Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Eben Upton, CEO Raspberry Pi Holdings, informuje o RP2350 A4, RP2354 a nové hackerské výzvě. Nový mikrokontrolér RP2350 A4 řeší chyby, i bezpečnostní, předchozího RP2350 A2. RP2354 je varianta RP2350 s 2 MB paměti. Vyhlášena byla nová hackerská výzva. Vyhrát lze 20 000 dolarů.
Představen byl notebook TUXEDO InfinityBook Pro 15 Gen10 s procesorem AMD Ryzen AI 300, integrovanou grafikou AMD Radeon 800M, 15,3 palcovým displejem s rozlišením 2560x1600 pixelů. V konfiguraci si lze vybrat až 128 GB RAM. Koupit jej lze s nainstalovaným TUXEDO OS nebo Ubuntu 24.04 LTS.
openssl s_client -connect <SERVERFQDN>:443 -CAfile CA-certs.pem -prexit -servername <SERVERFQDN> -no_ticket -state -cert cert.pem -key key.pemNedokážem ale z výstupu určiť či bol vyžiadaný/poslaný klienstký certifikát alebo nie. Výstup sa líši len v nevýznamých častiach oproti volaniu bez optionov "-cert" a "-key". Ako mám zistiť či bol poslaný klientský certifikát?
Řešení dotazu:
# s client cert openssl s_client -connect client.badssl.com:443 -prexit -cert badssl.com-client.pem -servername client.badssl.com -no_ticket -state # bez client cert openssl s_client -connect client.badssl.com:443 -prexit -servername client.badssl.com -no_ticket -statePri pouziti client cert vo vypise pribude riadok
SSL_connect:SSLv3/TLS write certificate verify(Uvedene priklady by este mali mat option "-CAfile" so zoznamom CA pre overenie servera, ale na strucnu ukazku to nie je nevyhnutne) Lenze zaroven vidno, ze server poslal "Acceptable client certificate CA names", co je zoznam CA, pomocou ktorych podpisany client cert bude akceptovat. Co sa hodi pre pripad, ze klient ma plno certifikatov a nevie, ktory ma poslat (nijak vynimocne, ak je klientom bezny www browser). V mojom pripade ale viem, ktory client cert chcem poslat a tusim server zoznam oblubenych CA posielat nemusi. Takze v mojom prpade neviem, ci bol client cert poslany a ani ako to zistit.
... >>> ??? [length 0005] 16 03 03 04 ab >>> TLS 1.2Handshake [length 04ab], Certificate 0b 00 04 a7 00 04 a4 00 04 a1 30 82 04 9d 30 82 02 85 a0 03 02 01 02 02 09 00 f0 bb 28 c1 63 7e ... d2 a2 fd 76 e1 65 54 7b 45 88 f8 28 2a b1 1d 25 a3 55 50 be cd 1b da 69 17 ca 51 SSL_connect:SSLv3/TLS write client certificate ...Ak sa neposiela, tak to vyzera takto:
... >>> ??? [length 0005] 16 03 03 00 07 >>> TLS 1.2Handshake [length 0007], Certificate 0b 00 00 03 00 00 00 SSL_connect:SSLv3/TLS write client certificate ...Este krajsie to vidno ak sa pri kompilacii OpenSSL zapne "enable-ssl-trace" a pri pustani s_client sa prida option "-trace". Pravdepodobne to ale znamena vlastnu kompilacii OpenSSL, pretoze to tusim nie je default. Pri "-trace" je vo vypise info o posielanom certifikate a potom aj cely certifikat jak v parsovanej forme, tak aj v BASE64
... Sent Record Header: Version = TLS 1.2 (0x303) Content Type = Handshake (22) Length = 1195 Certificate, Length=1191 certificate_list, length=1188 ASN.1Cert, length=1185 ------details----- Certificate: Data: Version: 3 (0x2) Serial Number: f0:bb:28:c1:63:7e:c9:57 Signature Algorithm: sha256WithRSAEncryption Issuer: C = US, ST = California, L = San Francisco, O = BadSSL, CN = BadSSL Client Root Certificate Authority Validity Not Before: Nov 16 05:36:33 2017 GMT Not After : Nov 16 05:36:33 2019 GMT Subject: C = US, ST = California, L = San Francisco, O = BadSSL, CN = BadSSL Client Certificate Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c7:37:5f:11:eb:1e:4e:cf:eb:ba:48:e5:cb:a3: 12:2c:73:3e:46:1d:1e:9c:0d:c0:8b:83:23:da:c7: ... be:cd:1b:da:69:17:ca:51 -----BEGIN CERTIFICATE----- MIIEnTCCAoWgAwIBAgIJAPC7KMFjfslXMA0GCSqGSIb3DQEBCwUAMH4xCzAJBgNV ... Ioacp9qb0qL9duFlVHtFiPgoKrEdJaNVUL7NG9ppF8pR -----END CERTIFICATE----- ------------------ SSL_connect:SSLv3/TLS write client certificate ...Ak client certificate posielany nebol, tak :
... Sent Record Header: Version = TLS 1.2 (0x303) Content Type = Handshake (22) Length = 7 Certificate, Length=3 certificate_list, length=0 SSL_connect:SSLv3/TLS write client certificate ...
Tiskni
Sdílej: