Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Ahoj. Na linuxu mi běží freeradius, radius klient je wifi AP, wifi zařízení se ověřují přes PEAP-MSCHAPv2. Je nějaká možnost, aby klient (koncové zařízení - notebook, ...) mohl ověřit, zda komunikuje opravdu s danou wifi sítí, tzn. aby nemohlo dojít k tomu, že útočník se stejným SSID, MAC, způsobem autentizace apod. se bude prohlašovat za pravou wifi síť?
Vím, že se standardně ověřuje EAP certifikát RADIUS serveru, ale to mi připadá naprosto k ničemu. Zaprvé spousta klientů toto ignoruje (např. v ubuntu projde připojení, i když nesouhlasí CA certifikát), zadruhé toto mi nijak nezaručí, že komunikuji s danou sítí či serverem. Lze nějak ověřovat, že komunikuji s daným RADIUS serverem? Ověřením certifikátu jen zjistím, zda byl podepsán důvěryhodnou CA, ale to mi nezaručí, že patří opravdu danému serveru - common name se myslím neověřuje.
Tak klienti jsou většinou Windows (7/8, ale možná i XP), android telefony/tablety a pár notebooků s ubuntu či fedorou. Neznamená to, že nebudou i jiné, ale teď je to takhle. Zkoušel jsem android 4.2 a tam se dá nahrát CA, ale standardně na to kašle. Ubuntu to ignoruje, ale jen do restartu (po provedeném nastavení) nebo do uspání a znovuprobuzení jak jsem zjistil, fedora nevím. Každopádně Windows klienti pokud vím, tak standardně ověřují podepsání serverového certifikátu důvěryhodnou CA, kterou mají lokálně k dispozici - proto by bylo jednodušší použít certifikát od důvěruhodné CA - ušetří se tím dost práce s tím, že něco někde nebude fungovat nebo si to ti lidé nebudou umět nastavit. Tím padá i možnost klientských certifikátů, protože to sice bude wifi síť s radius ověřováním, ale klienti jsou soukromá zařízení, které nemám pod správou => uživatelé to prostě nastavit nedokážou (tedy ne všichni).
Spíš by mě zajímalo, jestli neexistuje nějaké řešení, jak pokud možno transparentně ověřovat třeba common name radius serveru certifikátu? Příp. dá se toto řešit i jinak než vlastní CA či klientskými certifikáty?
Tiskni
Sdílej: