Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.
Na GitHubu byl zveřejněn algoritmus "Pro vás" sociální sítě 𝕏.
Byla vydána nová major verze 34.0.0 webového prohlížeče Pale Moon (Wikipedie) vycházejícího z Firefoxu. Přehled novinek v poznámkách k vydání.
Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Projekt Let's Encrypt (zprávička), otevřená certifikační autorita, jež bude již brzo nabízet certifikáty pro servery rychle, bezpečně, transparentně a zadarmo, úspěšně pokračuje (GitHub). Byl vydán kořenový certifikát ISRG Root X1 a dva certifikáty pro zprostředkující certifikační autority Let’s Encrypt Intermediate X1 a Let’s Encrypt Intermediate X2.
Tiskni
Sdílej:
Vlákno bylo přesunuto do samostatné diskuse.
k ověření stačí email/doménaA v tom je právě ten rozdíl. Jestli útočníkovi stačí hacknout webový server (Let's Encrypt), nebo webový server a k tomu ještě e-mail nebo DNS (ostatní DV certifikáty). DV certifikáty od certifikačních autorit jsou samozřejmě přežitek, ten certifikát (stačil by veřejný klíč) patří do DNS. Let's Encrypt to jenom zviditelňuje tím, že tu absurditu dotáhli do extrému.
Teoreticky ano, prakticky ne. Viz vlákno výše.k ověření stačí email/doménaA v tom je právě ten rozdíl. Jestli útočníkovi stačí hacknout webový server (Let's Encrypt), nebo webový server a k tomu ještě e-mail nebo DNS (ostatní DV certifikáty).
DV certifikáty od certifikačních autorit jsou samozřejmě přežitek, ten certifikát (stačil by veřejný klíč) patří do DNS. Let's Encrypt to jenom zviditelňuje tím, že tu absurditu dotáhli do extrému.Pokud by pak útočník získal přístup k nastavení DNS, mohl by v klidu provádět MITM útok a nikdo by si ničeho nevšiml. Takový přístup je pro majitele veřejného WiFi hotspotu velmi snadné mít. Do DNS by nastavil svůj vlastní klíč, A/CNAME záznam přesměroval na svůj server, kde by byla dešifrující proxy, která by to poslala původnímu serveru. Nyní, kdy certifikát je od nějaké autority, to má mnohem těžší.
Teoreticky ano, prakticky ne. Viz vlákno výše.Ve kterém vlákně výše je popsáno, jak od jiné CA získat certifikát, když mám pod kontrolou jen webový server?
Pokud by pak útočník získal přístup k nastavení DNS, mohl by v klidu provádět MITM útok a nikdo by si ničeho nevšiml.Samozřejmě předpokládám zabezpečení DNSSEC, takže by útočník měl smůlu.
Nyní, kdy certifikát je od nějaké autority, to má mnohem těžší.To sice ano, nicméně DV certifikáty fungují tak, že se CA připojí na nějaký web úplně stejně, jako já, a pak na to dá štempl, že zrovna v té době a z jejího pohledu to bylo správně. Jediný rozdíl je v tom, že ten konec sítě u CA bude snad lépe zabezpečen, než ten WiFi hotspot, případně to CA může ověřovat z více míst.
Nezbývá než doufat, že to neskončí stejně jako nikým neuznávaná utopie jménem cacert.org, tedy v postupném zapomnění a se spoustou zbytečně vynaloženého času na straně naivních uživatelů.