Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Řešení dotazu:
a není triviální zjistit, jaká MAC je na AP povolenaA pak objevili airodump.
tak věřte, že útočník uspěje i proti WPA2Když má neuhodnutelné heslo, tak AFAIK ne.
S tím WPA2 sem trochu přestřelil - používá AES256 a to je považováno za bezpečné - ale pozor, to platí pouze pokud je dobré heslo/klíč! Což je v běžné praxi dost problém.
Ale kolik lidí airodump zná?To už znaj i děcka, nehledě na to, že na zjištění macovky často stačí vidět spodní stranu notebooku, který je povolený. A to už zase zvládne i ta uklízečka.
...neposuzovat optikou hackeraNeposuzovat optikou totální lamy. I lama dokáže postupovat podle návodu.
S tím WPA2 sem trochu přestřelil - používá AES256 a to je považováno za bezpečné - ale pozor, to platí pouze pokud je dobré heslo/klíč! Což je v běžné praxi dost problém.Ok, omluveno.
A pak objevili airodump.To ovšem znamená že útočník musí vidět nějaký provoz. Na domácích wifinách kde je provoz pár minut denně když si někdo čte noviny a poštu to může docela dobře odfiltrovat kolemjedoucí wardrivujici lamky. Zabezpečení bych tomu neříkal
ale neuškodí to. Pro mě jediný důvod proti je lenost zadávat každé zařízení do AP
OTOH pokud bych provozoval nějakou zatíženou a hodně paranoidní síť a chtěl sledovat a evidovat pokusy o průnik, nasadil bych MAC filtr jako první bariéru. Ne jako zabezpečení, ale jako způsob jak odfiltrovat lidi co se uklepli v SSID od skutečných útoků. Skalní paranoik by nasadil "honeypot" zařízení s nějakým syntetickým provozem a jakmile by zjistil paket "navíc" z takové MAC, může rovnou volat do akce tlusté zátylky.
při pokusech dostat se dovnitř.
Proč ale nemít stovku plotů a nakonec onu betonovou stěnu? Pak se k té stěně dostane míň útočníků a ti mi na ní méně oprýskají omítkuJá měl za to, že tématem není MAC filter jako doplňková metoda ale jako základní metoda.při pokusech dostat se dovnitř.
Tak jsi se spletl, je to spíš naopak.Já radši počkám na vyjádření tazatele.
Resp. otázka zněla, co si o MAC filteringu myslí ostatní, s tím, že podle tazatele má smysl jako dodatečná metoda.V dotazu nic takového není.
V dotazu nic takového není.Pořiď si silnější brýle:
Podle mě MAC filtering není zbytečný a útočníkovi alespon trochu znepříjemní útok. Co si o MAC filteringu myslíte vy?
Proč ale nemít stovku plotů a nakonec onu betonovou stěnu?Proč vynakládat energii a materiál na výstavbu té stovky plotů?
Navíc to není o nic zdlouhavější než opsání hesla při přihlašování.Vytáhnout z člověka informaci o MAC adrese je často podstatě zdlouhavější než mu sdělit informaci o hesle :).
MAC filtering má určitě smysl - už jen proto, že je to velmi jednoduchá metoda ochrany a není triviální zjistit, jaká MAC je na AP povolena.Je to zjistitelné v řádu vteřin (třeba i tcpdumpem).
A pokud budete četlit nějakému soustředěnému útoku - tak věřte, že útočník uspěje i proti WPA2...Útok na MAC filtering se provádí standardními nástroji systému jako je tcpdump a příkaz pro změnu MAC adresy a jeho časová náročnost se počítá na vteřiny od započetí do nasbírání dostatku informaci pro připojení. Navíc má 100% úspěšnost u aktivních sítí, které používají pouze MAC filter. Útok na WPA2 je se základními nástroji nemožný. A s pokročilými nástroji je závislý na více faktorech a pokud vím má v tuto chvíli řádově vyšší časovou náročnost a ke 100% úspěšnosti má ještě dál. Úspěšnost je dokonce natolik malá, že je často lepší se jít na heslo zeptat. Nehledě na to, že WPA2 PSK a MAC filtering zdaleka nejsou jediné možnosti.
Co se však stane když mají dvě stanice v síti stejnou MAC adresu? V jedné dipl. práci jsem se dočetl, že AP bude komunikovat se zařízením jež má silnější signál, což je většinou legitimní stanice - útočník se tak k AP nepřipojí.Což by mohlo odradit hodně krátkodobé útoky, tedy typicky neškodné pokusy získat připojení k netu za účelem podívat se na IDOS. Jenže „dočetl jsem se v jedné diplomové práci“ neznamená ani že je to pravda, ani že jsi to správně pochopil. Já osobně bych řekl, že takhle obecně napsáno je to pitomost, ale je to jen laický odhad.
AK to AP mas doma, tak to zamkni na MAC adresu.Otázka nezněla „jsem lama, co mám dělat?“ Otázka byla na odbornou diskuzi ohledně toho, jestli filtrování podle MAC k něčemu je.
Ak to poskytujes ako provider, tak tam zacni pouzivat hotspot!Jo, hotspot se hodí, přes něj se člověk s trochou šikovnosti dostane na net vždycky.
Das kazdemu meno/heslo, popripade nastavis iba jednu IP sucasne + este to zamknes na MAC adresu. A ak si paranoidny tak este na wifi PSA2 sifrovanie.Trága.
NSA CIA child porn nuclear bomb anthrax HMTD dirty bomb Obama Bin Laden plutonium warez anonymous homemade explosivesDastych.
Spolužákům to jede (Eduroram).Eduroam je WPA2 "Enterprise", měl jsem problémy s WPA2-PSK.
Dříve byl problém, který vyřešil update. A odsuzovat WPA2 kvůli WinXP bez daného updatu je trošku mimo :)
Tiskni
Sdílej: