Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Projekt Let's Encrypt (zprávička), otevřená certifikační autorita, jež bude již brzo nabízet certifikáty pro servery rychle, bezpečně, transparentně a zadarmo, úspěšně pokračuje (GitHub). Byl vydán kořenový certifikát ISRG Root X1 a dva certifikáty pro zprostředkující certifikační autority Let’s Encrypt Intermediate X1 a Let’s Encrypt Intermediate X2.
Tiskni
Sdílej:
Vlákno bylo přesunuto do samostatné diskuse.
k ověření stačí email/doménaA v tom je právě ten rozdíl. Jestli útočníkovi stačí hacknout webový server (Let's Encrypt), nebo webový server a k tomu ještě e-mail nebo DNS (ostatní DV certifikáty). DV certifikáty od certifikačních autorit jsou samozřejmě přežitek, ten certifikát (stačil by veřejný klíč) patří do DNS. Let's Encrypt to jenom zviditelňuje tím, že tu absurditu dotáhli do extrému.
Teoreticky ano, prakticky ne. Viz vlákno výše.k ověření stačí email/doménaA v tom je právě ten rozdíl. Jestli útočníkovi stačí hacknout webový server (Let's Encrypt), nebo webový server a k tomu ještě e-mail nebo DNS (ostatní DV certifikáty).
DV certifikáty od certifikačních autorit jsou samozřejmě přežitek, ten certifikát (stačil by veřejný klíč) patří do DNS. Let's Encrypt to jenom zviditelňuje tím, že tu absurditu dotáhli do extrému.Pokud by pak útočník získal přístup k nastavení DNS, mohl by v klidu provádět MITM útok a nikdo by si ničeho nevšiml. Takový přístup je pro majitele veřejného WiFi hotspotu velmi snadné mít. Do DNS by nastavil svůj vlastní klíč, A/CNAME záznam přesměroval na svůj server, kde by byla dešifrující proxy, která by to poslala původnímu serveru. Nyní, kdy certifikát je od nějaké autority, to má mnohem těžší.
Teoreticky ano, prakticky ne. Viz vlákno výše.Ve kterém vlákně výše je popsáno, jak od jiné CA získat certifikát, když mám pod kontrolou jen webový server?
Pokud by pak útočník získal přístup k nastavení DNS, mohl by v klidu provádět MITM útok a nikdo by si ničeho nevšiml.Samozřejmě předpokládám zabezpečení DNSSEC, takže by útočník měl smůlu.
Nyní, kdy certifikát je od nějaké autority, to má mnohem těžší.To sice ano, nicméně DV certifikáty fungují tak, že se CA připojí na nějaký web úplně stejně, jako já, a pak na to dá štempl, že zrovna v té době a z jejího pohledu to bylo správně. Jediný rozdíl je v tom, že ten konec sítě u CA bude snad lépe zabezpečen, než ten WiFi hotspot, případně to CA může ověřovat z více míst.
Nezbývá než doufat, že to neskončí stejně jako nikým neuznávaná utopie jménem cacert.org, tedy v postupném zapomnění a se spoustou zbytečně vynaloženého času na straně naivních uživatelů.