Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 210. sraz, který proběhne 20. června od 18:00 v Red Hat Labu na Fakultě informatiky Masarykovy univerzity na adrese Botanická 68A nebo také online.
Byla vydána nová verze 17 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.05.0. Přehled novinek v poznámkách k vydání. Nově je implementováno standardizované simulační rozhraní ROS (Robot Operating System) 2.
Nejnovější X.Org X server 21.1.17 a Xwayland 24.1.7 řeší 6 bezpečnostních chyb: CVE-2025-49175, CVE-2025-49176, CVE-2025-49177, CVE-2025-49178, CVE-2025-49179 a CVE-2025-49180. Nils Emmerich je nalezl koncem března a dnes publikoval detaily.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.4 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
UN Open Source Week 2025 probíhá tento týden v sídle Organizace spojených národů v New Yorku. Středeční a čtvrteční jednání bude možné sledovat na UN Web TV.
Byla vydána nová verze 2.50.0 distribuovaného systému správy verzí Git. Přispělo 98 vývojářů, z toho 35 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Infrastrukturu pro chatovací aplikaci Telegram provozuje člověk s vazbami na ruské zpravodajské služby. Upozorňují na to investigativní novináři z redakce iStories. „Vedneev dodává služby ruskému státu včetně jeho jaderného institutu nebo zpravodajské službě FSB,“ říká v podcastu Antivirus novinář Jan Cibulka. Uživatelům, kteří si chtějí své informace chránit, doporučuje Telegram vůbec nepoužívat, a raději zvolit jednu z alternativ, WhatsApp nebo Signal.
The Trump Organization spustila ve Spojených státech mobilní síť Trump Mobile s neomezeným tarifem The 47 Plan za 47,45 dolarů měsíčně a představila vlastní značku telefonů The T1 Phone s Androidem za 499 dolarů.
Vývojáři KiCadu se na svém blogu rozepsali o problémech KiCadu v desktopových prostředích nad Waylandem. KiCad běží, ale s významnými omezeními a problémy, které podstatně zhoršují uživatelský komfort a vývojáři je nedokážou vyřešit na úrovni KiCadu. Pro profesionální používání doporučují desktopová prostředí nad X11.
Ahoj. Na linuxu mi běží freeradius, radius klient je wifi AP, wifi zařízení se ověřují přes PEAP-MSCHAPv2. Je nějaká možnost, aby klient (koncové zařízení - notebook, ...) mohl ověřit, zda komunikuje opravdu s danou wifi sítí, tzn. aby nemohlo dojít k tomu, že útočník se stejným SSID, MAC, způsobem autentizace apod. se bude prohlašovat za pravou wifi síť?
Vím, že se standardně ověřuje EAP certifikát RADIUS serveru, ale to mi připadá naprosto k ničemu. Zaprvé spousta klientů toto ignoruje (např. v ubuntu projde připojení, i když nesouhlasí CA certifikát), zadruhé toto mi nijak nezaručí, že komunikuji s danou sítí či serverem. Lze nějak ověřovat, že komunikuji s daným RADIUS serverem? Ověřením certifikátu jen zjistím, zda byl podepsán důvěryhodnou CA, ale to mi nezaručí, že patří opravdu danému serveru - common name se myslím neověřuje.
Tak klienti jsou většinou Windows (7/8, ale možná i XP), android telefony/tablety a pár notebooků s ubuntu či fedorou. Neznamená to, že nebudou i jiné, ale teď je to takhle. Zkoušel jsem android 4.2 a tam se dá nahrát CA, ale standardně na to kašle. Ubuntu to ignoruje, ale jen do restartu (po provedeném nastavení) nebo do uspání a znovuprobuzení jak jsem zjistil, fedora nevím. Každopádně Windows klienti pokud vím, tak standardně ověřují podepsání serverového certifikátu důvěryhodnou CA, kterou mají lokálně k dispozici - proto by bylo jednodušší použít certifikát od důvěruhodné CA - ušetří se tím dost práce s tím, že něco někde nebude fungovat nebo si to ti lidé nebudou umět nastavit. Tím padá i možnost klientských certifikátů, protože to sice bude wifi síť s radius ověřováním, ale klienti jsou soukromá zařízení, které nemám pod správou => uživatelé to prostě nastavit nedokážou (tedy ne všichni).
Spíš by mě zajímalo, jestli neexistuje nějaké řešení, jak pokud možno transparentně ověřovat třeba common name radius serveru certifikátu? Příp. dá se toto řešit i jinak než vlastní CA či klientskými certifikáty?
Tiskni
Sdílej: