel na OpenWRT, tak snad pomůže.
dev tun proto tcp-client remote x.x.x.x 1194 # verejna IP Mikrotiku nebo domain name ca ca.crt # certifikat certifikacni autority cert klient.crt # klientsky certifikát key klient.key # klientsky klic tls-client port 1194 persist-tun persist-key verb 6 cipher AES-256-CBC auth SHA1 pull auth-user-pass route 192.168.x.x 255.255.255.0 10.10.x.x # routa do vasi vnitni site, aby bylo mozne se dostat na zarizeni v tomto rozsahu redirect-gateway -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY-----
Tiskni
Sdílej: