DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Dobrý den,
nezná někdo způsob, jak se dostat k původnímu heslu z /etc/shadow, pokud jsou tam hesla zahashována pomocí SHA-512? Vím, že by šlo ho jednodušše změnit, ale já právě potřebuji získat to původní.
John the Ripper SHA-512 nepodporuje a nic jiného jsem zatím nenašel.
Díky za odpovědi
Troufám si říct, že je samozřejmé, že z množiny hesel „s rozumnou délkou a rozumnými znaky“ bude danému hashi odpovídat právě jedno. Nebo myslíte, že nalézt kolizi u SHA-512 by bylo tak jednoduché?
Nicméně tyhle moudra neřeší můj problém. Možná jsem se špatně vyjádřil a můj dotaz zněl neznale. Ale přesto vím, co je hashovací funkce, vím jak zhruba funguje uvnitř, jen se mi nechce psát nějaký cracker od začátku znovu. Ptám se, jestli někdo nezná už něco hotového.
A nebudce lehci si nakonec vygenerovat heslo nove ??
NN
Bez pochyby to je lehčí.
Ale jak jsem řekl. Potřebuji získat to původní.
Hrubé síle se ani vyhnout nechci. Spíš bych chtěl nějaký nástroj, který by hrubou sílu uměl použít.
Odhad časové náročnosti nemám. Žil jsem v domnění, že pokud bude heslo například do 7 znaků, bude to reálné i přesto, že je použita funkce SHA-512.
Nejjednodussi bude asi pouzit mhash (bud v Ccku nebo skriptovacim jazyku).
Pro vyuziti Johna by slo napsat wrapper pro sha512 z mhash a zaregistrovat via john_register_one(), da se pak pouzit generovani hesel johnem plus dalsi featury.
Jenom si nejsem jist, jestli se pro vygenerovani hashe do /etc/shadow nevola sha512 treba 1024 krat, aby se podobne utoky ztizily.
Porad linearni urychleni v radu tisicu neni levne (viz komentar o 5000 iteracich SHA512 nahore); na to ucebna stacit nebude (leda tak MetaCentrum)
V pořádku, heslo už mám zjištěné.
Zatím sem ale řešení nebudu dávat, jednalo se o takovou menší soutěž v rámci ČVUT FEL, kdo heslo získá dřív.
Pokud sem tedy přijde někdo z FELu a bude mít zájem, může se ozvat na mail profik123@gmail.com , třeba se nějak dohodneme
Tiskni Sdílej: