Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Moje UPC - přihlašovací údaje Vážený zákazníku, Vaše přihlašovací údaje jsou následující: Uživatelské jméno: novak Heslo: 123456 (pro přihlášení do Moje UPC, prosím, použijte všechny uvedené znaky) V případě problémů s Moje UPC kontaktuje naše klientské centrum. Více informací na https://www.upc.cz/kontakt/. Vaše UPCProti mym ocekavanim neni uzivateli vygenerovano nove nahodne heslo, ale je mu zaslano heslo puvodni. To znamena, ze UPC nepouziva hash pro ukladani hesel. Cekali byste takovy pristup u ISP? Zavery necht si z toho vyvodi kazdy sam.
Tiskni
Sdílej:
Pokud narazite na situaci kdy nekdo ukradne databazi hesel v textove podobe a nahodou budou fungovat loginy a hesla i do ostatnich sluzeb (napr. gmail, facebook,...) pak takovy uzivatel je blazen a muze si za to sam.Což ale nijak neospravedlňuje ISP, který hesla nehashuje. To je základní bezpečnostní požadavek; hashovat hesla, a to s dostatečně dlouhou a dostatečně unikátní/náhodnou solí.
To je základní bezpečnostní požadavekCitation needed, woe :). Základní požadavek čí? Tvůj? Zákazníků? Hádám, že kdybysis udělal statistiku, že většina lidí víc ocení to, že si můžu nechat poslat heslo, než že v databázi provozovatele služby je heslo zahešováno.
Základní požadavek čí? Tvůj? Zákazníků?
Cekali byste takovy pristup u ISP?Samozřejmě. A nevidím v tom žádný problém. Existují asi tak tři možnosti, jak nakládat s autentizací pomocí hesla... 1) PSK, tedy klasické heslo uložené v databázi, jako to má UPC. U mnoha protokolů včetně HTTP (ale bohužel se používají spíše webové formuláře) je pak možnost vůbec neposílat heslo po síti. 2) Hashované heslo (bez soli, se solí, ...), čímž se automaticky odsoudíte k tomu, že se heslo musí posílat po síti, což způsobuje problém při porušení autenticity stroje, kam se přihlašujete. 3) Zkombinovat výhody obou postupů nějakým šikovným kryptografickým mechanismem (Hledej: SCRAM). K tomu je potřeba podpora serverového i klientského software a tato podpora jaksi chybí. 4) Nepoužívat ji (používat mechanismus založený na něčem jiném). Nevýhody jsou zřejmé. Každá možnost má své výhody a nevýhody, tudíž lze naprosto chápat, že se v mnoha případech použije PSK.
Ale přesto pár poznámek:
Mít původní heslo v DB ti sice umožní neposílat heslo po síti, jenže pokud se použije formulářová autentizace, tak heslo hashuješ JavaScriptem na straně klienta. A pokud se nepoužívá HTTPS, může útočník podvrhnout HTML/JS tak, aby se heslo nezahashovalo a poslalo jen tak a uživatel nic nepozná – stránka vypadá úplně stejně. Pokud se použije HTTP digest autentizace (opět bez SSL), tak zase útočník může komunikaci upravit/přeložit a směrem ke klientovi to poslat jako HTTP Basic autentizaci (tady už si toho uživatel může všimnout, protože www prohlížeč by mu měl v dialogovém okně pro zadání hesla napsat, jaká metoda se používá – ale kolik uživatelů si toho všimne?)
I když se podaří uchránit heslo, není (při použití nešifrovaného HTTP) chráněn samotný obsah – lze podvrhovat vlastní, číst komunikaci nebo provádět akce za uživatele (posílat e-maily, měnit konfiguraci služeb atd.).
jenže pokud se použije formulářová autentizaceAno, formulářová autentizace je díra sama o sobě, proto jsem psal o síťových protokolech a jejich autentizačních prostředcích s povzdechem nad implementací i oblibou HTTP autentizace a případných dalších, které mají alespoň malou šanci fungovat. Ono by bylo asi dobré všechny tyhle mechanismy chránít alespoň „z druhé strany“, tzn třeba přes chráněné DNS. Nikde jsem netvrdil, že postavit to zabezpečení správně je něco jednoduchého.
>UPC nepoužívá hash pro ukládání hesel.
Ábíčko taky ne. :-P
Rozdil je jenom v tom, ze kdyz uz se nekdo k te databasi dostane, tak ty hashe (idealne na vykonnejsim stroji nebo v graficke karte nebo v cloudu za par kacek) prevede zpet na cista hesla.Prosím o získání původního hesla z tohoto hashe: 58f2e11fc238419be2bd6923a599640915806f71284d8ca89e93f3d9198f5b9e56999ff79b00676c435ce67e520e6ec549f014981f19665a6a34b506ec9246b3 Sůl je "231564256" (každý uživatel má jinou). A algoritmus je SHA 512.
echo "231564256;tadyJeToHesloKteréHledáme" | sha512sumJe to značně zjednodušené – heslo je tvořené samými malými písmeny a mezerami.
I ty newline jeden! (hint:echo "231564256;tadyJeToHesloKteréHledáme" | sha512sum
echo -n)
hint: echo -n
<rejp>
Standard [man 1p echo] říká: "Implementations shall not support any options.
"
Standardu odpovídající by bylo printf. Toto je mimochodem jedna z mála situací, kdy standard imho dává lepší smysl než gnu tweak.
</rejp>
žádný plaintext v mailuTo se lehko řekne
Vzhledem k tomu, že elektronický podpis nezvládá ani většina firem, které posílají nějaké faktury – případně banky, které posílají nešifrované výpisy z účtů…
Ty ostatní věci jsou samozřejmost (hashování hesel, solení, SSL), jsou dosažitelné a skoro nic nestojí, ale výkřiky typu „žádný plaintext v mailu“ jsou opravdu jen výkřiky, když neřekneš, jak toho dosáhnout – předpokladem je dokopat lidi k tomu, aby si vygenerovali pár klíčů (je celkem jedno jestli GPG nebo x509 nebo něco jiného) a pak jim tedy můžeš poslat heslo zašifrovaným e-mailem (jenže to už rovnou můžou použít ten osobní certifikát pro přihlášení na webu). Jenže půlka BFU nebude vědět, jak na to a druhá půlka ten soukromý klíč časem ztratí (např. při havárii disku nebo přeinstalaci počítače – nezálohování je samozřejmost) a když budou chtít obnovit heslo, tak klíč nebudou mít a tobě stejně nezbude, než jim to poslat nešifrovaným mailem nebo je odepsat a říct, ať si založí nový účet (protože jiný způsob, jak je identifikovat nemáš).
Tohle je běh na dlouhou trať – ale nejdřív se musí změnit (vzdělat) uživatelé, až pak můžou provozovatelé služeb zavést pravidla typu „žádné citlivé informace v nešifrovaných e-mailech“.
K loginu stačí pridať pár znakov ktoré podľa mňa nemusia byť vôbec náhodné, ale pevne zadrôtované v kóde a spája sa heslo+login+pevnýReťazec. Tá náhodná soľ sa musí ukladať, tak neviem či to moc prispeje k bezpečnosti, podľa môjho názoru nie, možno sa mýlim.Mírně přispěje právě tím, že je různá, že nejde předgenerovávat bez znalosti dat. O nic jiného nejde. Počet znaků soli se nějakým způsobem volí, zatím jsem neřešil jak.
A když už teda by někdo ukradl tu databázi, určitě tam najde daleko "lepší" údaje.To rozhodně.