Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
Monado, tj. multiplatformní open source implementace standardu OpenXR specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro virtuální realitu (VR) a rozšířenou realitu (AR), bylo vydáno ve verzi 25.1.0. Přehled novinek v poznámkách k vydání.
Byla vydána listopadová aktualizace aneb nová verze 1.107 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.107 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Pornhub zveřejnil podrobné statistiky za rok 2025. V části věnované zařízením a technologiím se lze dočíst, že 87 % přenášených dat směrovalo na telefony, 2 % na tablety a 11 % na desktopy. Operační systém Linux běžel na 6,3 % desktopů. O 22,4 % více než před rokem. Firefox má na desktopu 8,4 % podíl.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak dorazte na prosincovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. O čem budou tentokrát strahováci referovat? Téměř každý už si všiml významného zdražení RAM a SSD, jsou zde ale i příjemnější zprávy. Průša uvádí
… více »
Tiskni
Sdílej:
var prefix = 'unikatny-identifikator-session'; hash = make_hash (prefix + heslo);
Tento postup je podle mě neprůstřelný (za předpokladu, že věříme SHA1). Pokud mne přesvědčíte o opaku, budu rád, protože budu moci vylepšit svůj program
Co jsem zatím nevyřešil:
CHAP requires that both the client and server know the plaintext of the secretKdežto v mém případě na serveru heslo není v čisté podobě
A až to trochu přisolím, tak i ukradené hashe ze serveru budou útočníkovi k ničemu.
^plaintext^SHA1 hash^
princíp je jednoduchý, aj SHA1 hash, ak sa nemení, je vlastne plaintext. na útok postačuje vedieť ten hash, nemusí byť známy zdroj hash-u (heslo).
pochopil jsi to správně, výše jsem to teď i trochu polopaticky rozepsal.Proč jsou špatná hesla na serveru v čistém textu:
První bod nás nemusí trápit, protože když se nám někdo hrabe v serveru, tak je už asi jedno, že se přihlásí. Druhý bod je chyba v případě uživatel používá stejná hesla a jiné služby přijímají hesla od uživatele v SHA1. Tohle by se dalo řešit solí (--> TODO)
*) po získání hesel ze serveru, případně správce serveru hned
sifrovanie (https) hesla by malo automaticke, nezavisle na sifrovani celeho webu+1
Nikdy by mě nenapadlo lézt na nějaká přihlašovací místa v nějaké veřejné WiFi síti jen tak. SSHčkem domů/na server a protunelovat.Problém 1: Ne všichni to umí. Problém 2: Ne všichni mají doma server, na který by se dalo připojit.
Aha. Tak daleko jsem to nedomýšlel.To děláš často co jsem si všiml.