SteamOS (Wikipedie) byl vydán ve verzi 3.2. Přehled novinek v oznámení.
SecureDrop (Wikipedie, GitHub) je open source platforma pro bezpečné a důvěrné sdílení informací mezi žurnalisty a jejich zdroji. Vydána byla nová verze 2.4.0.
Společnost Proton AG představila novinky ve svých službách Proton Mail, Proton VPN, Proton Calendar a Proton Drive. Služby jsou přístupné z nového webu proton.me. Aktualizován byl ceník. Představen nový vizuál.
Týden po vydání Red Hat Enterprise Linux (RHEL) 9.0 byl vydán jeho klon AlmaLinux 9. Podrobnosti v poznámkách k vydání.
Broadcom kupuje firmu VMware za 61 miliard dolarů.
Google Chrome 102 byl s verzí 102.0.5005.61 prohlášen za stabilní. Opraveno bylo 32 bezpečnostních chyb. Přehled novinek na Chromium Blogu nebo na Chrome Platform Status. Oficiální přehled novinek (New in Chrome, YouTube) zatím nebyl publikován. Přehled novinek v nástrojích pro vývojáře je bez videa.
The Open Source Software Security Mobilization Plan (pdf) je konsorciem The Linux Foundation zastřešen plán na zvýšení bezpečnosti open source softwaru.
Minulý týden proběhla hackerská soutěž Pwn2Own Vancouver 2022. Máte-li na starost bezpečnost IT, výsledky vás nepotěší. Microsoft Teams, Oracle Virtualbox, Mozilla Firefox, Microsoft Windows 11, Ubuntu Desktop, Apple Safari, Tesla Model 3 Infotainment System. Vše potopeno. Demonstrované bezpečnostní chyby ve Firefoxu jsou již opraveny ve verzi 100.0.2.
Lokální úložiště Stratis (Wikipedie), alternativa k úložištím s ZFS a Btrfs, bylo vydáno ve verzi 3.1.0. Přehled novinek v poznámkách k vydání.
Sdružení CZ.NIC dnes vrátilo do zóny dříve vyřazená jména domén dezinformačních webů.
no už sa mi to stalo povinosťou raz za čas sem prispieť nejakým tým screenshotom, aktualne môj itemDesktop
Tiskni
Sdílej:
ato jako vydržíš takový pozadí :O :O mam uplně problém nato zavostřit voči :O :O
je to aliasingem se nato musí kliknout :O ;D
aspoň tam nejsou takový ty rozmazaný kruhy :D
password_hash
, která je na to určená. Ověření funguje tak, že klient pošle (v plaintextu) heslo a server ho ověří funkcí password_verify
, která heslo znovu zahešuje a potom ověří to, že jsou heše stejné. Server potom nemusí heslo nikdy nikde ukládat přímo, stačí uložit pouze heš, ze kterého je téměř nemožné odvodit zpět heslo. A aby heslo nebylo zvenčí vidět, je spojení zabezpečeno např. TLS (tj. použitím HTTPS). Takovýto přístup je použitý i zde, na AbcLinuxu.
Jsou i jiné metody, které například eliminují nutnost heslo někam posílat, ale ty se na webu moc nepoužívají. (Pak máme ověření klientským certifikátem, one-time password, …)
Po ověření hesla je vhodné dát klientovi tzv. cookie („session ID“), která umožní ověření toho, že jde o přihlášeného uživatele, aby nebylo nutné znovu kontrolovat heslo. (Uložit heslo na klientovi a posílat ho při každé operaci možné je, ale ověření hesla je navrženo zpravidla tak aby trvalo poměrné dlouho.) Jedním z řešení je na serveru vygenerovat náhodné bajty a ty si uložit (do souboru nebo databáze). Jsou také poslány klientovi. Klient je potom posílá při každé operaci a server si ověří to, že je má zaznamenané. Odhlášení proběhne tak, že je záznam smazán ze serveru. Tento náhodný řetězec je v této chvíli víceméně heslem. Je nutné cookie ověřovat tak, aby doba porovnávání nezávisela na datech zaslaných klientem. (Můžete také použít například HMAC, ale stejně je nutné mít možnost zneplatnit uživatelovo session ID – říct klientovi, aby si smazal cookie nestačí.)
To že je systém single-user vůbec neznamená to, že nemusí probíhat žádné ověřování. I single-user systém můžete chránit heslem.
:O :O mě jako nenapadlo žeto je nějaký uplně custom de :O :O