sudo-rs, tj. sudo a su přepsané do programovacího jazyka Rust, již obsaženo v Ubuntu 25.10, bylo vydáno ve verzi 0.2.10. Opraveny jsou 2 bezpečnostní chyby.
Kaspersky pro Linux je nově k dispozici také pro domácí uživatele.
Společnost Avalonia UI oznámila, že pracuje na .NET MAUI pro Linux a webový prohlížeč. Vyzkoušet lze demo v prohlížeči. Když bude backend stabilní, bude vydán jako open source pod licencí MIT.
Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
Byla vydána nová verze 4.4 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Grafická aplikace Easy Effects (Flathub), původně PulseEffects, umožňující snadno povolovat a zakazovat různé audio efekty v aplikacích používajících multimediální server PipeWire, byla vydána ve verzi 8.0.0. Místo GTK 4 je nově postavená nad Qt, QML a Kirigami.
Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Google na svém blogu věnovaném počítačové bezpečnosti představil rozšíření pro Chrome s názvem End-to-End. Jedná se o rozšíření, pomocí kterého lze v prohlížeči Chrome dle OpenPGP standardu šifrovat a dešifrovat zprávy, digitálně je podepisovat a samozřejmě také ověřovat jejich podpisy. Rozšíření je v alfa verzi a zatím není dostupné v Internetovém obchodě Chrome. Zdrojové kódy rozšíření jsou k dispozici pod licencí Apache. [Slashdot]
Tiskni
Sdílej:
Zapomínáte, že zdrojové kódy Chrome jsou opensource v podobě projektu Chromium
(podotýkám celou dobu je řeč o Chromiu - používat pod Linuxem binární Chrome je nesmysl)
Uživatel zašifruje a Google dešifruje už na počítači uživatele s využitím výpočetního výkonu počítače uživatele.
. HTML5 s JS dokáže dnes už všetko čo Flash, JavaByt javu a flash nerad, mam o tom urcite pochybnosti.
Aj to ide, len nie tak jednoducho ako v desktopovej aplikácií, proste si ten kľúč musíš vyhľadať na USBéčku.Počkat, jako že už je v JS nějaké obecné USB API, nebo je tam nějaké API pro asymetrickou kryptografii? Nebo jak „vyhľadať kľúč na USBéčku“? Pod tím si představím, že si javascript pustí něco jako lsusb.
pod Linuxem vlastně systémové úložiště certifikátů neexistuje…viz p11-kit, který se pomalu začíná rozšiřovat.
Máte kryptografické zařízení, se kterým lze mluvit přes PKCS#11, třeba prostřednictvím PKCS#11 modulu OpenSC. Takový modul umí používat OpenSSL, GnuTLS, NSS a tedy i lecjaký program. Například webový prohlížeč.
Pak máme JDK, který si bohužel dělá vše po svém. Ale údajně to má umět. Pak lze předpokládat, že javový applet při podepisování namísto PKCS#12 souboru použije PKCS#11 modul, z kterého si uživatel vybere klíč a zadá PIN. V tomto případě je tedy webový prohlížeč irelevantní.
Takový modul umí používat OpenSSL, GnuTLS, NSS a tedy i lecjaký program. Například webový prohlížeč.Mne to zatim nikdy moc nefungovalo pod Linuxem, viz treba zde.
To je Firefox. Ten je rozbitý záměrně.
Předchozí verze neuměly použít kryptografické zařízení připojené až po spuštění Firefoxu. Prý kvůli chybným proprietárním PKCS#11 modulům. Teď jsem si vyzkoušel 30. verzi a ta naopak se celá zablokuje v nějakém futexu.
Rovněž NSS neumí pracovat s jednou databází z více procesů, takže není možné použít ten samý modul z Firefoxu a Thunderbirdu najednou. To je kvůli tomu, že ve Windows se na bezpečnost kašle, takže tam si procesy mohou krást autentizované PKCS#11 relace, což v OpenSC je schválně kvůli bezpečnosti vypnuté. Jenže Linux není v očích Mozilly business case, takže na opravu peče.
Jinak řečeno cokoliv na NSS je odsouzeno k záhubě. Díval jsem na Midori s gcr a libsoup, které je postaveno nad GnuTLS, jenže to dělá banda Gnomáků, se kterými není žádná domluva. Nehledě na to, že je to prorostlé s Gnome.
On ale vývoj je těžký i na nižších úrovních. Opravil jsem používání OpenSSL enginů v cURL. Jenže opravu engine_pkcs11 (implementace OpenSSL enginu nad PKCS#11) jsem neprotlačil, protože správce vůbec nereaguje, třebaže ten samý člověk v OpenSC je docela aktivní. Takže lokálně mi kryptografické moduly v cURL aplikacích pěkně fungují, ale nikdo jiný si to užít nemůže. Ještě zvažuji, že přeportuji cURL backend pro GnuTLS na trojkové rozhraní, které PKCS#11 umí. To současné dvojkové umí jen soubory.
Rovněž NSS neumí pracovat s jednou databází z více procesů, takže není možné použít ten samý modul z Firefoxu a Thunderbirdu najednou.to se snad týká jen berkeley db, kterou doufám FF ani TB nepoužívají a v dohledné době by už ani neměla být defaultní, nebo se pletu?
po Heartbleed by to bylo dost rozumné opatřeníŘekl bych, že úplně stejně rozumné jako předtím.
Takže čistý výsledek by měl být ten, že software v C/C++/Javě by měl schopný běžet ve všech prohlížečích, a v některých dokonce i rychle.