Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Blíží se konec roku a tím i všemožná vyhlášení slov roku 2025. Dle Collins English Dictionary je slovem roku vibe coding, dle Dictionary.com je to 6-7, …
Cloudflare Radar: podíl Linuxu na desktopu dosáhl v listopadu 6,2 %.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak doražte na listopadovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. Mezi nejvýznamnější novinky patří Průšovo oznámení Core One L, zavedení RFID na filamentech, tisk silikonu nebo nový slicer. Dozvíte se ale i
… více »Vývojáři OpenMW (Wikipedie) oznámili vydání verze 0.50.0 této svobodné implementace enginu pro hru The Elder Scrolls III: Morrowind. Přehled novinek i s náhledy obrazovek v oznámení o vydání.
Komunita kolem Linux Containers po roce vývoje představila (YouTube) neměnný operační systém IncusOS speciálně navržený pro běh Incusu, tj. komunitního forku nástroje pro správu kontejnerů LXD. IncusOS poskytuje atomické aktualizace prostřednictvím mechanismu A/B aktualizací s využitím samostatných oddílů a vynucuje zabezpečení bootování pomocí UEFI Secure Bootu a modulu TPM 2.0. Postaven je na Debianu 13.
Mozilla začne od ledna poskytovat komerční podporu Firefoxu pro firmy. Jedná se o podporu nad rámec stávající podpory, která je k dispozici pro všechny zdarma.
V Bolzanu probíhá konference SFSCON (South Tyrol Free Software Conference). Jean-Baptiste Kempf, zakladatel a prezident VideoLAN a klíčový vývojář VLC media playeru, byl na ní oceněn cenou European SFS Award 2025 udělovanou Free Software Foundation Europe (FSFE) a Linux User Group Bolzano‑Bozen (LUGBZ).
Open-source minimalistický trackball Ploopy Nano byl po modelech modelech Classic a Thumb Trackball také aktualizován. Nová verze Nano 2 používá optický senzor PAW3222 a k původně beztlačítkovému designu přidává jedno tlačítko, které ve výchozí konfiguraci firmwaru QMK přepíná režim posouvání koulí. Sestavený trackball nyní vyjde na 60 kanadských dolarů (bez dopravy a DPH).
Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Řešení dotazu:
ftp:$1$ng01N5FL$9zqReNr3Kz0blNZVEN83e/:14629:0:99999:7:::takze $1$ znamena je se jedna o MD5. osm znaku
ng01N5FLje podle meho teda ten salt. a zbyvajicich 22 znaku je hash meho MD5 (hesla zkombinovaneho se saltem)
9zqReNr3Kz0blNZVEN83e/. O ukladani hesla v linuxu vim nasledujici: Vezme se salt (napr jmeno uzivatele nebo nejaky retezec znaku ulozeny v kodu aplikace) smicha se urcitym algoritmem s heslem ktere zada uzivatel a udela se hash. ... Utocnik ktery ziska pristup k /etc/shadow a podari se mu napr bruteforce utokem ziskat z hashe retezec znaku tak vlastne ziska heslo smichane se saltem. On vsak potrebuje ciste jen heslo aby se dostal do systemu. Takze pokud nedokaze vypreparovat ciste heslo tak je mu ziskany retezec na nic. Tim ze utocnik ziska cisty salt tak ma vetsi sanci ho vypreparovat. Potom ale stale vidim jako slabinu ukladat salt jen tak. Chapu to uz spravne?
Chyba je v předpokladu, že salt je tajná informace. Jenže tak by to nemohlo fungovat, protože při ověřování hesla je potřeba hash spočítat a k tomu potřebujete salt znát (uživatel vám ho neřekne). Salt je proto veřejný a je v čisté (pouze zakódované) podobě uložen vedle hashe. Smysl salt je např. v tom, že:
passwd/shadow (někdy se tomuto triku říká slovníkový útok); s využitím salt by si musel udělat slovníky pro každou možnou hodnotu salt a těch je např. u MD5 2^48Pokud chcete zvýšit odolnost proti útoku hrubou silou, používejte delší hesla, širší abecedu nebo náročnější algoritmus (třeba blowfish), smysl salt je jiný - zajistit, aby danému heslu neodpovídal pokaždé stejný hash.
Vezme se salt (napr jmeno uzivatele nebo nejaky retezec znaku ulozeny v kodu aplikace) smicha se urcitym algoritmem s heslem ktere zada uzivatel a udela se hash.
To není úplně přesné. Za prvé salt není pevný, ale generuje se (pseudo)náhodně při změně hesla. Zkuste si párkrát změnit heslo a uvidíte, že i když budete dávat pořád stejné, všechny atributy uživatele budou stejné a použijete pokaždé stejný program, salt bude pokaždé jiný. Pevný salt (nebo i jen odvoditelný např. ze jména uživatele) by vzhledem k výše uvedenému neměl smysl. Za druhé to bývá spíš tak, že algoritmus výpočtu hashe má dva vstupy - heslo a salt - a z nich nějakým způsobem vyrobí výsledek.
Jak jste prisel na to cislo? Vychazite z toho ze salt ma 8 znaku a kazdy je kodovany 6 bity coz pak dava onech 48 (6x8)?
Myslím, že těch 48 bitů není úplně nezbytných, ale v praxi se to tak používá. Zkuste chvíli hledat, zdrojů na webu je dost.
Nasel bych hash ktery by odpovidal tomu v souboru shadow. Tzn. mam hash, mam salt, znam algoritmus jakym se sklada heslo+salt -> aby vznikl hash. Tzn. Mel bych heslo zkombinovane se salt, salt bych separoval a zbylo by mi ciste heslo. Pokud je moje dedukce spravna tak ten salt to az tak moc neztezuje...
Proč ignorujete poslední odstavec příspěvku, na který reagujete?
Kdyz to slouzi jen proto kdyby nahodou meli dva lide stejne heslo coz je mala pravdepodobnost pokud se budou drzet nejake prisne politiky tvorby hesel.
Uvedl jsem vám tři příklady důvodů. Proč dva ignorujete a chováte se, jako bych napsal jen jeden (shodou okolností ten nejméně podstatný)?
Tiskni
Sdílej: