Evropská komise obvinila provozovatele čínské platformy TikTok z porušování pravidel EU kvůli netransparentnosti v reklamě. Komise, která v EU plní i funkci antimonopolního úřadu, to dnes uvedla v tiskové zprávě. TikTok, který patří čínské firmě ByteDance, se může k předběžnému nálezu vyjádřit. Pokud ale podezření komise nevyvrátí, hrozí mu pokuta až do šesti procent z ročního globálního obratu.
Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.
Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.
V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Služba LinkedIn, sociální síť profesionálů, má problém. Nejenom BBC informuje, že se na veřejnost dostala databáze obsahující více než 6 miliónů zahešovaných hesel. LinkedIn potvrdil na síti Twitter, že možné narušení bezpečnosti zkoumá. Doporučit lze změnu hesla.
Tiskni
Sdílej:
echo "mojeheslo" | sha1
a neni tam... nejake napady?
echo "mojeheslo" | sha1místo
echo "mojeheslo" | sha1
echo -n
?
echo -n "mojeheslo" |sha1sum
5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8Ale v tej databaze je len toto:
000001e4c9b93f3f0682250b6cf8331b7ee68fd8Ako ktosi napisal na slashdote, hashe ktore crackly nakradili 5 nulami na zaciatku
echo "mojeheslo" | sha1sum 690702b77ddd11867e5c2d391cfa027254f6d9d5 -Hladaj teda 000002b77ddd11867e5c2d391cfa027254f6d9d5, resp. asi by si mal pouzit echo -n "mojeheslo" | sha1sum
66d30c93619758b4fd14eb88a7c7b9ff1d4c4b6e 00000c93619758b4fd14eb88a7c7b9ff1d4c4b6e
Sorry, Google nefungoval (to není tvoje chyba), na „SCRAM“ to nic pořádného nenašlo, je potřeba to rozepsat a hledat „Salted Challenge Response Authentication Mechanism“. Takže jsem to nakonec hodil do jednoho pytle s klasickým CRAMem, který znám (tam se taky používá sůl). Ano, dost povrchní rešerše, dostuduji…V pohodě, to nebyla výtka, jen dobře míněné doporučení :). Obvykle zadávám „scram password“.Byla to otázka, ne konstatování.
A zatím jsem nepřišel na ten trik, který zajistí obě výhody: a) nestačí ukrást databázi ze serveru, abych se přihlásil jako někdo jiný + b) nestačí odposlechnout komunikaci, abych se mohl přihlásit jako někdo jiný.Ten protokol není úplně jednoduchý, napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomněl, jak to funguje, takže tě nechám to znovu zkoušet :). Jen nezapomeň na to, že je to v podstatě kombinací těch starých technik, takže kombinace ukradení DB a odposlechu už problém je.
napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomnělUž jsem na to přišel. Někdy pomáhá odejít od počítače a najednou to člověku dojde hned
Nerozumím řeči tvého kmene :). Heslo uložené jakkoliv nemusí chodit v plaintextu - to spolu nesouvisí.Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti. Ten protokol samozřejmě nesmí předpokládat žádné další prostředky (typu certifikát serveru) a neměl by ještě ideálně být náchylný na MITM (což Diffie-Hellman je).
Osobně „horší“ uložení hesla v DB (nebo jinak centrálně) než hash (alespoň MD5) + per user salt alespoň 8 znaků, považuji za špatný, k vůli těmto únikům, ochraně DB administrátora před sebou samým a lidí co mají jedno heslo na všechno.Zase tam, kde se hledí na bezpečnost spojení (IPsec, WPA2), se dnes spíš používá heslo uložené v plaintextu právě kvůli umožnění pokročilejších způsobů autentizace. Takže mezi heslem v plaintextu a heslem v zahashované podobě neexistuje vztah jednoznačně lepší ani jednoznačně horší. Nicméně jsem chtěl upozornit na to, že SCRAM v oblasti zabezpečení jako takového je v podstatě kombinace obou, takže z hlediska bezpečnosti je lepší než obě dvě varianty. Pak už máš k dispozici jen metody typu Kerberos, kde používáš heslo lokálně nebo RSA, kde je potřeba mít k dispozici víc dat než jen zapamatovatelné heslo.
Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti.Heslo a informace potřebné k přihlášení jsou dvě podstatně odlišné věci. Heslo můžete zneužít pro přihlášení do jiné aplikace, pokud uživatel používá na více místech stejná hesla. Pokud bude mít útočník jen hash osoleného hesla, nepřihlásí se s ním nikam jinam. Že se s tímto údajem přihlásí do původní aplikace situaci moc nezhoršuje, protože to nejspíš mohli předtím.
bezpečně (https, šifrované a pod.)Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.
Takže se nebavíme o způsobu bezpečné autentifikaceTo mě právě na skalních zastáncích PLAIN autentizace zaráží, že je vůbec nezajímá bezpečnost samotné autentizace. Já vím, že leaknutá DB je ostuda, ale je to jenom jedna strana mince.
Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele. Částečně to lze řešit dvoufaktorovou autentizací, kdy uživatel musí potvrzovat aktivní operace třeba kódem ze smsky, ale úniku informací to nezabrání.
V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele.To je podle mě chybný úsudek. Stejně jako je chybné považovat šifrování za něco víc než jeden z nástrojů, který při správné kombinaci s dalšími přináší nějakou úroveň zabezpečení.