Doom v KiCadu nebo na osciloskopu? Žádný problém: KiDoom: Running DOOM on PCB Traces a ScopeDoom: DOOM on an Oscilloscope via Sound Card.
Po AlmaLinuxu byl v nové stabilní verzi 10.1 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.
Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.
Software LibrePods osvobozuje bezdrátová sluchátka AirPods z ekosystému Applu. Exkluzivní funkce AirPods umožňuje využívat na Androidu a Linuxu. Díky zdokumentování proprietárního protokolu AAP (Apple Accessory Protocol).
Byl vydán AlmaLinux OS 10.1 s kódovým názvem Heliotrope Lion. S podporou Btrfs. Podrobnosti v poznámkách k vydání.
Placená služba prohledávání zprostředkovatelů dat a automatického odstraňování uniklých osobních údajů Mozilla Monitor Plus bude 17. prosince ukončena. Bezplatná monitorovací služba Mozilla Monitor bude i nadále poskytovat okamžitá upozornění a podrobné pokyny k omezení rizik úniku dat. Služba Mozilla Monitor Plus byla představena v únoru loňského roku.
Waydroid (Wikipedie, GitHub) byl vydán v nové verzi 1.6.0. Waydroid umožňuje spouštět aplikace pro Android na běžných linuxových distribucích. Běhové prostředí vychází z LineageOS.
Příspěvek na blogu Raspberry Pi představuje novou kompletně přepracovanou verzi 2.0 aplikace Raspberry Pi Imager (YouTube) pro stažení, nakonfigurování a zapsání obrazu operačního systému pro Raspberry Pi na SD kartu. Z novinek lze vypíchnout volitelnou konfiguraci Raspberry Pi Connect.
Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Tiskni
Sdílej:
Jednak může být problém ve škále dostupných hashovacích algoritmů, které nabízejí dostupné knihovny. Dále maximální (efektivní) délka hesla není jediným kritériem; celkem chápu, že je-li na výběr mezi MD5 (délka prakticky neomezená, John the Ripper 8671 hesel za sekundu) a Blowfish (efektivní délka hesla 16 znaků, John the Ripper 358 hesel za sekundu), dá leckdo přednost Blowfishi, protože těch 16 znaků považuje za více než dostatečnou délku.
Mimochodem, pokud je řeč o HTTP Basic Authentication, připadají mi podobné úvahy poněkud bezpředmětné…
AFAIK někdy od sedmdesátých let. Dnes už se ovšem u téměř žádných novějších systémů nepoužívá.
Když už si chcete hrát na chytrého, měl byste být schopen rozlišit mezi označením DES jako symetrické blokové šifry a označením DES coby algoritmu pro hashování hesel. Nebo si snad myslíte, že to, co se při hashování hesel označuje jako "MD5" je algoritmus MD5, tak, jak je popsán v RFC 1321?
V případě HTTP (ale i spousty jiných protokolů) by to znamenalo do standardu přidat nový způsob posílání autentizačních údajů, takže třeba u HTTP by k metodám Basic a Digest přibyla další.
S spočítá si hash(heslo+salt) ← tady server potřebuje znát původní heslo S→K: salt=123456 K→S: hash(heslo+salt) Server zkontroluje, zda klientem poslaný hash odpovídá tomu, který si sám spočítal.První možná změna (která už ale vyžaduje zásah do protokolu) by byla, že se místo hesla použije jeho hash – server si tak nebude muset pamatovat otevřený tvar hesla:
S spočítá si hash2(hash1(heslo)+salt) ← serveru stačí uložený hash1(heslo) S→K: salt=123456 K→S: hash2(hash1(heslo)+salt) Server zkontroluje, zda klientem poslaný hash odpovídá tomu, který si sám spočítal.Ale pokud by uživatel použil stejné heslo na více serverech, bude uložený
hash1(heslo) na těch serverech stejný, a jeho získání by vzhledem k těmto serverům bylo ekvivalentní získání hesla.
Takže by bylo potřeba použít třetí variantu
S spočítá si hash2(hash1(heslo+salt1)+salt2) ← serveru stačí uložený hash1(heslo+salt1) a salt1 S→K: salt1=123456, salt2= 789012 ← salt1 zůstává stále stejný (pro 1 serevr), salt2 se mění s každým požadavkem K→S: hash2(hash1(heslo+salt1)+salt2) Server zkontroluje, zda klientem poslaný hash odpovídá tomu, který si sám spočítal.
ty to maji jen 5
cislic a to je maximum