Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Byla vydána betaverze Fedora Linuxu 44 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 14. dubna.
Pokud používáš přihlašování pomocí klíče bez hesla - například kvůli pravidelnému zálohování, je možné omezit použití pouze na spuštění zálohování. Na serveru, kde chceš spustit zálohování, budeš mít například klíč:
command="/opt/unisonzaloha",no-port-forwarding,no-agent-forwarding,no-pty ssh-rsa xxxxxxklíčxxxxx
Pokud používáš přihlašování pomocí hesla, je možné provést "man in the middle attack".
Predpokladal som skúseného používateľa, to znamená, že ak ssh klient zahlási, že sa niečo zmenilo tak sakra spozorniem. Podľa mňa jediná možnosť je keď sa z daného stroja prihlasujem prvykrát a nepozerám na fingerprint
Pokud používáš přihlašování pomocí hesla, je možné provést "brute-force attack".
Na silné heslo? Ako?
Pokud používáš přihlašování pomocí hesla, je možné se podívat do .bash_history, jestli tam heslo "neuvízlo" při občasném chybném zadávání hesla.
Môže byť, ale myslím, že keď sa mi vie niekto pozrieť do .bash_history, tak má môj kľúč aj z jeho heslom
Pokud používáš přihlašování pomocí klíče s heslem, jedná se vlastně o dvoufaktorovou autentizaci - k přihlášení potřebuješ klíč + heslo. Takže když ztratíš flashdisk s klíčem, je to nepříjemné, když ztratíš flashdisk s heslem, je to na mašli.
Jedine za predpokladu, že flash disk nemám šifrovaný čo pri mne nehrozí. Tam kde sa dajú používať kľúče tam ich používam, kde ide dvojfaktorova autentizácia, tak tú mám tiež a na zvyšok je KeePassX
Pokud používáš přihlašování pomocí klíče bez hesla - například kvůli pravidelnému zálohování, je možné omezit použití pouze na spuštění zálohování. Na serveru, kde chceš spustit zálohování, budeš mít například klíč:
Toto mi je úplne jasné, veď tak to aj používam.
Mne sú jasné výhody kľúča, ale mňa zaujíma akademická debata, že aké má útočník možnosti navyše pri hesle oproti kľúču. Zatiaľ akceptujem MITM, lebo nepoznám paranoika, ktorý kontroluje fingerprint pri prvom prihlásení na novom systéme, ale je to ošetritelné tým, že budem ten fingerprint kontrolovať a takisto ukradnutie hesla na napadnutom systéme a skúšanie či sa nepoužíva aj inde čo je tiež ošetritelné veľmi jednoducho. Budem rád ak bude táto debata pokračovať ďalej, lebo rád by som vedieť všetky - podotýkam reálne - slabiny hesla oproti kľúču. Veľmi pekne ďakujem.
HISTFILE="/dev/null" MYSQL_HISTFILE="/dev/null"Zdar Max
Pořád je ten klíč podstatně delší než heslo. Dostatečně silné heslo samozřejmě stejně nebude prolomitelné útokem zkoušejícím jedno heslo za druhým. Ale co když útočník dokáže nějakým způsobem získat pár bitů informací o vašem hesle? Snad všechny útoky na moderní kryptografické algoritmy jsou založené na tom, že se podaří délku klíče jakoby zkrátit – a na kratším klíči už se pak provede útok hrubou silou. Tj. i to, že máte na délce klíče nějakou rezervu, je výhoda.Pokud používáš přihlašování pomocí hesla, je možné provést "brute-force attack".Na silné heslo? Ako?
.Zrovna v případě HeartBleed je rozdíl mezi heslem a klíčem rozdíl v tom, zda by útočník měl možnost získat váš účet nebo ne (pokud by taková chyba byla ve vašem SSH serveru). V případě Poodle by zase útočník možná mohl získat alespoň část hesla, takže z útoku hrubou silou na dostatečně silné heslo by se mohl stát útok hrubou silou na příliš krátký zbytek dostatečně silného hesla.Na druhou stranu zase v případě debianího generátoru klíčů bylo lepší heslo.
hardwarové kľúče typu yubikey (tu je to jasné, že bezpečnosť je na úplne inej úrovni)Povídej, přeháněj. Zatím v případě, že uživatel, který spustil můj software pro distribuované výpočty, používá yubikey, prostě jenom počkám, až se na vzdálený server přihlásí, k SSH se připojím přes gdb a příkazy na vzdálený stroj pošlu tak.
Tiskni
Sdílej: