Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Řešení dotazu:
ftp:$1$ng01N5FL$9zqReNr3Kz0blNZVEN83e/:14629:0:99999:7:::takze $1$ znamena je se jedna o MD5. osm znaku
ng01N5FLje podle meho teda ten salt. a zbyvajicich 22 znaku je hash meho MD5 (hesla zkombinovaneho se saltem)
9zqReNr3Kz0blNZVEN83e/. O ukladani hesla v linuxu vim nasledujici: Vezme se salt (napr jmeno uzivatele nebo nejaky retezec znaku ulozeny v kodu aplikace) smicha se urcitym algoritmem s heslem ktere zada uzivatel a udela se hash. ... Utocnik ktery ziska pristup k /etc/shadow a podari se mu napr bruteforce utokem ziskat z hashe retezec znaku tak vlastne ziska heslo smichane se saltem. On vsak potrebuje ciste jen heslo aby se dostal do systemu. Takze pokud nedokaze vypreparovat ciste heslo tak je mu ziskany retezec na nic. Tim ze utocnik ziska cisty salt tak ma vetsi sanci ho vypreparovat. Potom ale stale vidim jako slabinu ukladat salt jen tak. Chapu to uz spravne?
Chyba je v předpokladu, že salt je tajná informace. Jenže tak by to nemohlo fungovat, protože při ověřování hesla je potřeba hash spočítat a k tomu potřebujete salt znát (uživatel vám ho neřekne). Salt je proto veřejný a je v čisté (pouze zakódované) podobě uložen vedle hashe. Smysl salt je např. v tom, že:
passwd/shadow (někdy se tomuto triku říká slovníkový útok); s využitím salt by si musel udělat slovníky pro každou možnou hodnotu salt a těch je např. u MD5 2^48Pokud chcete zvýšit odolnost proti útoku hrubou silou, používejte delší hesla, širší abecedu nebo náročnější algoritmus (třeba blowfish), smysl salt je jiný - zajistit, aby danému heslu neodpovídal pokaždé stejný hash.
Vezme se salt (napr jmeno uzivatele nebo nejaky retezec znaku ulozeny v kodu aplikace) smicha se urcitym algoritmem s heslem ktere zada uzivatel a udela se hash.
To není úplně přesné. Za prvé salt není pevný, ale generuje se (pseudo)náhodně při změně hesla. Zkuste si párkrát změnit heslo a uvidíte, že i když budete dávat pořád stejné, všechny atributy uživatele budou stejné a použijete pokaždé stejný program, salt bude pokaždé jiný. Pevný salt (nebo i jen odvoditelný např. ze jména uživatele) by vzhledem k výše uvedenému neměl smysl. Za druhé to bývá spíš tak, že algoritmus výpočtu hashe má dva vstupy - heslo a salt - a z nich nějakým způsobem vyrobí výsledek.
Jak jste prisel na to cislo? Vychazite z toho ze salt ma 8 znaku a kazdy je kodovany 6 bity coz pak dava onech 48 (6x8)?
Myslím, že těch 48 bitů není úplně nezbytných, ale v praxi se to tak používá. Zkuste chvíli hledat, zdrojů na webu je dost.
Nasel bych hash ktery by odpovidal tomu v souboru shadow. Tzn. mam hash, mam salt, znam algoritmus jakym se sklada heslo+salt -> aby vznikl hash. Tzn. Mel bych heslo zkombinovane se salt, salt bych separoval a zbylo by mi ciste heslo. Pokud je moje dedukce spravna tak ten salt to az tak moc neztezuje...
Proč ignorujete poslední odstavec příspěvku, na který reagujete?
Kdyz to slouzi jen proto kdyby nahodou meli dva lide stejne heslo coz je mala pravdepodobnost pokud se budou drzet nejake prisne politiky tvorby hesel.
Uvedl jsem vám tři příklady důvodů. Proč dva ignorujete a chováte se, jako bych napsal jen jeden (shodou okolností ten nejméně podstatný)?
Tiskni
Sdílej: