Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.
Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).
Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.
Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).
Hru Warhammer: Vermintide 2 (ProtonDB) lze na Steamu získat zdarma napořád, když aktivaci provedete do pondělí 24. listopadu.
Virtualizační software Xen (Wikipedie) byl vydán v nové verzi 4.21. Podrobnosti v poznámkách k vydání a přehledu nových vlastností.
Evropská komise schválila český plán na poskytnutí státní pomoci v objemu 450 milionů eur (téměř 11 miliard Kč) na rozšíření výroby amerického producenta polovodičů onsemi v Rožnově pod Radhoštěm. Komise o tom informovala v dnešní tiskové zprávě. Společnost onsemi by podle ní do nového závodu v Rožnově pod Radhoštěm měla investovat 1,64 miliardy eur (téměř 40 miliard Kč).
Microsoft v příspěvku na svém blogu věnovaném open source oznámil, že textové adventury Zork I, Zork II a Zork III (Wikipedie) jsou oficiálně open source pod licencí MIT.
V příspěvku na blogu otevřené certifikační autority Let's Encrypt (zprávička) je řešena role certifikačních autorit v boji proti phishingu a malwaru. Bude Let's Encrypt vydávat certifikáty také podvodným serverům a tím posilovat jejich důvěryhodnost? Dle Let's Encrypt nemůže certifikační autorita ručit za to, že servery nejsou zneužívány k nekalým činnostem. I kdyby se certifikát vydával až po důkladném prověření serveru, certifikační autorita nemůže zaručit, že po vydání certifikátu se na serveru stránky s phishingem nebo malwarem neobjeví. Mnoho lidí je ale přesvědčeno, že certifikační autorita by servery prověřovat měla. Let's Encrypt tedy bude, i když tím nesouhlasí, k prověření serverů využívat Google Safe Browsing API a odmítne vydat certifikáty serverům označeným jako podvodné.
Tiskni
Sdílej:
Hm, diky. Ja jsem zpovidal pana Ondreje Sureho pred cca dvema roky a tehda z toho vyplynula prave ta centralizace v praxi.Taky jsem s tím lidi z CZ.NIC konfrontoval, ale oni si jedou tu linii, na kterou jsou zaměřeni, tedy na globální hierarchii vázanou na hlavní klíče root domény. Nicméně co jsem se bavil s jinýmy, ač jsem zatím neměl důvod to přímo vyzkoušet, lze pro libovolný podstrom nakonfigurovat jiné klíče. Pokud by byl o takovéto použití zájem, jistě není do budoucna problém diferencovat úroveň důvěry na základě toho, od kterého master klíče je odvozena.
Nicméně co jsem se bavil s jinýmy, ač jsem zatím neměl důvod to přímo vyzkoušet, lze pro libovolný podstrom nakonfigurovat jiné klíče.Az takhle jednoduche to je? No, to se mi zacina libit. Kde najdu ty "jiné", se kterymi bych se mohl pobavit jak to vyzkouset na vlastnich DNS serverech?
Mnoho lidí je ale přesvědčeno, že certifikační autorita by servery prověřovat měla. Let's Encrypt tedy bude, i když tím nesouhlasí, k prověření serverů využívat Google Safe Browsing API
Jo to si dovedu představit, jak to asi proběhlo:
Let's Encrypt: Nechceme prověřovat servery.
Nejmenovaný tvůrce webového prohlížeče: Fajn, nedáme Váš kořenový certifikát do [nejmenovaný prohlížeč]
Let's Enctypt: (uvědomí si, že tím celý projekt jde do prdele) Tak jo, budeme prověřovat servery
Zajímavé je, že ostatní certifikační autority prověřování nedělají a není to problém. Akorát tady někdo prostě vycítil, že může využít svojí síly a zatlačit. Škoda, že v LE kejvli a nevytáhli to na světlo.