Byla vydána beta verze Ubuntu 25.10 s kódovým názvem Questing Quokka. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 25.10 mělo vyjít 9. října 2025.
Bola vydaná nová verzia 4.13 security platformy Wazuh. Prináša nový IT hygiene dashboard, hot reload dekodérov a pravidiel. Podrobnosti v poznámkách k vydaniu.
Americký výrobce čipů Nvidia investuje pět miliard dolarů (přes 100 miliard Kč) do konkurenta Intel, který se v poslední době potýká s vážnými problémy. Firmy to včera oznámily ve společné tiskové zprávě. Dohoda o investici zahrnuje spolupráci při vývoji čipů pro osobní počítače a datová centra. Akcie společnosti Intel na zprávu reagovaly výrazným růstem.
Dlouholetý balíčkář KDE Jonathan Riddell končí. Jeho práci na KDE neon financovala firma Blue Systems, která ale končí (Clemens Tönnies, Jr., dědic jatek Tönnies Holding, ji už nebude sponzorovat), někteří vývojáři KDE se přesunuli k nově založené firmě Techpaladin. Pro Riddella se již nenašlo místo. Následovala debata o organizaci těchto firem, které zahraniční vývojáře nezaměstnávají, nýbrž najímají jako kontraktory (s příslušnými důsledky z pohledu pracovního práva).
V Amsterdamu probíhá Blender Conference 2025. Videozáznamy přednášek lze zhlédnout na YouTube. V úvodní keynote Ton Roosendaal oznámil, že k 1. lednu 2026 skončí jako chairman a CEO Blender Foundation. Tyto role převezme současný COO Blender Foundation Francesco Siddi.
The Document Foundation, organizace zastřešující projekt LibreOffice a další aktivity, zveřejnila výroční zprávu za rok 2024.
Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
IE: WPA Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSKCo jsem našel na netu, tak WPA/TKIP je údajně cracknutý; pokud by to šlo, tak pochopitelně nasadím WPA2/AES, jenže hardware to neumí. Předpokládám, že i když WPA není úplně ideální, tak asi rozlousknout AES není zatím na pořadu dne? (P.S. heslo mám silný, SSID netriviální, plánuju přechod na Radius - už kvůli návštěvám a možnosti revokace, že?
Protože některé CPU nestíhajíTo ale není přenosová rychlost wifi a stojí za to se poohlédnout o zařízení, které funguje správně. Smajlík v tomto případě není na místě.
A co na to mám říct že výrobci dělají zařízení co nestíhají ?Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.
Já jsem u starého routeru měl napsané že stačí routovat pro 190 PC (nebo nějak tak) a co se stane jak jich tam dám 250 ?Zkus s ním nejprve uroutovat na 100mbit lince jeden počítač (píšeš starý router, tak předpokládám 100mbit), a pak si povíme něco o těch 250 :). Třeba můj domácí router se při navýšení linky vyšplhal někam ke 20 mbitům podle speedtestu (orientačně by to mělo stačit) na downloadu a uploadu zvlášť, takže rozhodně neuroutuje 100mbit nominálních na oba směry zároveň (pozor, je tam ještě dost režie). Jo a může se stát, že výchozí nastavení DHCP alokuje jen 190 vnitřních adres.
Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.Mě je to jasné že u zařízení za pár stovek nelze čekat nadupaný HW Vše to vzniklo z toho že se tu podivovaly jak nějaké HW zařízení nemůže stíhat třeba to šifrování na WIFI - prostě je tam pomalý CPU a na něco stačí a na něco při zatížení už ne. Já ze svého wifi dostanu - viz příloha... Linka by měla být 100M ovšem jsou na ni dva IPTV setoboxy a telefon takže pro PC zůstává míň. Kabelem dosáhnu více, ovšem jak bych tam připojil víc PC tak to určitě půjde dolů. Mám TP-Link TL-WR1043ND s DD-WRT.
WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který), kterým se WPA2 jakožto protokol liší od WPA(1). Tj. v takovém případě je WPA2 + TKIP bezpečnější, než WPA + TKIP (neumožňuje ten typ útoku, který byl na WPA + TKIP použit). On totiž WPA2 umožňuje i použití TKIP, a naopak WPA umožňuje (i když neoficiálně) použit AES/CCMP. Je ale rozdíl v tom, co je default (pro WPA je to TKIP, pro WPA2 AES). Alespoň takhle to na jednom fóru tvrdil člověk, který podle všeho patřil mezi skupinu, co standardy vytvářela. Ta zpráva je ovšem někdy z roku 2005-6 a v té době ještě nebylo WPA+TKIP cracknuté a tudíž bylo všechno „bezpečné“, jen některé možnosti byly bezpečnější.
Tak jsem to dohledal, viz tady tůdle:WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který)...
Although there is a difference in Key Establishment between WPA and WPA2, you really don't care. In WPA2 we have it working faster and supporting pre-cached PSKs.
In datagram protection the choices are: TKIP with Michael (just called TKIP) and AES-128 in CCM mode (called AES or CCMP). Both are in WPA, but only TKIP is 'certified'. There were no changes in TKIP between WPA and WPA2. With CCM we cleaned up some issues that improves pipelining, but is not a change to the algorithm or the security boundaries.
V čem spočívá slabina WPA(1)+AES?Je to v tom, že je to neoficiální podpora. WPA2 zařízení jsou testována WiFi, WPA1 zařízení jsou testována nanejvýš výrobcem.
stejně asi protokol bude stejný, a tím, že se jenom vyměnila šifra za silnější, tak bych si tipnul, že se asi bezpečnost moc nesnížíO tom bych se právě neodvážil spekulovat. Implementaci kryptografických algoritmů není vůbec jednoduché udělat dobře. Jelikož se v případě WPA1+AES jedná o poměrně exotickou konfiguraci, nemám v to bůhvíjakou důvěru.
Zranitelnost WPA+TKIP je známá, žádná zranitelnost WPA1+AES známá není ⇒ ergo je WPA1+AES bezpečnější, než WPA1+TKIPBezpečnost WPA1+AES nebyla zkoumána tak podrobně, takže tato implikace je zavádějící.
A navíc je AES výrazně bezpečnější šifra, že...Tohle je opět argument stojící na vodě... AES může být teoreticky silnější šifra, než např. RC4, ale bezpečnost šifrovacího systému nestojí jen na kvalitě šifry. Téměř ve všech případech prolomení šifrovacího systému se jedná o špatnou volbu klíčů (viz např. debian openssl tragedie), nebo o využití bočních jevů, atd. Když se podíváte pořádně na útoky proti WEP a TKIP, tak zjistíte, že se nejedná o útoky založené na slabinách šifry RC4, ale na slabinách způsobu generování klíčů (špatné použití IV) nebo způsobu implementace protokolu (použití CRC32 pro kontrolu integrity, což nemá s použitou šifrou nic společného). Proto můžete klidně tvrdit, že WPA1+AES se honosí nálekou AES, ale o bezpečnosti celého zařízení to nevypovídá vůbec nic.
Tiskni
Sdílej: