MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Služba LinkedIn, sociální síť profesionálů, má problém. Nejenom BBC informuje, že se na veřejnost dostala databáze obsahující více než 6 miliónů zahešovaných hesel. LinkedIn potvrdil na síti Twitter, že možné narušení bezpečnosti zkoumá. Doporučit lze změnu hesla.
Tiskni
Sdílej:
echo "mojeheslo" | sha1 a neni tam... nejake napady?
echo "mojeheslo" | sha1místo
echo "mojeheslo" | sha1
echo -n ?
echo -n "mojeheslo" |sha1sum
5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8Ale v tej databaze je len toto:
000001e4c9b93f3f0682250b6cf8331b7ee68fd8Ako ktosi napisal na slashdote, hashe ktore crackly nakradili 5 nulami na zaciatku
echo "mojeheslo" | sha1sum 690702b77ddd11867e5c2d391cfa027254f6d9d5 -Hladaj teda 000002b77ddd11867e5c2d391cfa027254f6d9d5, resp. asi by si mal pouzit echo -n "mojeheslo" | sha1sum
66d30c93619758b4fd14eb88a7c7b9ff1d4c4b6e 00000c93619758b4fd14eb88a7c7b9ff1d4c4b6e
Sorry, Google nefungoval (to není tvoje chyba), na „SCRAM“ to nic pořádného nenašlo, je potřeba to rozepsat a hledat „Salted Challenge Response Authentication Mechanism“. Takže jsem to nakonec hodil do jednoho pytle s klasickým CRAMem, který znám (tam se taky používá sůl). Ano, dost povrchní rešerše, dostuduji…V pohodě, to nebyla výtka, jen dobře míněné doporučení :). Obvykle zadávám „scram password“.Byla to otázka, ne konstatování.
A zatím jsem nepřišel na ten trik, který zajistí obě výhody: a) nestačí ukrást databázi ze serveru, abych se přihlásil jako někdo jiný + b) nestačí odposlechnout komunikaci, abych se mohl přihlásit jako někdo jiný.Ten protokol není úplně jednoduchý, napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomněl, jak to funguje, takže tě nechám to znovu zkoušet :). Jen nezapomeň na to, že je to v podstatě kombinací těch starých technik, takže kombinace ukradení DB a odposlechu už problém je.
napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomnělUž jsem na to přišel. Někdy pomáhá odejít od počítače a najednou to člověku dojde hned
Nerozumím řeči tvého kmene :). Heslo uložené jakkoliv nemusí chodit v plaintextu - to spolu nesouvisí.Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti. Ten protokol samozřejmě nesmí předpokládat žádné další prostředky (typu certifikát serveru) a neměl by ještě ideálně být náchylný na MITM (což Diffie-Hellman je).
Osobně „horší“ uložení hesla v DB (nebo jinak centrálně) než hash (alespoň MD5) + per user salt alespoň 8 znaků, považuji za špatný, k vůli těmto únikům, ochraně DB administrátora před sebou samým a lidí co mají jedno heslo na všechno.Zase tam, kde se hledí na bezpečnost spojení (IPsec, WPA2), se dnes spíš používá heslo uložené v plaintextu právě kvůli umožnění pokročilejších způsobů autentizace. Takže mezi heslem v plaintextu a heslem v zahashované podobě neexistuje vztah jednoznačně lepší ani jednoznačně horší. Nicméně jsem chtěl upozornit na to, že SCRAM v oblasti zabezpečení jako takového je v podstatě kombinace obou, takže z hlediska bezpečnosti je lepší než obě dvě varianty. Pak už máš k dispozici jen metody typu Kerberos, kde používáš heslo lokálně nebo RSA, kde je potřeba mít k dispozici víc dat než jen zapamatovatelné heslo.
Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti.Heslo a informace potřebné k přihlášení jsou dvě podstatně odlišné věci. Heslo můžete zneužít pro přihlášení do jiné aplikace, pokud uživatel používá na více místech stejná hesla. Pokud bude mít útočník jen hash osoleného hesla, nepřihlásí se s ním nikam jinam. Že se s tímto údajem přihlásí do původní aplikace situaci moc nezhoršuje, protože to nejspíš mohli předtím.
bezpečně (https, šifrované a pod.)Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.
Takže se nebavíme o způsobu bezpečné autentifikaceTo mě právě na skalních zastáncích PLAIN autentizace zaráží, že je vůbec nezajímá bezpečnost samotné autentizace. Já vím, že leaknutá DB je ostuda, ale je to jenom jedna strana mince.
Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele. Částečně to lze řešit dvoufaktorovou autentizací, kdy uživatel musí potvrzovat aktivní operace třeba kódem ze smsky, ale úniku informací to nezabrání.
V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele.To je podle mě chybný úsudek. Stejně jako je chybné považovat šifrování za něco víc než jeden z nástrojů, který při správné kombinaci s dalšími přináší nějakou úroveň zabezpečení.