Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Tento blog obsahuje nebezpečnou symboliku.
Kdo byl na OWO, ten ví, že
Pinkava tam měl přednášku o jabbimu, přípravách nového klienta, který je napsán desetkrát rychleji, je lepší, má skin, dvacetkrát více funkcí a k jeho používání nepotřebujete dvě vysoké školy, jako u ostataních.
Ve své vrcholné řeči nejprve vyzdvihl přednosti jabberu, jeho otřevřenost apod, která poskytuje každému prostor pro založení vlastního serveru. O pár minut později označil servery, které si založili bývalý uživatelé jabber.cz (k vůli jeho nepřílišné stabilitě) jako truc servery (od slovesa trucovat). Aby ještě dále uvedl, že když se z malého serveru stane velký, ná problém se stabilitou. Zkrátka brilatní logika.
Pojď mě si takový server nainstalovat.
yum install jabberd vim /etc/jabberd/c2s.xml vim /etc/jabberd/sm.xml
Instalace a změna ID.
Tak takhle ne, přátelé. Funguje veřejná registrace, nelze přidávat uživatele v nějakém admin rozhranní, jen přímou editací BDB.
Když už to nemá admin rozhranní a potřebujeme ručně editovat uživatele (po zablokování možnosti veřejné registrace), tak to alespoň strčme do MySQL.
V dokumentaci z roku 2003 na officiálních stránkách se píše, že stačí vytvořit v MySQL uživatele a DB a tyto údaje nacvakat do c2s.xml
a sm.xml
. Nic víc. Fajn. Opět trochu naivně jsem to udělal přesně podle návodu, s tím, že se mi to nezdálo. Ale což, jabberd si může tabulky vytvořit sám.
Očividně nemůže. O DB schématu se v manuálu neříká projistotu vůbec nic. Po chvilce hledání, při které jsem zjistil, že mi locate
indexuje také zálohy, jsem nalezl /usr/share/jabberd/db-setup.mysql
. Toto stačí naimportovat do MySQL:
mysql -u root -p -D jabberd2 < /usr/share/jabberd/db-setup.mysql
Pak už to funguje.
DB schema je poměrně jednoduché. Pro odstranění uživatele stačí editovat tabulku authreg
a smazat příslušný záznam. Pro "registraci" nového uživatele, jej stačí přidat příkazem
insert into authreg (username, realm, password) VALUES ......
Kde uvedené položky jsou samovysvětlující.
DB specialistům jistě vstávají všechny chlupy na těle z představy porušených cizích klíčů, sirotčích záznamů apod. Žádné tam nejsou . Paranoikům potom z faktu, že heslo je v plain-textu. No, je to OpenSource.
Pro připojení klienta na server je nutno povolit porty:
tcp/5222 -- nesifrovane spojeni tcp/5223 -- SSL spojeni klienta a serveru.
Pro meziserverovou komuminakci pak
tcp/5269
Pokud používáte firehol, můžete si copy-pastnout následující definice:
server_jabberd_ports="tcp/5222 tcp/5223 tcp/5269" client_jabberd_ports="default"
A nastavit sekci příslušné interface:
server jabberd accept
Případně si rozdělit klientské/server a server/server porty
Tiskni
Sdílej:
Nelze totiž reálně mít uložené heslo v zašifrované podobě a zároveň posílat nezašifrovaným kanálem heslo ne v plaintextu nebo ekvivalentní podobě.Lze to. Na serveru je možné mít uložený hash, který vznikne z hesla. A klient bude posílat hash hashe. Pak sice hash uložený na serveru je pro komunikaci s tímto serverem ekvivalent hesla (tj. při odcizení hashe se můžu přihlásit k serveru), ale není možné ten hash použít na jiném serveru (kde má uživatel stejné heslo, ale zahashované s jinou solí). Pak by ale zvolený komunikační protokol musel podporovat dvě soli – jednu pro server (kterou server hashuje všechna hesla před uložením do databáze) a druhou pro aktuální spojení (kterou se zabrání zopakování přihlášení s odposlechnutými údaji). Možná by to šlo simulovat tím, že by se v protokolech s autentizací na principu výzva–odpověď výzva rozdělila na dvě poloviny, půlka by byla sůl serveru a druhá půlka sůl spojení. Jenže to by asi dost oslabilo sílu používaných hashovacích funkcí.