Curl, řádkový nástroj a knihovna pro přenos dat po různých protokolech, slaví 25 let. Vydána byla nová verze 8.0.0. Mimo jiné řeší 6 zranitelností.
V sobotu 25. března proběhne Arduino Day 2023. Od 14:00 lze sledovat oficiální stream. Zúčastnit se lze i lokálních akcí. V Česku jsou aktuálně registrovány dvě: v Praze na Matfyzu a v Poličce v městské knihovně.
Fabrice Bellard, tvůrce FFmpeg nebo QEMU, představil TextSynth Server. Jedná se o webový server nabízející REST API k velkým AI jazykovým modelům. CPU verze je k dispozici zdarma jako binárka pod licencí MIT. GPU verze je komerční. Vyzkoušet lze na stránkách TextSynth.
Na konferenci LibrePlanet 2023 byly vyhlášeny ceny Free Software Foundation. Oceněni byli Eli Zaretskii za dlouhodobé příspěvky (správce Emacsu), Tad „SkewedZeppelin“ za nové příspěvky (správce DivestOS, distribuce Androidu) a projekt GNU Jami za společenský přínos.
Projekt Libreboot (Wikipedie) vydal novou verzi 20230319 svého svobodného firmwaru nahrazujícího proprietární BIOSy. Přibyla například podpora Lenovo ThinkPadů W530 a T530. Libreboot je distribucí Corebootu bez proprietárních blobů.
Na YouTube jsou k dispozici videozáznamy z 20. konference SCALE (Southern California Linux Expo). Závěrečnou přednášku měl dnes již osmdesátiletý Ken Thompson. Na otázku, jaký operační systém používá, odpověděl: "Většinu svého života jsem používal Apple, protože jsem se do této společnosti tak trochu narodil. Poslední dobou, myslím posledních pět let, jsem ale kvůli Applu více a více depresivní. To, co dělá s něčím, co by vám mělo umožnit
… více »Byla vydána verze 10.00 linuxové distribuce SystemRescue, původně SystemRescueCd, určené pro záchranu systémů a dat. Přehled novinek v changelogu. Linux byl povýšen na verzi 6.1.20.
Byla vydána verze 16.0.0 překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools, Libc++ a Polly.
O víkendu probíhá v Bostonu, a také virtuálně, konference LibrePlanet 2023 organizovaná nadací Free Software Foundation (FSF).
Na Crowd Supply běží kampaň na podporu open source notebooku MNT Pocket Reform od společnosti MNT Research. Notebook má mechanickou klávesnici s RGB podsvícením a 7 palcový displej s rozlišením 1920×1200 pixelů. Cena začíná na 899 dolarech. Před třemi lety proběhla úspěšná kampaň na podporu notebooku MNT Reform.
Řešení dotazu:
ftp:$1$ng01N5FL$9zqReNr3Kz0blNZVEN83e/:14629:0:99999:7:::takze $1$ znamena je se jedna o MD5. osm znaku
ng01N5FLje podle meho teda ten salt. a zbyvajicich 22 znaku je hash meho MD5 (hesla zkombinovaneho se saltem)
9zqReNr3Kz0blNZVEN83e/. O ukladani hesla v linuxu vim nasledujici: Vezme se salt (napr jmeno uzivatele nebo nejaky retezec znaku ulozeny v kodu aplikace) smicha se urcitym algoritmem s heslem ktere zada uzivatel a udela se hash. ... Utocnik ktery ziska pristup k /etc/shadow a podari se mu napr bruteforce utokem ziskat z hashe retezec znaku tak vlastne ziska heslo smichane se saltem. On vsak potrebuje ciste jen heslo aby se dostal do systemu. Takze pokud nedokaze vypreparovat ciste heslo tak je mu ziskany retezec na nic. Tim ze utocnik ziska cisty salt tak ma vetsi sanci ho vypreparovat. Potom ale stale vidim jako slabinu ukladat salt jen tak. Chapu to uz spravne?
Chyba je v předpokladu, že salt je tajná informace. Jenže tak by to nemohlo fungovat, protože při ověřování hesla je potřeba hash spočítat a k tomu potřebujete salt znát (uživatel vám ho neřekne). Salt je proto veřejný a je v čisté (pouze zakódované) podobě uložen vedle hashe. Smysl salt je např. v tom, že:
passwd
/shadow
(někdy se tomuto triku říká slovníkový útok); s využitím salt by si musel udělat slovníky pro každou možnou hodnotu salt a těch je např. u MD5 2^48Pokud chcete zvýšit odolnost proti útoku hrubou silou, používejte delší hesla, širší abecedu nebo náročnější algoritmus (třeba blowfish), smysl salt je jiný - zajistit, aby danému heslu neodpovídal pokaždé stejný hash.
Vezme se salt (napr jmeno uzivatele nebo nejaky retezec znaku ulozeny v kodu aplikace) smicha se urcitym algoritmem s heslem ktere zada uzivatel a udela se hash.
To není úplně přesné. Za prvé salt není pevný, ale generuje se (pseudo)náhodně při změně hesla. Zkuste si párkrát změnit heslo a uvidíte, že i když budete dávat pořád stejné, všechny atributy uživatele budou stejné a použijete pokaždé stejný program, salt bude pokaždé jiný. Pevný salt (nebo i jen odvoditelný např. ze jména uživatele) by vzhledem k výše uvedenému neměl smysl. Za druhé to bývá spíš tak, že algoritmus výpočtu hashe má dva vstupy - heslo a salt - a z nich nějakým způsobem vyrobí výsledek.
Jak jste prisel na to cislo? Vychazite z toho ze salt ma 8 znaku a kazdy je kodovany 6 bity coz pak dava onech 48 (6x8)?
Myslím, že těch 48 bitů není úplně nezbytných, ale v praxi se to tak používá. Zkuste chvíli hledat, zdrojů na webu je dost.
Nasel bych hash ktery by odpovidal tomu v souboru shadow. Tzn. mam hash, mam salt, znam algoritmus jakym se sklada heslo+salt -> aby vznikl hash. Tzn. Mel bych heslo zkombinovane se salt, salt bych separoval a zbylo by mi ciste heslo. Pokud je moje dedukce spravna tak ten salt to az tak moc neztezuje...
Proč ignorujete poslední odstavec příspěvku, na který reagujete?
Kdyz to slouzi jen proto kdyby nahodou meli dva lide stejne heslo coz je mala pravdepodobnost pokud se budou drzet nejake prisne politiky tvorby hesel.
Uvedl jsem vám tři příklady důvodů. Proč dva ignorujete a chováte se, jako bych napsal jen jeden (shodou okolností ten nejméně podstatný)?
Tiskni
Sdílej: