Anthropic patrně omylem zveřejnil celý zdrojový kód svého CLI nástroje Claude Code prostřednictvím přiloženého sourcemap souboru v npm balíčku. Únik odhalil doposud nijak nezveřejněné funkce jako je například režim v utajení, autonomní agent 'KAIROS', orchestrace multi‑agentů, režim snění nebo dokonce virtuální mazlíček Buddy. Zajímavostí je detekce naštvání uživatele pomocí obyčejného regexpu. Anthropic rychle odstranil sourcemap a vydal opravu, nicméně kopie kódu se již stihly na GitHubu rozšířit mezi prostým lidem.
Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.
Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?
Digitální a informační agentura (DIA) přistupuje ke změně formátu důvěryhodného seznamu České republiky z verze TLv5 na verzi TLv6, která nastane 29. dubna 2026 v 00:00 (CET). Ke změně formátu důvěryhodných seznamů členských států (tzv. Trusted Lists) dochází na základě změn příslušné unijní legislativy. Důvěryhodné seznamy se používají v rámci informačních systémů a aplikací zejména pro účely ověřování platnosti elektronických
… více »Rspamd (Wikipedie), tj. open source systému pro filtrování nevyžádané pošty, byl vydán v nové major verzi 4.0.0. Přehled novinek v Changelogu.
SolveSpace (Wikipedie), tj. multiplatformní open source parametrický 2D/3D CAD, byl vydán v nové verzi 3.2. Přehled novinek v Changelogu na GitHubu. Vyzkoušet lze novou oficiální webovou verzi.
Organizátoři Dne IPv6, tradiční akce věnované tématům spojeným s tímto protokolem, vyhlásili Call for Abstracts. Na webu konference mohou zájemci přihlašovat příspěvky o délce 20 nebo 40 minut či 10minutové lighting talky a to až do 30. dubna. Tvůrci programu uvítají návrhy přednášek z akademického i komerčního sektoru, které mohou být technického i netechnického zaměření. Den IPv6 se letos uskuteční 4. června a místem konání bude i
… více »Euro-Office (Wikipedie) je evropský fork open source kancelářského balíku OnlyOffice. Za forkem stojí koalice firem IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian a BTactic. Cílem je zajistit digitální suverenitu Evropy a snížit závislost na neevropských platformách. Projekt vznikl mimo jiné v reakci na nedávné uzavření cloudové služby OnlyOffice. OnlyOffice obviňuje Euro-Office z porušení licenčních podmínek. Na možné problémy upozorňuje i Collabora Online. Jednostranná změna licence není v pořádku.
Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.
Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).
Tiskni
Sdílej:
var prefix = 'unikatny-identifikator-session'; hash = make_hash (prefix + heslo);
Tento postup je podle mě neprůstřelný (za předpokladu, že věříme SHA1). Pokud mne přesvědčíte o opaku, budu rád, protože budu moci vylepšit svůj program
Co jsem zatím nevyřešil:
CHAP requires that both the client and server know the plaintext of the secretKdežto v mém případě na serveru heslo není v čisté podobě
A až to trochu přisolím, tak i ukradené hashe ze serveru budou útočníkovi k ničemu.
^plaintext^SHA1 hash^
princíp je jednoduchý, aj SHA1 hash, ak sa nemení, je vlastne plaintext. na útok postačuje vedieť ten hash, nemusí byť známy zdroj hash-u (heslo).
pochopil jsi to správně, výše jsem to teď i trochu polopaticky rozepsal.Proč jsou špatná hesla na serveru v čistém textu:
První bod nás nemusí trápit, protože když se nám někdo hrabe v serveru, tak je už asi jedno, že se přihlásí. Druhý bod je chyba v případě uživatel používá stejná hesla a jiné služby přijímají hesla od uživatele v SHA1. Tohle by se dalo řešit solí (--> TODO)
*) po získání hesel ze serveru, případně správce serveru hned
sifrovanie (https) hesla by malo automaticke, nezavisle na sifrovani celeho webu+1
Nikdy by mě nenapadlo lézt na nějaká přihlašovací místa v nějaké veřejné WiFi síti jen tak. SSHčkem domů/na server a protunelovat.Problém 1: Ne všichni to umí. Problém 2: Ne všichni mají doma server, na který by se dalo připojit.
Aha. Tak daleko jsem to nedomýšlel.To děláš často co jsem si všiml.