Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
VST 3 je nově pod licencí MIT. S verzí 3.8.0 proběhlo přelicencování zdrojových kódů z licencí "Proprietary Steinberg VST3 License" a "General Public License (GPL) Version 3". VST (Virtual Studio Technology, Wikipedie) je softwarové rozhraní pro komunikaci mezi hostitelským programem a zásuvnými moduly (pluginy), kde tyto moduly slouží ke generování a úpravě digitálního audio signálu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.10. Podrobný přehled novinek v poznámkách k vydání.
V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).
Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
Řešení dotazu:
a není triviální zjistit, jaká MAC je na AP povolenaA pak objevili airodump.
tak věřte, že útočník uspěje i proti WPA2Když má neuhodnutelné heslo, tak AFAIK ne.
S tím WPA2 sem trochu přestřelil - používá AES256 a to je považováno za bezpečné - ale pozor, to platí pouze pokud je dobré heslo/klíč! Což je v běžné praxi dost problém.
Ale kolik lidí airodump zná?To už znaj i děcka, nehledě na to, že na zjištění macovky často stačí vidět spodní stranu notebooku, který je povolený. A to už zase zvládne i ta uklízečka.
...neposuzovat optikou hackeraNeposuzovat optikou totální lamy. I lama dokáže postupovat podle návodu.
S tím WPA2 sem trochu přestřelil - používá AES256 a to je považováno za bezpečné - ale pozor, to platí pouze pokud je dobré heslo/klíč! Což je v běžné praxi dost problém.Ok, omluveno.
A pak objevili airodump.To ovšem znamená že útočník musí vidět nějaký provoz. Na domácích wifinách kde je provoz pár minut denně když si někdo čte noviny a poštu to může docela dobře odfiltrovat kolemjedoucí wardrivujici lamky. Zabezpečení bych tomu neříkal
ale neuškodí to. Pro mě jediný důvod proti je lenost zadávat každé zařízení do AP
OTOH pokud bych provozoval nějakou zatíženou a hodně paranoidní síť a chtěl sledovat a evidovat pokusy o průnik, nasadil bych MAC filtr jako první bariéru. Ne jako zabezpečení, ale jako způsob jak odfiltrovat lidi co se uklepli v SSID od skutečných útoků. Skalní paranoik by nasadil "honeypot" zařízení s nějakým syntetickým provozem a jakmile by zjistil paket "navíc" z takové MAC, může rovnou volat do akce tlusté zátylky.
při pokusech dostat se dovnitř.
Proč ale nemít stovku plotů a nakonec onu betonovou stěnu? Pak se k té stěně dostane míň útočníků a ti mi na ní méně oprýskají omítkuJá měl za to, že tématem není MAC filter jako doplňková metoda ale jako základní metoda.při pokusech dostat se dovnitř.
Tak jsi se spletl, je to spíš naopak.Já radši počkám na vyjádření tazatele.
Resp. otázka zněla, co si o MAC filteringu myslí ostatní, s tím, že podle tazatele má smysl jako dodatečná metoda.V dotazu nic takového není.
V dotazu nic takového není.Pořiď si silnější brýle:
Podle mě MAC filtering není zbytečný a útočníkovi alespon trochu znepříjemní útok. Co si o MAC filteringu myslíte vy?
Proč ale nemít stovku plotů a nakonec onu betonovou stěnu?Proč vynakládat energii a materiál na výstavbu té stovky plotů?
Navíc to není o nic zdlouhavější než opsání hesla při přihlašování.Vytáhnout z člověka informaci o MAC adrese je často podstatě zdlouhavější než mu sdělit informaci o hesle :).
MAC filtering má určitě smysl - už jen proto, že je to velmi jednoduchá metoda ochrany a není triviální zjistit, jaká MAC je na AP povolena.Je to zjistitelné v řádu vteřin (třeba i tcpdumpem).
A pokud budete četlit nějakému soustředěnému útoku - tak věřte, že útočník uspěje i proti WPA2...Útok na MAC filtering se provádí standardními nástroji systému jako je tcpdump a příkaz pro změnu MAC adresy a jeho časová náročnost se počítá na vteřiny od započetí do nasbírání dostatku informaci pro připojení. Navíc má 100% úspěšnost u aktivních sítí, které používají pouze MAC filter. Útok na WPA2 je se základními nástroji nemožný. A s pokročilými nástroji je závislý na více faktorech a pokud vím má v tuto chvíli řádově vyšší časovou náročnost a ke 100% úspěšnosti má ještě dál. Úspěšnost je dokonce natolik malá, že je často lepší se jít na heslo zeptat. Nehledě na to, že WPA2 PSK a MAC filtering zdaleka nejsou jediné možnosti.
Co se však stane když mají dvě stanice v síti stejnou MAC adresu? V jedné dipl. práci jsem se dočetl, že AP bude komunikovat se zařízením jež má silnější signál, což je většinou legitimní stanice - útočník se tak k AP nepřipojí.Což by mohlo odradit hodně krátkodobé útoky, tedy typicky neškodné pokusy získat připojení k netu za účelem podívat se na IDOS. Jenže „dočetl jsem se v jedné diplomové práci“ neznamená ani že je to pravda, ani že jsi to správně pochopil. Já osobně bych řekl, že takhle obecně napsáno je to pitomost, ale je to jen laický odhad.
AK to AP mas doma, tak to zamkni na MAC adresu.Otázka nezněla „jsem lama, co mám dělat?“ Otázka byla na odbornou diskuzi ohledně toho, jestli filtrování podle MAC k něčemu je.
Ak to poskytujes ako provider, tak tam zacni pouzivat hotspot!Jo, hotspot se hodí, přes něj se člověk s trochou šikovnosti dostane na net vždycky.
Das kazdemu meno/heslo, popripade nastavis iba jednu IP sucasne + este to zamknes na MAC adresu. A ak si paranoidny tak este na wifi PSA2 sifrovanie.Trága.
NSA CIA child porn nuclear bomb anthrax HMTD dirty bomb Obama Bin Laden plutonium warez anonymous homemade explosivesDastych.
Spolužákům to jede (Eduroram).Eduroam je WPA2 "Enterprise", měl jsem problémy s WPA2-PSK.
Dříve byl problém, který vyřešil update. A odsuzovat WPA2 kvůli WinXP bez daného updatu je trošku mimo :)
Tiskni
Sdílej: