Richard Hughes oznámil, že po společnostech Red Hat a Framework a organizacích OSFF a Linux Foundation, službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzorují také společnosti Dell a Lenovo. Do dnešního dne bylo díky LVFS provedeno více než 145 milionů aktualizací firmwarů od více než 100 různých výrobců na milionech linuxových zařízení.
Americké technologické společnosti Microsoft, Google a xAI souhlasily, že vládě Spojených států poskytnou přístup k novým modelům umělé inteligence (AI) před jejich uvedením na trh. Oznámila to americká vláda, která tak bude moci prověřit, zda modely nepředstavují hrozbu pro národní bezpečnost. Oznámení podtrhuje rostoucí obavy Washingtonu z rizik spojených s výkonnými AI systémy. Americké úřady chtějí v rámci předběžného přístupu
… více »Společnost Valve zveřejnila (GitLab) nákresy ovladače Steam Controller a puku. Pro všechny, kdo by jej chtěli hacknout nebo modifikovat, případně pro ně navrhnout nějaké příslušenství. Pod licencí Creative Commons (CC BY-NC-SA 4.0).
PHP bylo dlouho distribuováno pod vlastní licencí – s výjimkou částí spadajících pod licenci Zend Engine. Po několikaleté práci se povedlo PHP přelicencovat na 3bodovou licenci BSD.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube). Na Linuxu je vedle Qt frontendu nově k dispozici také GTK4 / libadwaita frontend.
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 3.1 specifikace OpenCL (Open Computing Language). OpenCL je průmyslový standard pro paralelní programování heterogenních počítačových systémů.
Homebridge pro integraci chytrých domácích zařízení byl vydán ve verzi 2.0.0. Nově vedle protokolu HomeKit Accessory Protocol (HAP) podporuje standard chytré domácnosti Matter.
Omarchy je linuxová distribuce s dlaždicovým správcem oken Hyprland. Založena je na Arch Linuxu. Vydána byla v nové verzi 3.7.0 - The Gaming Edition. Z novinek lze vypíchnout příkaz omarchy a celou řadu herních možností.
CyberChef byl vydán v nové major verzi 11. Přehled novinek v Changelogu. CyberChef je webová aplikace pro analýzu dat a jejich kódování a dekódování, šifrování a dešifrování, kompresi a dekompresi, atd. Často je využívaná při kybernetických cvičeních a CTF (Capture the Flag).
Byla vydána nová verze 2.4.67 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 11 zranitelností.
Tak nechytá, ono nic není zadarmo. Anonymita na internetu taky ne. Pro tor existuje kompletní balíček, který nainstaluje relay (nebo brigde, nebo exit node), socks proxy a tor browser, což je webový prohlížeč upravený tak, aby byl co nejvíce průměrný (protože). Celé to funguje out of the box.
Pokud chce jít uživatel dál (to asi trochu záleží na tom, k jakému účelu chce být anonymní a nevysledovatelný), tak samozřejmě musí řešit další věci jako DNS resolver (opravdu není dobré chodit někam přes exit node a současně to překládat na veřených DNS resolverech) a pro ty úplně nejvíc paranoidní potom virtuální komp (což je dneska taky out of the box) na nějakém hidden volume (což už je trošku vyšší dívčí -- když ještě existoval True Crypt, tak i toto bylo levou zadní).
Ono to zase tak těžké není, jen je potřeba nevyměňovat svobodu za pohodlí.
Jinak tazatel se ptal ještě na alternativy, doporučuju jeho pozornosti také FreeNet. Funguje na trochu jiném principu než Tor a mě osobně se líbí víc. (Už jen proto, že je to síť, která současně drží data.)
virtuální komp na nějakém hidden volumePozor, aby ti virtualizační řešení nepsalo chyby do syslogu…
když ještě existoval True Crypt, tak i toto bylo levou zadníTC existuje dál, ale plausible deniability tam nikdy za moc nestála. A autor dm-stegu odjel do Číny
.
Ono to zase tak těžké není, jen je potřeba nevyměňovat svobodu za pohodlí.Bohužel v dnešní době je
to je sice pekny, ale pokud budou ruzne agentury tlacit jeste vice svych nodu do TORu jakoze k tomu maji nemale financni moznosti, tak v podstate TOR jako anonymizacni vrstvu pro sirsi verejnost zlikviduji. Presne ve stylu, kdyz ma konkurence lepsi produkt a nejsme schopni jim konkurovat vlastnim, tak je jednoduse koupime. Brilantni a relativne jednoduchy zpusob, jak prekonat jinak velmi slozity technicky problem.
Jedinym zpusobem pro TOR jak prezit do budoucna coby rentabilni anonymizacni platformy pro sirsi verejnost je masivni narust nodu. Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc. Jinak je to boj s vetrnymy mlyny, protoze tech par tisic nodu a jejich provozovatelu nema sanci proti neomezenemu rozpoctu nekolika svetovych velmoci. A i kdyby to nekdy v budoucnu nahodou prerostlo v masovejsi zalezitost, tak jednoduse upravy zakony a provozovatele nodu budou plosne kriminalizovani.
Mozna i proto ted hraji hru na kocku s mysi, protoze s relativne nizkymi naklady se jim muze povest chytit i nejakou tucnejsi rybku(viz posledni velky zatah)co si mysli ze je v bezpeci v TORu. Takze az to dojde do stadia, kdyz kazdej franta sprovozni vlastni nod a prestane to byt pro agentury rentabilni, tak to zakonem zakazou a povoli jen par statem rizenych nodu a problem vyresen.
Jedinym zpusobem pro TOR jak prezit do budoucna coby rentabilni anonymizacni platformy pro sirsi verejnost je masivni narust nodu. Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc.
Právě proto jsem psal, že každý klient by si měl (ve svém vlastním zájmu) zřídit tor-relay. To by pro chod sítě úplně stačilo.
Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc.Opravdu by bezpečnosti pomohlo mít něco na operačních systémech s _NSAKEY, s openssl a s gůglem, provozovaných na backdoornutém hardware?
brano timto uhlem pohledu, tak radeji nezapinam zadnou elektroniku, odstehuju se na sibir a budu tam delat drevorubce. S tim, ze me obcas vyfoti satelit, jak si utiram prdel jehlicim se uz holt nejak smirim, ale protoze budu mit cepici z alobalu, tak me nedostanou!
To ze bezpecnost jakehokoliv OS v soucasnosti stoji za howno je bohuzel znamy fakt. Pointa defaultne aktivovaneho tor nodu je v tom, ze to vytvori peknej komunikacni bordel na siti a uz to nebude o par asocialech a par distributorech travy, ktere pri tech par nodech nakonec stejne vystrachaji, ale o mase BFU, ktera prakticky znemozni efektivni monitoring nebo ho prinejmensim udela mimoradne narocnym i pro bezedne rozpocty ruznych agentur.
a) se připojí na Entry nod hostovaný u některého ze spolupracujících ISPKterý ISP není spolupracující? A nestačí, když je spolupracující můj ISP, druhá strana není potřeba?
b) přijde do Exit Nodu hostovaného v USAJiné země nemají šmírovací služby? GCHQ, KGB, Europol, NSA Litoměřice…
Uživatel musí mít vlastní tor relay přes který teče další provoz sítě. Tato relay mu současně slouží jako entry.ISP prostě odečte příchozí provoz od odchozího a má tvůj provoz.
Onu tor relay by měl mít nejlépe na skryté virtuálce, kterou bude používat výhradně pro tento účel.Jo, to je při dnešní „kvalitě“ operačních systémů rozumné, člověk nikdy neví, co se stane (bez ironie).
A požívat pokud možno výhradně služeb hidden serviceTraffic correlation jde dělat i u HS, ne? Každopádně spíš než bezpečnost klienta (nezajímavé…) mě zajímá bezpečnost provozovatele hidden service. A tam je to opravdu tragické.
Jiné země nemají šmírovací služby? GCHQ, KGB, Europol, NSA Litoměřice…
Což o to, mají, ale spíš jsem tím chtěl zdůraznit fakt, že exit nodes jsou takové malé zpestření nabídky sítě tor a nikoliv ta podstata. Tím jsou podle mě právě hidden services. Chápu, že exit nodes používají lidé v zemích s ještě méně svobodnými režimy než je ten u nás a ti se chtějí dostat na weby, které jsou v jejich zemi blokované. K tomu Exit nodes samozřejmě sloužit mohou. Ale u nás se na ten web podívám klidně přes veřejný internet. Já tor používám k věcem, které na veřejném webu nejsou (ať již z důvodu přímo státní cenzury, či autocenzury provozovatelů).
Každopádně spíš než bezpečnost klienta (nezajímavé…) mě zajímá bezpečnost provozovatele hidden service. A tam je to opravdu tragické.
Souhlasím, proto jsem zde uváděl i FreeNet, což je síť přímo nesoucí data, na každém uzlu kousek, nikdo to nemá celé a nikdo neví, kde to všechno je.
síť skrytých domén používajících ilegální koncovku .onionJestli je i zbytek článku takto „kvalitní“… Doporučuji místo toho raději přečíst nějaký paper. TL;DR: Tor není a nikdy nebyl bezpečný proti „global adversary“ (útočník, který je schopen monitorovat většinu internetu) a hidden service se dá deanonymizovat s rozpočtem dostupným i běžnému smrtelníkovi.
To, že všechno je prolomitelné, je totální nesmysl. Algoritmy, které se v současnosti používají, jsou bezpečné a neprolomitelné, pokud se používají správněMohu poprosit o dukaz? :)
To co je vytvoří zranitelnými, je buď špatná implementace a nebo špatné použití.To je pravda. Zkus si je ale implementovat správně. Narazíš na to, že
Celý ten původní článek je o špatném použití. Uvnitř sítě tor relays je síť bezpečná.Já sem dával paper, který se zabývá korelačními útoky a deanonymizací hidden services uvnitř Toru.
ISP zrazují vlastní zákazníkyISP si může ve většině zemí vybrat, jestli bude spolupracovat, nebo zavře krám.
Ale obecně se dá říct že existují *mnohem* jednodušší způsoby jak si operátora hidden service najít než snažit se útočit na samotný Tor.Opravdu? (pokud není debil jako ti předchozí provozovatelé SilkRoadu a nemá ssh vystrčené do netu a nepíše tam skutečnou mailovou adresu)
Tiskni
Sdílej: