Před necelými čtyřmi měsíci byl Steven Deobald jmenován novým výkonným ředitelem GNOME Foundation. Včera skončil, protože "nebyl pro tuto roli v tento čas ten pravý".
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 156 (pdf).
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.8.1. Přehled novinek v Changelogu.
Včera večer měl na YouTube premiéru dokumentární film Python: The Documentary | An origin story.
Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Služba LinkedIn, sociální síť profesionálů, má problém. Nejenom BBC informuje, že se na veřejnost dostala databáze obsahující více než 6 miliónů zahešovaných hesel. LinkedIn potvrdil na síti Twitter, že možné narušení bezpečnosti zkoumá. Doporučit lze změnu hesla.
Tiskni
Sdílej:
echo "mojeheslo" | sha1
a neni tam... nejake napady?
echo "mojeheslo" | sha1místo
echo "mojeheslo" | sha1
echo -n
?
echo -n "mojeheslo" |sha1sum
5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8Ale v tej databaze je len toto:
000001e4c9b93f3f0682250b6cf8331b7ee68fd8Ako ktosi napisal na slashdote, hashe ktore crackly nakradili 5 nulami na zaciatku
echo "mojeheslo" | sha1sum 690702b77ddd11867e5c2d391cfa027254f6d9d5 -Hladaj teda 000002b77ddd11867e5c2d391cfa027254f6d9d5, resp. asi by si mal pouzit echo -n "mojeheslo" | sha1sum
66d30c93619758b4fd14eb88a7c7b9ff1d4c4b6e 00000c93619758b4fd14eb88a7c7b9ff1d4c4b6e
Sorry, Google nefungoval (to není tvoje chyba), na „SCRAM“ to nic pořádného nenašlo, je potřeba to rozepsat a hledat „Salted Challenge Response Authentication Mechanism“. Takže jsem to nakonec hodil do jednoho pytle s klasickým CRAMem, který znám (tam se taky používá sůl). Ano, dost povrchní rešerše, dostuduji…V pohodě, to nebyla výtka, jen dobře míněné doporučení :). Obvykle zadávám „scram password“.Byla to otázka, ne konstatování.
A zatím jsem nepřišel na ten trik, který zajistí obě výhody: a) nestačí ukrást databázi ze serveru, abych se přihlásil jako někdo jiný + b) nestačí odposlechnout komunikaci, abych se mohl přihlásit jako někdo jiný.Ten protokol není úplně jednoduchý, napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomněl, jak to funguje, takže tě nechám to znovu zkoušet :). Jen nezapomeň na to, že je to v podstatě kombinací těch starých technik, takže kombinace ukradení DB a odposlechu už problém je.
napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomnělUž jsem na to přišel. Někdy pomáhá odejít od počítače a najednou to člověku dojde hned
Nerozumím řeči tvého kmene :). Heslo uložené jakkoliv nemusí chodit v plaintextu - to spolu nesouvisí.Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti. Ten protokol samozřejmě nesmí předpokládat žádné další prostředky (typu certifikát serveru) a neměl by ještě ideálně být náchylný na MITM (což Diffie-Hellman je).
Osobně „horší“ uložení hesla v DB (nebo jinak centrálně) než hash (alespoň MD5) + per user salt alespoň 8 znaků, považuji za špatný, k vůli těmto únikům, ochraně DB administrátora před sebou samým a lidí co mají jedno heslo na všechno.Zase tam, kde se hledí na bezpečnost spojení (IPsec, WPA2), se dnes spíš používá heslo uložené v plaintextu právě kvůli umožnění pokročilejších způsobů autentizace. Takže mezi heslem v plaintextu a heslem v zahashované podobě neexistuje vztah jednoznačně lepší ani jednoznačně horší. Nicméně jsem chtěl upozornit na to, že SCRAM v oblasti zabezpečení jako takového je v podstatě kombinace obou, takže z hlediska bezpečnosti je lepší než obě dvě varianty. Pak už máš k dispozici jen metody typu Kerberos, kde používáš heslo lokálně nebo RSA, kde je potřeba mít k dispozici víc dat než jen zapamatovatelné heslo.
Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti.Heslo a informace potřebné k přihlášení jsou dvě podstatně odlišné věci. Heslo můžete zneužít pro přihlášení do jiné aplikace, pokud uživatel používá na více místech stejná hesla. Pokud bude mít útočník jen hash osoleného hesla, nepřihlásí se s ním nikam jinam. Že se s tímto údajem přihlásí do původní aplikace situaci moc nezhoršuje, protože to nejspíš mohli předtím.
bezpečně (https, šifrované a pod.)Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.
Takže se nebavíme o způsobu bezpečné autentifikaceTo mě právě na skalních zastáncích PLAIN autentizace zaráží, že je vůbec nezajímá bezpečnost samotné autentizace. Já vím, že leaknutá DB je ostuda, ale je to jenom jedna strana mince.
Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele. Částečně to lze řešit dvoufaktorovou autentizací, kdy uživatel musí potvrzovat aktivní operace třeba kódem ze smsky, ale úniku informací to nezabrání.
V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele.To je podle mě chybný úsudek. Stejně jako je chybné považovat šifrování za něco víc než jeden z nástrojů, který při správné kombinaci s dalšími přináší nějakou úroveň zabezpečení.