Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Iconify je seznam a galerie kolekcí vektorových open-source ikon, ke stažení je přes 275000 ikon z více jak dvou set sad. Tento rovněž open-source projekt dává vývojářům k dispozici i API pro snadnou integraci svobodných ikon do jejich projektů.
Dle plánu certifikační autorita Let's Encrypt nově vydává také certifikáty s šestidenní platností (160 hodin) s možností vystavit je na IP adresu.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 14.0 (Mastodon). Forgejo je fork Gitei.
Just the Browser je projekt, 'který vám pomůže v internetovém prohlížeči deaktivovat funkce umělé inteligence, telemetrii, sponzorovaný obsah, integraci produktů a další nepříjemnosti' (repozitář na GitHubu). Využívá k tomu skrytá nastavení ve webových prohlížečích, určená původně pro firmy a organizace ('enterprise policies'). Pod linuxem je skriptem pro automatickou úpravu nastavení prozatím podporován pouze prohlížeč Firefox.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.18. Díky 174 přispěvatelům.
IE: WPA Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : PSK
Co jsem našel na netu, tak WPA/TKIP je údajně cracknutý; pokud by to šlo, tak pochopitelně nasadím WPA2/AES, jenže hardware to neumí. Předpokládám, že i když WPA není úplně ideální, tak asi rozlousknout AES není zatím na pořadu dne?
(P.S. heslo mám silný, SSID netriviální, plánuju přechod na Radius - už kvůli návštěvám a možnosti revokace, že?
)
.
Protože některé CPU nestíhajíTo ale není přenosová rychlost wifi a stojí za to se poohlédnout o zařízení, které funguje správně. Smajlík v tomto případě není na místě.
A co na to mám říct že výrobci dělají zařízení co nestíhají ?Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.
Já jsem u starého routeru měl napsané že stačí routovat pro 190 PC (nebo nějak tak) a co se stane jak jich tam dám 250 ?Zkus s ním nejprve uroutovat na 100mbit lince jeden počítač (píšeš starý router, tak předpokládám 100mbit), a pak si povíme něco o těch 250 :). Třeba můj domácí router se při navýšení linky vyšplhal někam ke 20 mbitům podle speedtestu (orientačně by to mělo stačit) na downloadu a uploadu zvlášť, takže rozhodně neuroutuje 100mbit nominálních na oba směry zároveň (pozor, je tam ještě dost režie). Jo a může se stát, že výchozí nastavení DHCP alokuje jen 190 vnitřních adres.
Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.Mě je to jasné že u zařízení za pár stovek nelze čekat nadupaný HW Vše to vzniklo z toho že se tu podivovaly jak nějaké HW zařízení nemůže stíhat třeba to šifrování na WIFI - prostě je tam pomalý CPU a na něco stačí a na něco při zatížení už ne. Já ze svého wifi dostanu - viz příloha... Linka by měla být 100M ovšem jsou na ni dva IPTV setoboxy a telefon takže pro PC zůstává míň. Kabelem dosáhnu více, ovšem jak bych tam připojil víc PC tak to určitě půjde dolů. Mám TP-Link TL-WR1043ND s DD-WRT.
WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který), kterým se WPA2 jakožto protokol liší od WPA(1). Tj. v takovém případě je WPA2 + TKIP bezpečnější, než WPA + TKIP (neumožňuje ten typ útoku, který byl na WPA + TKIP použit). On totiž WPA2 umožňuje i použití TKIP, a naopak WPA umožňuje (i když neoficiálně) použit AES/CCMP. Je ale rozdíl v tom, co je default (pro WPA je to TKIP, pro WPA2 AES). Alespoň takhle to na jednom fóru tvrdil člověk, který podle všeho patřil mezi skupinu, co standardy vytvářela. Ta zpráva je ovšem někdy z roku 2005-6 a v té době ještě nebylo WPA+TKIP cracknuté a tudíž bylo všechno „bezpečné“, jen některé možnosti byly bezpečnější.
To už vím, ale potřeboval bych zjistit, jestli od té doby někdo necracknul WPA1+AES/CCMP, případně jestli něco takového nehrozí
Tak jsem to dohledal, viz tady tůdle:WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který)...
Although there is a difference in Key Establishment between WPA and WPA2, you really don't care. In WPA2 we have it working faster and supporting pre-cached PSKs.
In datagram protection the choices are: TKIP with Michael (just called TKIP) and AES-128 in CCM mode (called AES or CCMP). Both are in WPA, but only TKIP is 'certified'. There were no changes in TKIP between WPA and WPA2. With CCM we cleaned up some issues that improves pipelining, but is not a change to the algorithm or the security boundaries.
V čem spočívá slabina WPA(1)+AES?Je to v tom, že je to neoficiální podpora. WPA2 zařízení jsou testována WiFi, WPA1 zařízení jsou testována nanejvýš výrobcem.
(P.S. opravdu si myslíš, že by někdo jen tak pro zábavu vyráběl WPA1 zařízení v době, kdy už se certifikuje jen pro WPA2? :)
stejně asi protokol bude stejný, a tím, že se jenom vyměnila šifra za silnější, tak bych si tipnul, že se asi bezpečnost moc nesnížíO tom bych se právě neodvážil spekulovat. Implementaci kryptografických algoritmů není vůbec jednoduché udělat dobře. Jelikož se v případě WPA1+AES jedná o poměrně exotickou konfiguraci, nemám v to bůhvíjakou důvěru.
.
Zranitelnost WPA+TKIP je známá, žádná zranitelnost WPA1+AES známá není ⇒ ergo je WPA1+AES bezpečnější, než WPA1+TKIP.
(A navíc je AES výrazně bezpečnější šifra, že...)
Zranitelnost WPA+TKIP je známá, žádná zranitelnost WPA1+AES známá není ⇒ ergo je WPA1+AES bezpečnější, než WPA1+TKIPBezpečnost WPA1+AES nebyla zkoumána tak podrobně, takže tato implikace je zavádějící.
A navíc je AES výrazně bezpečnější šifra, že...Tohle je opět argument stojící na vodě... AES může být teoreticky silnější šifra, než např. RC4, ale bezpečnost šifrovacího systému nestojí jen na kvalitě šifry. Téměř ve všech případech prolomení šifrovacího systému se jedná o špatnou volbu klíčů (viz např. debian openssl tragedie), nebo o využití bočních jevů, atd. Když se podíváte pořádně na útoky proti WEP a TKIP, tak zjistíte, že se nejedná o útoky založené na slabinách šifry RC4, ale na slabinách způsobu generování klíčů (špatné použití IV) nebo způsobu implementace protokolu (použití CRC32 pro kontrolu integrity, což nemá s použitou šifrou nic společného). Proto můžete klidně tvrdit, že WPA1+AES se honosí nálekou AES, ale o bezpečnosti celého zařízení to nevypovídá vůbec nic.
Tiskni
Sdílej: