Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
Řešení dotazu:
Není již něco hotovo abych nad tím nestrávil hromadu času?
Vzdálený přístup do databáze.
Samozřejmě je pak naprosto nezbytné nastavit tam šifrování (TLS), je-li to „přes internet“.
Klient se dá spustit a udržovat v běhu třeba přes systemd
, aby měl stálé spojení a nenavazoval ho pokaždé znova. Může poslouchat někde na unixovém socketu SQL příkazy a případné chyby někam logovat.
(Navíc bych vřele doporučoval použití skutečné databáze (příklad: PostgreSQL), nikoliv béčkové hračky MySQL, ale to už je malinko mimo téma.)
Takového vzdáleného přístupu není nejmenší důvod se bát. Právě proto ho databáze (skutečné databáze, ne hračky, podotýkám) podporují a dobře umí, aby se používal.
V pg_hba.conf
se nastaví povinná autentifikace (hostssl
… scram-sha-256
) a vzdálený přístup se (dejme tomu) povolí jenom takovému uživateli, který do příslušných tabulek smí jenom přidávat (INSERT
) a nic jiného. V postgresql.conf
pak stačí nastavit ssl = on
, ssl_ca_file = '...'
, ssl_cert_file = '...'
, ssl_crl_file = '...'
, ssl_key_file = '...'
a je to. Ještě se to dá v pg_hba.conf
omezit podle IP adresy klienta, když na to přijde, i když to samozřejmě nenahrazuje ostatní autentifikační mechanismy.
Tohle^^^ má podle mě dostatek slupek bezpečnostní cibule. I kdyby někdo třeba ukradl soukromý klíč klienta + ukradl heslo k databázi (a to by musel už fakt hodně krást!), pořád by tam mohl data jenom přidávat, tj. nemohl by poškodit data, která tam už jsou.
Tolik tedy asi k tomu, jak přenést data přes internet a vyhnout se HTTPS POST
. (Samozřejmě předpokládám, že tam to S je, jinak je to fakt výsměch, co do bezpečnosti.)
Pokud na bezpečnosti aspoň trochu záleží (a není to celé 100% jenom domácí hračka, tj. LAN místo internetu atd.), vzdálený přístup do databáze může být nakonec jednodušší řešení s lepší autentifikací než HTTPS. Autentifikace certifikátem se u většiny HTTPS command-line klientů dělá poměrně špatně, zatímco pro databázové klienty je samozřejmostí.
Když budu chtít insertnout, řekněme, 3 čísla do tabulky, kolik mě to bude stát?
Řádově nulu. Na to se opravdu ptáš?
Tazatel neuvádí, kde je velká režie (a jak je velká režie definovaná). Předpokládám proto, že velká režie je na klientovi v souvislosti s opakovaným navazováním spojení.
Vyhodnocování SQL probíhá na serveru. Proto je krajně nepodstatné, kolik stojí SQL. Je snad INSERT
3 čísel těžký problém z hlediska vyhodnocení dotazu? Kdyby náhodou každé z těch čísel bylo výsledkem třeba 100 řádků SQL, co kdyby si správce celé vkládání připravil jako proceduru v PL/PgSQL? Vyřešeno. Nebudou náhodou mnohem dražší žurnálovací operace DBMS a jeho přístupy k úložišti nežli parsování toho dotazu? Asi jo, co?
Nemluvě o tom, že při použití HTTP bude k parsování SQL docházet taky, pokud bude HTTP frontend v nějakém dynamickém jazyce (místo ECPG s uloženými dotazy).
HTTPS POST má velkou režii, protože se:
Běžící PostgreSQL klient
To je všechno. Spojení je navázané (TCP i TLS), poslat v plaintextu 3 čísla je stejně "náročné" v HTTP i v SQL a ve finále se spojení nebude zavírat.
(Samozřejmě se nastaví keepalive, aby systemd
klienta po výpadku sítě / serveru obnovil, ale to už jsou technikálie (podle vzoru fekálie).)
Další možnost je HTTP pipelining, jenže: Command-line klienti, kdo z vás to má? (Nastavení pak bude přinejmenším stejně náročné jako nastavení databázového klienta. Na straně serveru to ovšem bude složitější.)
Tazatel neuvádí, kde je velká režie (a jak je velká režie definovaná). Předpokládám proto, že velká režie je na klientovi v souvislosti s opakovaným navazováním spojení.A já zase automaticky předpokládal, že tím myslí přenesená data.
curl
. Ti zdatnější mohou použít švýcarský nožík netcat
, u kterého je režie vskutku zanedbatelná.
Osobně používám v intranetu PHP jako serverMyslis toto?
...několik měřených hodnot na server do MySQL databáze ... po 30 vteřinách, občas po 10...To by podle mě arduino mohlo zvládnout levou zadní. Místo vlastního UDP protokolu bych zvážil MQTT/UDP, jelikož to jde přes UDP ale ten protokol je opět hotový a připravený k použití. Při srovnávní webserver + json api versus mysql klient bych použil radši mysql klienta, protože je tam tam opět ten protokol už hotový a připravený k použití, režie přitom bude podle mě nebude větší než u webserveru.
To by podle mě arduino mohlo zvládnout levou zadní.Já do teď nepochopil, jestli je klientem přímo to Arduino (pak by asi MySQL klient přes TLS moc realizovat nešel), nebo je Arduino připojené k linuxovému počítači.
To by podle mě arduino mohlo zvládnout levou zadní.Já to pochopil tak, že se tazatel snaží minimalizovat přenosy po síti, ne že má nedostatek výkonu.
Při srovnávní webserver + json api versus mysql klient bych použil radši mysql klienta, protože je tam tam opět ten protokol už hotový a připravený k použití, režie přitom bude podle mě nebude větší než u webserveru.Zase pokud těch klientů bude mít víc, tak bude opruz dělat jim v mysql uživatele a nastavovat správně oprávnění k té tabulce, aby nemohli vkládat data „za cizího“ a tak. Ve vlastním webovém handleru si autentizaci a tak vyřeší snadno jak potřebuje (a třeba klienty bude mít v další tabulce).
Doteď jsem to řešil přes HTML POST, ale připadá mi tam zbytečně velká režie.Co znamená „připadá“? Nějakých 100 bajtů nezbytných hlaviček u HTTP (nikoliv HTML) POST je problém? Nebo navázání spojení je problém? Nebo v čem je problém? Pokud nelze použít TCP spojení (ani ho recyklovat, aby se nemuselo navazovat pořád znovu), tak potom jedině to UDP, jak zmiňoval Jenda, ale nemá to korekci chyb, takže záleží, jak moc bude vadit, když ta data buď vůbec nedorazí, nebo dorazí poškozená.
Ľudia, Vy ste sa všetci zbláznili! Na Arduine implementovať MySQL klienta cez TLS? Nadväzovať komplikovaný Websocket?Protoze je potreba chranit data assets! (Samozrejmne, ze je naprosta blobost aby se koncove zarizeni pripojovalo do DB a to i v jinych pripadech.) Na tyhle ulohu bylo vymyslene MQTT pokud jej nelze pouzit tak HTTP POST.
Tiskni
Sdílej: