Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.
EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.
Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.
IE: WPA Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSKCo jsem našel na netu, tak WPA/TKIP je údajně cracknutý; pokud by to šlo, tak pochopitelně nasadím WPA2/AES, jenže hardware to neumí. Předpokládám, že i když WPA není úplně ideální, tak asi rozlousknout AES není zatím na pořadu dne? (P.S. heslo mám silný, SSID netriviální, plánuju přechod na Radius - už kvůli návštěvám a možnosti revokace, že?
Protože některé CPU nestíhajíTo ale není přenosová rychlost wifi a stojí za to se poohlédnout o zařízení, které funguje správně. Smajlík v tomto případě není na místě.
A co na to mám říct že výrobci dělají zařízení co nestíhají ?Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.
Já jsem u starého routeru měl napsané že stačí routovat pro 190 PC (nebo nějak tak) a co se stane jak jich tam dám 250 ?Zkus s ním nejprve uroutovat na 100mbit lince jeden počítač (píšeš starý router, tak předpokládám 100mbit), a pak si povíme něco o těch 250 :). Třeba můj domácí router se při navýšení linky vyšplhal někam ke 20 mbitům podle speedtestu (orientačně by to mělo stačit) na downloadu a uploadu zvlášť, takže rozhodně neuroutuje 100mbit nominálních na oba směry zároveň (pozor, je tam ještě dost režie). Jo a může se stát, že výchozí nastavení DHCP alokuje jen 190 vnitřních adres.
Říct na to můžeš, co chceš :). Ale o no když výrobci dělají zařízení pro domácí a SOHO segment, abys je mohl koupit v místním obchodě za pár stovek, tak od toho asi nemůžeš čekat plný výkon toho, co podporuje samotná technologie. A to není jenom Wifi.Mě je to jasné že u zařízení za pár stovek nelze čekat nadupaný HW Vše to vzniklo z toho že se tu podivovaly jak nějaké HW zařízení nemůže stíhat třeba to šifrování na WIFI - prostě je tam pomalý CPU a na něco stačí a na něco při zatížení už ne. Já ze svého wifi dostanu - viz příloha... Linka by měla být 100M ovšem jsou na ni dva IPTV setoboxy a telefon takže pro PC zůstává míň. Kabelem dosáhnu více, ovšem jak bych tam připojil víc PC tak to určitě půjde dolů. Mám TP-Link TL-WR1043ND s DD-WRT.
WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který), kterým se WPA2 jakožto protokol liší od WPA(1). Tj. v takovém případě je WPA2 + TKIP bezpečnější, než WPA + TKIP (neumožňuje ten typ útoku, který byl na WPA + TKIP použit). On totiž WPA2 umožňuje i použití TKIP, a naopak WPA umožňuje (i když neoficiálně) použit AES/CCMP. Je ale rozdíl v tom, co je default (pro WPA je to TKIP, pro WPA2 AES). Alespoň takhle to na jednom fóru tvrdil člověk, který podle všeho patřil mezi skupinu, co standardy vytvářela. Ta zpráva je ovšem někdy z roku 2005-6 a v té době ještě nebylo WPA+TKIP cracknuté a tudíž bylo všechno „bezpečné“, jen některé možnosti byly bezpečnější.
Tak jsem to dohledal, viz tady tůdle:WPA s AES (CCMP) je WPA2Není. Je tam nějaký malý detail (už si přesně nevzpomínám který)...
Although there is a difference in Key Establishment between WPA and WPA2, you really don't care. In WPA2 we have it working faster and supporting pre-cached PSKs.
In datagram protection the choices are: TKIP with Michael (just called TKIP) and AES-128 in CCM mode (called AES or CCMP). Both are in WPA, but only TKIP is 'certified'. There were no changes in TKIP between WPA and WPA2. With CCM we cleaned up some issues that improves pipelining, but is not a change to the algorithm or the security boundaries.
V čem spočívá slabina WPA(1)+AES?Je to v tom, že je to neoficiální podpora. WPA2 zařízení jsou testována WiFi, WPA1 zařízení jsou testována nanejvýš výrobcem.
stejně asi protokol bude stejný, a tím, že se jenom vyměnila šifra za silnější, tak bych si tipnul, že se asi bezpečnost moc nesnížíO tom bych se právě neodvážil spekulovat. Implementaci kryptografických algoritmů není vůbec jednoduché udělat dobře. Jelikož se v případě WPA1+AES jedná o poměrně exotickou konfiguraci, nemám v to bůhvíjakou důvěru.
Zranitelnost WPA+TKIP je známá, žádná zranitelnost WPA1+AES známá není ⇒ ergo je WPA1+AES bezpečnější, než WPA1+TKIPBezpečnost WPA1+AES nebyla zkoumána tak podrobně, takže tato implikace je zavádějící.
A navíc je AES výrazně bezpečnější šifra, že...Tohle je opět argument stojící na vodě... AES může být teoreticky silnější šifra, než např. RC4, ale bezpečnost šifrovacího systému nestojí jen na kvalitě šifry. Téměř ve všech případech prolomení šifrovacího systému se jedná o špatnou volbu klíčů (viz např. debian openssl tragedie), nebo o využití bočních jevů, atd. Když se podíváte pořádně na útoky proti WEP a TKIP, tak zjistíte, že se nejedná o útoky založené na slabinách šifry RC4, ale na slabinách způsobu generování klíčů (špatné použití IV) nebo způsobu implementace protokolu (použití CRC32 pro kontrolu integrity, což nemá s použitou šifrou nic společného). Proto můžete klidně tvrdit, že WPA1+AES se honosí nálekou AES, ale o bezpečnosti celého zařízení to nevypovídá vůbec nic.
Tiskni
Sdílej: