AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.
Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.
Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »
kouknout se, co bude bot dělat, když uspějeTohle jsem chtěl vyzkoušet, ale nevím jak udělat dostatečně slabé heslo, aby se bot rychle proboural. Existuje nějaká možnost rozbrazení zkoušeného hesla, nebo se to řeší nějakým hashem?
taky je mozno dat prazdny hesloŽe by to bylo až takhle jednoduchý, no ale co, vyzkouším
.
ROFL .. mám to do dneška na domácím routeru ..
Používat místo hesla klíče...To nekdy neni mozne, zvlast jestli je pozadovano, aby uzivatele meli k serveru pristup odkudkoliv (kde lze alespon nainstalovat putty)...
To nekdy neni mozne, zvlast jestli je pozadovano, aby uzivatele meli k serveru pristup odkudkoliv (kde lze alespon nainstalovat putty)...A pokud tam lze nainstalovat
putty, nejde tam nahrát klíček z flashdisku nebo třeba i z webu?
a) z flashdisku: no to právě předpokládá, že člověk má ten flashdisk všude (heslo si pamatuju i na pustým ostrově)
Kez bych na tohle mel cas, moc by me to bavilo
Uz jsem si par tech nodu projel nmapem, co maji otevreno, ale zatim jsem na nic moc neprisel, neni cas
), běžící VNC server, tak se připojím a co vidím: Suse
.
Ma nekdo nejake napady?
PubkeyAuthentication yes PasswordAuthentication no ChallengeResponseAuthentication no
echo "heslo" | md5sum. A velmi premyslim, ze pro cely pristup zavedu to same co pro web - pristup jen z CZ, SK, DE IP adres - btw. nasel jsem sice urcity seznam, ale nahodne jsem zjistil, ze neni presny, nemate nekdo navrh na takovy seznam adres?
heslo ktery mi vrati tohle echo "heslo" | md5sumDoufám, že pak nezapomínáš pouštět
history -c na stroji, kde sis heslo generoval
Případně při stejné bezpečnosti (tj. délka 128bit) musí použít zaokrouhleně jen 19 znaků...
Snad každému je jasné, že 2^128 << 2^224
Btw, jako detekci útoku používám mrtg sledující rychlost růstu souboru /var/log/auth.log. Když je tam kopeček, tak tam byl útok
(viz příloha)
), případně povinnou autentizaci klientským certifikátem.
Bohužel na ostrých strojích&
přihlašování pouze pomocí klíčů nemohu dovolit.To si děláš srandu, ne? Ten luxus, jakým je povolené přihlašování pomocí hesla si snad můžeš dovolit akorát tak na domácích strojích, ne?
Nebo to myslíš vážně, že se na produkční stroje přihlašujete pomocí hesel a máte přihlášení heslem povolené?
A přehazování SSH na jiný port je taky blbost.
jj, telnet rules!Bohužel na ostrých strojích&přihlašování pouze pomocí klíčů nemohu dovolit.To si děláš srandu, ne? Ten luxus, jakým je povolené přihlašování pomocí hesla si snad můžeš dovolit akorát tak na domácích strojích, ne?Nebo to myslíš vážně, že se na produkční stroje přihlašujete pomocí hesel a máte přihlášení heslem povolené?
A přehazování SSH na jiný port je taky blbost.
< / vtip >
A přehazování SSH na jiný port je taky blbost.Proc by to mela byt blbos, ja sem se takhle utoku na me verejne adresy zbavil. Samozrejme sem nasledne zakazal autentizaci heslem.
Také nechápu proč by to měla být blbost. Téže jsem tak učinil a spokojeností jen bručím.
Když tomu neříkáš "bezpečnostní opatření" ale "hack, díky kterému je můj server mnohem méně vytížený," bude vše v naprostém pořádkuDo ty doby, nez ty zombie zacnou delat tcp scany. SSH se docela hezky identifikuje.
Možná jste si nastavili nějaký systém pro detekci a odražení útoku. Pak si raději projděte logy, protože váš systém se asi již několik dnů míjí účinkem.Můj systém se účinkem nemíjí, nemám totiž žádný systém na „detekci“ a „odražení“ útoku – používám přihlášení klíčkem a přihlášení heslem je zakázané. Pokusy uhodnout heslo mne netrápí…
Tak po prve - root je na ssh zakazany a po druhe - uz moje samotne prhlasovacie meno je nezistitelne. A to nehovorim o hesle (ktore je samozrejme menene kazdy mesiac) - makepasswd --char=25Paranoja je skvela vec, a ani neboli vsak?
A ten zablokovany root skrz SSH, to tu nespominaj, mnohym pride blbo aj po case...
PermitRootLogin no proběhla spíš tady.
Síla, už vím, že pány Kubečka a Jirsáka lze snadno odlišit v davu podle svatozáře nad jejich hlavami.Otec a syn. Ještě tu chybí Duch svatý
Kudy chodím, tam nadávám na ifconfig... :D A taky na přečíslování SSH na jiný port...
x znaků a budu brát 26 možných znaků hesla, musí útočník vyzkoušet maximálně 26x kombinací. Když heslo prodloužíte o 1 znak, bude to 26x+1, tedy 26×(26x) ale když použijete 3 hesla o délce x, bude to jenom 3×(26x).
ale když použijete 3 hesla o délce x, bude to jenom 3×(26x).
Blbost. Když použiji tři hesla, tak samozřejmě musejí být správně všechna zároveň, tj. bude to 263x!
Což se samozřejmě liší od hesel s délkou 3x jedine v zapamatovatelnosti a možnosti použít např. tři triviální („slovíková“) slova...
ssh, můžete si prostě ta tři triviální hesla napsat za sebe.
je to úplně to samé, jako by to bylo jedno heslo o trojnásobné délcePřísně vzato, není, pokud jsou ta tři hesla různě dlouhá. Pro tři neprázdná hesla o celkové délce N mám 26N*C(N-1,2) = 26N*(N-1)*(N-2)/2 možností. To lze samozřejmě překonat přidáním několika málo (totiž 2*log26 N) znaků k jedinému heslu.
Pokud to budou 3 hesla, která zadáváte postupně, a každé se ověřuje zvlášť (tj. zadáte 1. dozvíte se, zda je správně, zadáte druhé atd.), je to 3×(26x) – ověřují se nezávisle na sobě 3 hesla.A kdo by dělal takovou hovadinu? Samozrejme, ze zadate tri hesla, a pak se dozvite, ze bud jsou z nich vsechna spravna, nebo "alespon jedno heslo neni spravne"...
Pokud zadáte první heslo, nedozvíte se nic, zadáte druhé, také nic a až po třetím se hesla zkontrolují, je to úplně to samé, jako by to bylo jedno heslo o trojnásobné délce – a k tomu nepotřebujete žádnou podporu v ssh, můžete si prostě ta tři triviální hesla napsat za sebe.
Vy vubec nectete prispevky, na ktere reagujete, ze?
Samozrejme, ze to neni to same, protoze zapamatovat si (a nejen pro BFU) heslo typu „nejakydlouhynesmyslbla“ je daleko tezsi, nez tri slova (typu „zizala“, „sroubek“, „karburator“). To, ze lze vymyslet bezpecna hesla preci dnes neni problem, problemem je, jak donutit uzivatele, aby skutecne bezpecne heslo mel a zaroven aby si je byl schopen zapamatovat!
Uživatel si může zapamatovat tři běžná slova, ale je to velice hloupé - stačí na to slovníkový útok.Předpokládejme běžný slovník o 10.000 slovech. Pak při třech heslech to je 1*1012 kombinací. Pokud bychom uvažovali úplně náhodné heslo složené z osmi malých písmen, pak to bude 268, což je cca 0.2*1012 možností...
Používám kombinaci nastavení ssh serveru, kde mám přihlášení pouze na povolené uživatele a aplikaci denyhosts, u které mám nastavenou blokaci na VEŠKERÉ služby z blokované adresy na tři dny.Před nějakou dobou jsem tady četl něco jako "když Jezinky klepou moc často, jelen už se domů nedostane."
Samozřejmě, že to zkoušeli. Ale řeším to takhle:
Tiskni
Sdílej: