Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že již v úterý 7. dubna od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout meteorit
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Dobrý den,
nezná někdo způsob, jak se dostat k původnímu heslu z /etc/shadow, pokud jsou tam hesla zahashována pomocí SHA-512? Vím, že by šlo ho jednodušše změnit, ale já právě potřebuji získat to původní.
John the Ripper SHA-512 nepodporuje a nic jiného jsem zatím nenašel.
Díky za odpovědi
Troufám si říct, že je samozřejmé, že z množiny hesel „s rozumnou délkou a rozumnými znaky“ bude danému hashi odpovídat právě jedno. Nebo myslíte, že nalézt kolizi u SHA-512 by bylo tak jednoduché?
Nicméně tyhle moudra neřeší můj problém. Možná jsem se špatně vyjádřil a můj dotaz zněl neznale. Ale přesto vím, co je hashovací funkce, vím jak zhruba funguje uvnitř, jen se mi nechce psát nějaký cracker od začátku znovu. Ptám se, jestli někdo nezná už něco hotového.
A nebudce lehci si nakonec vygenerovat heslo nove ??
NN
Bez pochyby to je lehčí.
Ale jak jsem řekl. Potřebuji získat to původní.
Hrubé síle se ani vyhnout nechci. Spíš bych chtěl nějaký nástroj, který by hrubou sílu uměl použít.
Odhad časové náročnosti nemám. Žil jsem v domnění, že pokud bude heslo například do 7 znaků, bude to reálné i přesto, že je použita funkce SHA-512.
Nejjednodussi bude asi pouzit mhash (bud v Ccku nebo skriptovacim jazyku).
Pro vyuziti Johna by slo napsat wrapper pro sha512 z mhash a zaregistrovat via john_register_one(), da se pak pouzit generovani hesel johnem plus dalsi featury.
Jenom si nejsem jist, jestli se pro vygenerovani hashe do /etc/shadow nevola sha512 treba 1024 krat, aby se podobne utoky ztizily.
Porad linearni urychleni v radu tisicu neni levne (viz komentar o 5000 iteracich SHA512 nahore); na to ucebna stacit nebude (leda tak MetaCentrum)
V pořádku, heslo už mám zjištěné.
Zatím sem ale řešení nebudu dávat, jednalo se o takovou menší soutěž v rámci ČVUT FEL, kdo heslo získá dřív.
Pokud sem tedy přijde někdo z FELu a bude mít zájem, může se ozvat na mail profik123@gmail.com , třeba se nějak dohodneme 
Tiskni
Sdílej: