Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Již v září 2014 Mozilla plánovala, že od 1. ledna 2016 budou ve Firefoxu https spojení založena na certifikátech s SHA-1 vydanými po 1. lednu 2016 považována za nedůvěryhodná. V říjnu 2015 byl plán potvrzen a od 1. ledna začal Firefox 43 certifikáty s SHA-1 vydanými po 1. lednu odmítat. Pro uživatele s přímým přístupem do internetu se nic nezměnilo. SHA-1 je na ústupu a nové certifikáty s SHA-1 se už běžně nevydávají. Problém ale měli uživatelé Firefoxu, na které byl prováděn MITM "útok" pomocí neaktualizovaných bezpečnostních skenerů, antivirových produktů a firewallů online generujících certifikáty s SHA-1. Mozilla problém (Bug 1236975, diskuse) vyřešila vydáním Firefoxu 43.0.4 (poznámky k vydání), ve kterém certifikáty s SHA-1 opět (dočasně) povolila. Více v příspěvku na blogu Mozilly věnovaném bezpečnosti.
Aktuálnímu dění kolem SHA-1 se podrobně věnoval Ryan Sleevi, vývojář v Google, v článcích A History of Hard Choices a Legacy Verified: Legacy Solutions publikovaných 27. prosince 2015 na Medium.
Poslední útok na SHA-1 pojmenovaný The SHAppening (Wikipedie) byl publikován 8. října 2015.
Tiskni Sdílej:
Nejenom na Windows, dělá se to i na Linuxu nebo OS X. Pokuď se potřebuješ dostat k obsahu HTTPS spojení, tak je to ta nejobecnější metoda, která existuje.
Celé HTTPS je o víře ve vydavatele certifikátů. Můžeme s tím nesouhlasit, můžeme diskutovat jestli radši věřit výrobcům AV, nebo Čínské vládě, ale to je asi tak všechno co proti tomu můžeme dělat...
Antiviry obecně používají systémový keychain/certstore, takže možnost nastavit si vlastní důvěryhodné autority je stejná jako bez AV. Co se týče kontroly certifikátu, tak opět většina AV "přepodepisuje" tak, že změní pouze vydavatele, zbytek certifikátu zkopíruje, takže základní info vidět je.
Tak tak. Buď chci, aby mi antivirus kontroloval i HTTPS spojení, a pak musí dělat "MITM"
Lze to i jinak. Většina prohlížečů například umožňuje "realtime" exportovat klíče SSL spojení, které může AV použít k dešifrování. Pokuď se upraví systémový "spuštěč" tak, že pro každý známý proces bude při spuštění přidávat potřebné parametry, lze sledovat HTTPS provoz i bez MITM. Má to ale samozřejmě také své nevýhody.
Kdo to je Někdo?Útočník, a je jedno, jak se tam dostal. Způsobů je dost; ve většině případů bych to dnes viděl na bezpečnostní díry v programech, případně nedůvěryhodné zdroje programů.