Bylo vydáno Ubuntu 24.04.4 LTS, tj. čtvrté opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
V pátek 20. února 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 6. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a uživatelský prostor. Akce proběhne od 10:00 do večera. Hackday je určen všem, kteří si chtějí prakticky vyzkoušet práci s linuxovým jádrem i uživatelským prostorem, od posílání patchů například pomocí nástroje b4, přes balíčkování a Flatpak až po drobné úpravy
… více »Evropská rada vydavatelů (EPC) předložila Evropské komisi stížnost na americkou internetovou společnost Google kvůli její službě AI Overviews (AI souhrny), která při vyhledávání na internetu zobrazuje shrnutí informací ze zpravodajských serverů vytvořená pomocí umělé inteligence (AI). Evropská komise již v prosinci oznámila, že v souvislosti s touto službou začala firmu Google vyšetřovat. Google obvinění ze strany vydavatelů
… více »Ubuntu 26.04 (Resolute Raccoon) už nebude v desktopové instalaci obsahovat GUI nástroj 'Software & Updates'. Důvodem jsou obavy z jeho složitosti pro běžné uživatele a z toho plynoucích bezpečnostních rizik. Nástroj lze doinstalovat ručně (sudo apt install software-properties-gtk).
Thomas Dohmke, bývalý CEO GitHubu, představil startup Entire - platformu pro spolupráci vývojářů a agentů umělé inteligence. Entire získalo rekordních 60 milionů dolarů na vývoj databáze a nástrojů, které mají zefektivnit spolupráci mezi lidmi a agenty umělé inteligence. Dohmke zdůrazňuje potřebu přepracovat tradiční vývojové postupy tak, aby odpovídaly realitě, kdy většinu kódu produkuje umělá inteligence.
Toyota Connected North America oznámila vývoj open-source herního enginu Fluorite, postaveného na frameworku Flutter. Pro renderování grafiky využívá 3D engine Filament od společnosti Google a dle svého tvrzení cílí na konzolovou kvalitu her. Fluorite je zřejmě navržen tak, aby fungoval i na méně výkonném hardware, což naznačuje možnost použití přímo v ICE systémech vozidel. Zdrojový kód zatím zveřejněný není.
Byl vytvořen nástroj a postup pro překonání věkového ověření platforem Discord, Kick, Twitch, Snapchat (a možná dalších), kód je open-source a dostupný na GitHubu. Všechny tyto sítě používají stejnou službu k-ID, která určuje věk uživatele scanem obličeje a na původní server posílá pouze šifrovaná metadata, ty ale sociální síť už nedokáže sama nijak validovat, 'útok' spočívá ve vygenerování a podstrčení legitimně vypadajících ověřovacích metadat.
Jihokorejská kryptoměnová burza Bithumb přiznala vážné selhání interních systémů, které ji vystavilo riziku sabotáže a nezabránilo chybné transakci v hodnotě přes 40 miliard dolarů (814 miliard Kč). Druhá největší kryptoměnová burza v Koreji minulý týden při propagační akci omylem rozeslala zákazníkům zhruba 620 000 bitcoinů místo 620 000 wonů (8700 Kč). Incident vyvolal pokles ceny bitcoinu o 17 procent. Většinu
… více »Google Chrome 145 byl prohlášen za stabilní. Nejnovější stabilní verze 145.0.7632.45 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Zpátky je podpora grafického formátu JPEG XL, viz Platform Status. Odstraněna byla před třemi lety. Nový dekodér JPEG XL jxl-rs je napsán v Rustu. Zobrazování JPEG XL lze vyzkoušet na testovací stránce. Povolit lze v nastavení chrome://flags (Enable JXL image format).
Byla vydána nová verze 1.26 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.
Ahoj. Mám centrální aplikaci, která si v databázi ukládá uživatelské údaje - uživatelská jména, hesla, ... Tato aplikace pak podle potřeby vytváří účty ve spravovaných systémech a aktualizuje uživatelské údaje. Spravované systémy se občas připojí, zjistí si seznam úkolů (vytvoř účet, uprav, nastav heslo apod.) a ty lokálně provedou. Problém nastává, pokud se admin rozhodne, že chce daný účet přidat do dalšího spravovaného systému - pokud má centrální aplikace k dispozici jen hash hesla, pak musí vytvořit účet s náhodným heslem, uživatel se pak musí příhlásit k centrální aplikaci a heslo si manuálně nastavit. To se ukázalo jako docela komplikované a těžkopádné. Chtěl bych, aby centrální aplikace mohla nastavit do spravovaného systému heslo, které by měla k dispozici. Nechci ale ukládat hesla v plaintextu (pro případ jednorázového nabourání do db), proto přemýšlím, jak je šifrovat. Fungovat by to mělo nějak takto:
***** ****************** <---------------------- *******
admin ------------------------> centrální aplikace co mám dělat? systém1
***** přidej pepu do systému1 ****************** -----------------------> *******
vytvoř účet pepa s heslem 123
centrální aplikace musí provést toto:
1. dešifrovat heslo pro pepa, toto heslo je uložené v její databázi
2. uložit si příkaz pro systém1, aby založil účet pepa s dešifrovaným heslem
Problém je bod 1. Napadlo mě následující řešení: mějme asymetrický klíč K1, symetrický K2. Pokud uživatel mění svoje heslo nebo admin vytváří nový účet v centrální aplikaci, pak toto heslo zašifrovat veřejnou částí K1. Admin pak toto heslo může dešifrovat privátní částí K1. Jenže adminů je více, proto by privátní část K1 byla šifrovaná klíčem K2. K2 by byl uložen několikrát v zašifrované podobě a dešifroval by ho každý admin vlastním heslem. To má výhodu tu, že klíč ani heslo nikdy neopustí server (pokud se zrovna nikde nepřidává do systému).
Jdu na to správně? Nebo neexistuje už nějaký algoritmus, jak toto řešit?
Řešení hodné třetího tisíciletí by bylo ověřovat uživatele pomocí asymetrické kryptografie. Pak bys nemusel řešit ukládání hesel, stačily by ti veřejné klíče uživatelů.Takové řešení by se mi líbilo, jenomže koncové systémy to neumí.
Zjevný problém tvého řešení je, že nabourám server, počkám si, až se nějaký admin přihlásí, poslechnu si K2, dešifruju K1 a dešifruju všechna hesla.Je to spíše veliká nepříjemnost, protože pokud se někdo nabourá na server, pak si bude stějně moci nastavit jakákoliv hesla komukoliv v jakémkoliv systému. Ono jde o to, jak se nabourá na server - pokud nepřevezme kontrolu nebo pokud ukradne "jen" zálohu někde uloženou, pak to toto šifrování řeší. Ještě by to šlo vylepšit dalším klíčem, který by měl k dispozici pouze admin, tzn. nejprve by v první fázi dešifroval admin, poté server => útočník by musel "bojovat na 2 frontách". Rád bych ale našel nějaké již vymyšlené řešení, abych nakonec znovu nevymýšlel kolo ...
Nejde v "systém1" vytvořit účet rovnou s tím hashem?Bohužel nejde.
nevim jestli jsem to pochopil spravne, ale neslo by to udelat tak ze budes mit aplikace jeden klic a ukladala by hesla v sifrovane podobe. a ped pouzitia
************** ****************
system ---------------------------> databaze
************** vytvor ucet pepa heslo aes(1234) ****************
pokud by system vedel klic k sifrovani hesla, mohlo by se heslo posilat do databaze jiz zasifrovane. A v pripade potreby muze aplikace pozadat o heslo a rozsifrovat si ho.
---------------------------------------------------------------------------------------------------------------------------------------
Dalsi moznosti je centralni databaze uzivatelu. U kterych bys mel ulozeno v kterych systemech jsou registrovani a v pripade potreby by jsi zmenil pouze tuto hodnotu
Pokud se ty systémy moc nemění a znáš všechny používané algoritmy pro hashování hesel, tak bys to mohl udělat tak, že jednotlivé systémy nebudou přijímat jen heslo v čistém tvaru, ale i hash. V centrální aplikaci pak budeš mít hashe ve všech možných tvarech (připravené pro jednotlivé systémy).
Druhá možnost je vložit mezi centrální aplikaci a každý systém novou komponentu, takovou černou skříňku, která poběží na samostatném stroji (nebo alespoň nějak rozumně oddělena) a bude spravovaná někým jiným než správcem centrální aplikace (třeba správcem daného systému) a bude mít svůj soukromý klíč. V centrální aplikaci pak budeš mít veřejné klíče jednotlivých skříněk a při vytváření hesla si to heslo zašifruješ všemi těmito klíči. Při nastavování hesla pak pošleš zašifrované heslo (kterému centrální aplikace nerozumí) do skříňky, ta ho dešifruje a heslo předá danému systému.
Nebo použij něco jiného než hesla – asymetrickou kryptografii, každý uživatel bude mít svůj soukromý a veřejný klíč, ať už SSH, X.509, GPG atd.
Tiskni
Sdílej: