Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.
Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).
Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Který typ klíče je podle vás bezpečnější, RSA, nebo ED25519? Četl jsem o tom něco, ale nevyznám se v tom a nedokážu posoudit, zda je to pravda.
ssh-keygen -t rsa -b 4096
Díky oběma za odpověď.
Já jsem právě četl tento článek a autor v něm zmiňuje, že lepší je ten ED25519, ale nedokázal jsem posoudit, jestli tomu tak skutečně je, nebo ne.
Díky všem.
Pokusím se reagovat s ohledem na odpovědi všech.
Takže, -t rsa je léty prověřen, je mnohem více kompatibilní a s parametrem -b 4096 by tento typ měl být bezpečný.
Nemusí ale vždy zahrnovat PFS.
Oproti tomu -t ed25519 není léty prověřený a nemusí být vždy kompatibilní. Je ale rychlejší a dle tohoto článku je nejlepším typem ssh klíče. Navíc by u něj měly jít nastavit parametry -o (vyšší odolnost proti brute-force password cracking) a -a (KDF - key derivation function). Což jsou podle mě super vlastnosti.
1) Chápu správně, že ty dva výše zmíněné parametry lze nastavit pouze u ED25519, nebo to lze i u RSA?
2) Spojení budu navazovat mezi mým pc (LM 19), mým nb (LM 19) a mobilem (Samsung GALAXY S8+, Android 8.0 - do konce března přijde 9ka, app JuiceSSH). Toť vše. A chci být dobře chráněn proti útokům. Mě se tedy lépe jeví, pokud to tedy bude kompatibilní, použít ED25519. Co říkáte?
Co se týče PFS, tak dle tohoto článku stačí použít další 2 klíče a PFS by mělo být zajištěno. Pokud to tedy správně chápu (překládám strojově). Otázka je, jestli to (další 2 klíče) lze použít vždy? I s RSA, i s ED25519 a kdykoliv při běžných podmínkách?
Chápu správně, že ty dva výše zmíněné parametry lze nastavit pouze u ED25519, nebo to lze i u RSA?Lze to i u RSA. Ty „super vlastnosti“ jsou prakticky k ničemu, vymaže je pronájem botnetu nebo cloudu. Dneska je to sice módní, zpomalovat funkce pro ověření hesla, ale pak dotyčný pořídí cluster pro ověřování hesel, aby to bylo rychlejší… Pokud chcete odolnost proti útoku hrubou silou, musíte používat dostatečně silné heslo. Pomalé funkce nejsou nic jiného, než snaha to ošidit a používat slabší hesla – a to se jednou vymstí. Když k heslu přidáte jenom dva znaky z malých a velkých písmen a číslic, ztížíte útočníkovi louskání hesla víc, než kdybyste tu funkci zpomalil tisíckrát.
A chci být dobře chráněn proti útokům. Mě se tedy lépe jeví, pokud to tedy bude kompatibilní, použít ED25519.Z hlediska odolnosti proti útokům je úplně jedno, kterou z těch dvou variant zvolíte – je potřeba jen mít dostatečně dlouhý klíč. A pokud chcete být chráněn v případě úniku souboru s privátním klíčem, je potřeba mít dostatečně silné heslo. Doporučil bych mít dva klíče, na každém zařízení jeden – pokud pak třeba ztratíte mobil, stačí na serveru rychle zneplatnit klíč a nemusíte řešit to, že musíte nejprve i pro notebook vygenerovat nový klíč. Jinak dobrá ochrana proti útokům závisí na spoustě jiných věcí, typ klíče je nepodstatný detail. Důležité je povolit jen přihlašování klíčem a mít aktuální software. Nevím, proč tak řešíte PFS – to tím spojením budete přenášet nějaká tajná data, která by měla pro někoho význam, kdyby se k nim dostal za několik měsíců nebo let?
Lze to i u RSA. Ty „super vlastnosti“ jsou prakticky k ničemu, vymaže je pronájem botnetu nebo cloudu.
To nechápu, jak to myslíš?
Nevím, proč tak řešíte PFS – to tím spojením budete přenášet nějaká tajná data, která by měla pro někoho význam, kdyby se k nim dostal za několik měsíců nebo let?
Co já vím, co tím spojením budu v budoucnu přenáše? Ale je možné, že např. dokumenty s osobními údaji.
Ty vlastnosti slouží k tomu, aby zpomalili útočníka, když získá zaheslovaný privátní klíč a bude zkoušet rozlousknout heslo. Když toho útočníka zpomalíte 1000×, útočník na to zareaguje tak, že to louskání spustí na botnetu nebo cloudu s 1000 stroji, a je zase na svém původním čase. Nebo dneska se na tyhle paralelní výpočty používají GPU. Mimochodem, když heslo prodloužíte o dva znaky z abecedy obsahující malá a velká písmena, číslice a deset symbolů, zpomalíte útočníka 5000×. Tyhle pomalé funkce se používají tam, kde nechcete nutit uživatele, aby nezadávali slabá hesla – provozovatel se pak snaží nízkou entropii nahradit tímhle trikem. Když ale máte pod kontrolou to, jak dlouhé bude heslo, nespoléhal bych na tyhle triky a prostě bych použil dostatečně silné heslo. Navíc tyhle pomalé funkce často nejsou navržené a už vůbec ne kontrolované kryptology, ale nadšenými amatéry. Ti sice většinou staví na osvědčených kryptografických algoritmech, ale je otázka, zda dodržují všechny předpoklady. Většina útoků na kryptografii není vedena proti matematickému algoritmu, ale proti jeho implementaci a různým postranním kanálům. Resp. pokud už je útok veden proti samotnému algoritmu, bývá to v době, kdy už se o něm tuší, že je slabý a je na ústupu. Hashovací funkce (nebo funkce pro odvození klíče) by teoreticky měly být bezpečné pro jakýkoli vstup, ale zatím nebyla vymyšlena žádná dokonalá hashovací funkce, vždy se nakonec našly nějaké slabiny – a opakování ty slabiny klidně může násobit.Lze to i u RSA. Ty „super vlastnosti“ jsou prakticky k ničemu, vymaže je pronájem botnetu nebo cloudu.To nechápu, jak to myslíš?
Co já vím, co tím spojením budu v budoucnu přenáše? Ale je možné, že např. dokumenty s osobními údaji.OK. Já jsem si pod SSH automaticky představil správu serveru. Ale máte pravdu, že s PFS je to bezpečnější – i kdybyste to teď používal jenom pro administraci, klidně přes to někdy v budoucnosti můžete chtít poslat něco citlivého a nejspíš byste si pak jen řekl „je to bezpečné, vždyť je to SSH“ a už byste si nevzpomněl, že tam vlastně nemáte PFS.
Díky moc Filipe :)
Díky za nasměrování.
Tiskni
Sdílej: