Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
já@doma% openssl s_client -host HHH -port PPP -starttls smtp -sslv3
a vyskočí Avast z hostitelských Windows, že certifikát je self-signed (aby nebyl) a že je to fuj. Přidávám výjimku, a dostávám informaci že spojení navázáno přes SSLv3. WTF?
Jasně, to bude chyba v konfiguraci. Dělám to prvně, někde jsem určitě zapomněl nějaké to _mandatory_ nebo vykřičník. Otvírám konfigurák, manuál, koukám na ty čtyři řádky a nevidím chybu. Už je pět a začínám toho mít plné zuby. Tak trochu ze zoufalství zkouším
já@server% openssl s_client -host HHH -port PPP -starttls smtp -sslv3
a dostávám nulovou šifru (STARTTLS neprošlo). WFT WFT? z localhostu to funguje a ode mě z domu ne? Ověřuju jestli funguje TLS (ano, z obojího), SSLv2 (doma ne) a zjišťuju že Debian asi kompiluje OpenSSL bez podpory SSLv2, protože OpenSSL nezná parametr -ssl2 i když je v manuálu.
Pomalu propadám beznaději a paranoie (že by na mě vážně někdo dělal MITM? Copak prsty NSA sahají až sem? Mohly by), a pak si vzpomenu na to co jsem četl o korporacích které instalují na svoje počítače certifikáty aby mohly kontrolovat jestli někdo přes SSL/TLS neposílá ven firemní tajemství. A taky na tu hlášku Avastu. Že by Avast dělal MITM na mě? Vypínám Avast a... taky že jo. Najednou SSLv3 nefunguje. Sprostě nadávám, označuju jako vyřízené a končím s prací.
Po pauze na nákup jídla a pití sedám k Internetu a jdu zjistit jak to sakra funguje. Takže:
Tiskni
Sdílej:
Sice mám pochybnosti o smyslu bezpečného TLS když se pomocí MITM dá zahodit příkaz STARTTLSAle rozumný mailový klient zařve.
Moje důvěra je ale celkem otřesená.Mně to přijde korektní, kdyby to dělal dobře. Bohužel jsem viděl právě situaci, kdy kvůli tomu starttls přestalo fungovat (nezkoumal jsem proč).
Mně to přijde korektní, kdyby to dělal dobře.Nejčastější řešení problému "nic jsem neměnil a přestalo mi fungovat odesílání pošty" - podívat se do nastavení antiviru a obnovit tam pravidlo povolující připojení na poštovní server (a které se smazalo při aktualizaci toho antiviru.)
Jediné oficiální informace které jsem našel jsou zápisek na fóru Avastu o nových funkcích vývojové verze
Oficiální popis je třeba v manuálové stránce u linux verze nebo v techinfu pro OS X verzi. Windows verze funguje principielně stejně. Pokuď nejdou informace dohledat, tak bych to spíš přisuzoval "korporátnosti" Avastu, nebo prostému faktu, že to nikdo nesepsal, než tomu, že by se to nějak "tajilo" (od toho jsou v Avastu jiné věci
).
Ve čtyři odpoledne jsem se pustil do práce s Postfixem, cílem bylo zakázat SSLv3, protože zákazník si nechal udělat pentesting a tohle byla jedna z položek.Tyhle automatické udělátory jsou srandovní. Detekujeme SSLv3 - hlásíme jako problém. Pokud vím, nikdo zatím nepřišel na způsob, jak zranitelnost SSLv3 zneužít při odposlouchávání SMTP.
Sice mám pochybnosti o smyslu bezpečného TLS když se pomocí MITM dá zahodit příkaz STARTTLS a taky když se používá snakeoil certifikát, ale o tom tenhle zápisek není.Pokud vím, tak Postfix (v pozici klienta) podporuje DANE - když cílový server má TLSA, zahození STARTTLS při MITM způsobí, že se Postfix nepokusí ten mail doručit.
Pokud vím, tak Postfix (v pozici klienta) podporuje DANE - když cílový server má TLSA, zahození STARTTLS při MITM způsobí, že se Postfix nepokusí ten mail doručit.Jó, kdyby tak byl DNSSEC široce rozšířený, to by bylo...
Další filtry jsou na proxyně.
Docela by mě zajímalo, jak filtrujete zabezpečená spojení (HTTPS) na proxy bez použití MITM?
Zodpovědný uživatelA kde se nechá sehnat?
C:\Windows a C:\Program Files. Ale pak se to myslím přestalo používat, protože se tam začalo učit programování a tím pádem nebylo možné zakázat spouštění neznámého software. Ale je možné, že jsem měl jenom štěstí na uživatele, kteří chápali, že nejhorší, co může nějaký vir v síti udělat, je to, že smaže jejich data. A je také pravda, že tenkrát té havěti bylo míň. Nicméně pořád si myslím, že pokud má ten uživatel k dispozici aktuální software, a přesto spustí nějaký vir, je otázkou především to, co na tom počítači vlastně dělal.
K tomu, aby člověk smazal soubory na sdíleném úložišti, stačí chvilková nepozornost. K tomu, aby spustil nějaký vir, je potřeba té nepozornosti mnohem víc.Na běžném Linuxu je to bohužel dost jednoduché. Mně se to stalo když jsem používal GTK archivátor Squeeze. Klikl jsem na .py v zipu a zeptalo se to, jestli to chci rozbalit nebo otevřít. Dal jsem otevřít samozřejmě v očekávání, že se zobrazí textový editor. Ne, samozřejmě to spustilo Python. Nebo třeba stačí bouchnout v mc do entru nad souborem který má X práva (protože ho tak někdo rozbalil, byl tak na externím disku nebo se tak odněkud zkopíroval). V prvním případě vám nepomůže ani mountovat s noexec, v druhém ano, ale to nemusí být vždy možné, v podstatě kdykoli když si uživatel v $HOME kompiluje.
Tipoval bych, že od začátku myslí hostname/IP adresu, jenom tomu říká URL...
IP adresa/hostname je ale v reálném světě prakticky k ničemu, pokuď tedy vynecháme totalitní režimy (ať už státní, či korporátní - domácí uživatelé většinou úplně netouží po tom, mít Internet filtrovaný Čínskou vládou, Maxem, Filipem Jirsákem nebo jinou "vrchností"...), kde se dostanete jenom na marginální množinu povolených domén. V reálném Internetu je potřeba znát skutečné URL a většinou i data samotná, aby se dalo hovořit o nějaké účinnosti detekce malware.
Taky nechápu, proč je někdo přesvědčen, že někdo stáhne vir zrovna přes e-mail nebo přes HTTPS, a ostatní kanály ho nezajímají.
Ostatní kanály (mimo mail a web) jsou co se šíření nákaz týče naprosto marginální.
Když už se má něco kontrolovat, není lepší kontrolovat soubory na disku?
To je samozřejmě základ, ale nestačí to. Zejména co se webu týče existuje spousta scénářů, kdy soubor s nákazou vůbec nemusí existovat (síť -> paměť).
Taky mi není jasné, proč ti uživatelé mají taková práva, že mohou něco pokazit.
On ten xkcd strip vůbec není mimo realitu...
Které? Mne napadají pouze bezpečnostní chyby v prohlížeči nebo v jeho pluginech.
Přesně ty.
tak bez podpory ssl2 kompiluji openssl uz roky vsechny rozumne distribuce a ssl3 povypinali vsichni loni v zime ...
Dík, občas se hodí mít známé na vysokých místech :)http://feedback.avast.com/ https://forum.avast.com/ Vážně to čtou a reagují.
A taky by to chtělo jednoduchý způsob jak ten cert. odstranit - třeba když tu funkci vypnu.
Proč? Pokuď se někdo dostane k unikátnímu privátnímu klíči na vašem počitači (který je dostupný pouze s "admin" právy) aby s ním podepsal nějaký svůj certifikát, tak už opravdu není důvod se obávat nějakého dalšího průniku/úniku dat - vše už je dávno ztraceno... A pokuď nevěříte Avastu jako takovému, tak vypínat zrovna tuto funkci, když přes jaderné moduly má přístup ke kompletní paměti vašeho počítače ( kterou si může kdykoliv poslat "domů") i bez ní je jenom ztráta času...