Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »
IE: WPA Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : PSK
Co jsem našel na netu, tak WPA/TKIP je údajně cracknutý; pokud by to šlo, tak pochopitelně nasadím WPA2/AES, jenže hardware to neumí. Předpokládám, že i když WPA není úplně ideální, tak asi rozlousknout AES není zatím na pořadu dne?
(P.S. heslo mám silný, SSID netriviální, plánuju přechod na Radius - už kvůli návštěvám a možnosti revokace, že?
)
.
Protože některé CPU nestíhajíTo ale není přenosová rychlost wifi a stojí za to se poohlédnout o zařízení, které funguje správně. Smajlík v tomto případě není na místě.
A co na to mám říct že výrobci dělají zařízení co nestíhají ?Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.
Já jsem u starého routeru měl napsané že stačí routovat pro 190 PC (nebo nějak tak) a co se stane jak jich tam dám 250 ?Zkus s ním nejprve uroutovat na 100mbit lince jeden počítač (píšeš starý router, tak předpokládám 100mbit), a pak si povíme něco o těch 250 :). Třeba můj domácí router se při navýšení linky vyšplhal někam ke 20 mbitům podle speedtestu (orientačně by to mělo stačit) na downloadu a uploadu zvlášť, takže rozhodně neuroutuje 100mbit nominálních na oba směry zároveň (pozor, je tam ještě dost režie). Jo a může se stát, že výchozí nastavení DHCP alokuje jen 190 vnitřních adres.
Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.Mě je to jasné že u zařízení za pár stovek nelze čekat nadupaný HW Vše to vzniklo z toho že se tu podivovaly jak nějaké HW zařízení nemůže stíhat třeba to šifrování na WIFI - prostě je tam pomalý CPU a na něco stačí a na něco při zatížení už ne. Já ze svého wifi dostanu - viz příloha... Linka by měla být 100M ovšem jsou na ni dva IPTV setoboxy a telefon takže pro PC zůstává míň. Kabelem dosáhnu více, ovšem jak bych tam připojil víc PC tak to určitě půjde dolů. Mám TP-Link TL-WR1043ND s DD-WRT.
WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který), kterým se WPA2 jakožto protokol liší od WPA(1). Tj. v takovém případě je WPA2 + TKIP bezpečnější, než WPA + TKIP (neumožňuje ten typ útoku, který byl na WPA + TKIP použit). On totiž WPA2 umožňuje i použití TKIP, a naopak WPA umožňuje (i když neoficiálně) použit AES/CCMP. Je ale rozdíl v tom, co je default (pro WPA je to TKIP, pro WPA2 AES). Alespoň takhle to na jednom fóru tvrdil člověk, který podle všeho patřil mezi skupinu, co standardy vytvářela. Ta zpráva je ovšem někdy z roku 2005-6 a v té době ještě nebylo WPA+TKIP cracknuté a tudíž bylo všechno „bezpečné“, jen některé možnosti byly bezpečnější.
To už vím, ale potřeboval bych zjistit, jestli od té doby někdo necracknul WPA1+AES/CCMP, případně jestli něco takového nehrozí
Tak jsem to dohledal, viz tady tůdle:WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který)...
Although there is a difference in Key Establishment between WPA and WPA2, you really don't care. In WPA2 we have it working faster and supporting pre-cached PSKs.
In datagram protection the choices are: TKIP with Michael (just called TKIP) and AES-128 in CCM mode (called AES or CCMP). Both are in WPA, but only TKIP is 'certified'. There were no changes in TKIP between WPA and WPA2. With CCM we cleaned up some issues that improves pipelining, but is not a change to the algorithm or the security boundaries.
V čem spočívá slabina WPA(1)+AES?Je to v tom, že je to neoficiální podpora. WPA2 zařízení jsou testována WiFi, WPA1 zařízení jsou testována nanejvýš výrobcem.
(P.S. opravdu si myslíš, že by někdo jen tak pro zábavu vyráběl WPA1 zařízení v době, kdy už se certifikuje jen pro WPA2? :)
stejně asi protokol bude stejný, a tím, že se jenom vyměnila šifra za silnější, tak bych si tipnul, že se asi bezpečnost moc nesnížíO tom bych se právě neodvážil spekulovat. Implementaci kryptografických algoritmů není vůbec jednoduché udělat dobře. Jelikož se v případě WPA1+AES jedná o poměrně exotickou konfiguraci, nemám v to bůhvíjakou důvěru.
.
Zranitelnost WPA+TKIP je známá, žádná zranitelnost WPA1+AES známá není ⇒ ergo je WPA1+AES bezpečnější, než WPA1+TKIP.
(A navíc je AES výrazně bezpečnější šifra, že...)
Zranitelnost WPA+TKIP je známá, žádná zranitelnost WPA1+AES známá není ⇒ ergo je WPA1+AES bezpečnější, než WPA1+TKIPBezpečnost WPA1+AES nebyla zkoumána tak podrobně, takže tato implikace je zavádějící.
A navíc je AES výrazně bezpečnější šifra, že...Tohle je opět argument stojící na vodě... AES může být teoreticky silnější šifra, než např. RC4, ale bezpečnost šifrovacího systému nestojí jen na kvalitě šifry. Téměř ve všech případech prolomení šifrovacího systému se jedná o špatnou volbu klíčů (viz např. debian openssl tragedie), nebo o využití bočních jevů, atd. Když se podíváte pořádně na útoky proti WEP a TKIP, tak zjistíte, že se nejedná o útoky založené na slabinách šifry RC4, ale na slabinách způsobu generování klíčů (špatné použití IV) nebo způsobu implementace protokolu (použití CRC32 pro kontrolu integrity, což nemá s použitou šifrou nic společného). Proto můžete klidně tvrdit, že WPA1+AES se honosí nálekou AES, ale o bezpečnosti celého zařízení to nevypovídá vůbec nic.
Tiskni
Sdílej: