Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Red Hat představil nový nástroj Digital Sovereignty Readiness Assessment (GitHub), který organizacím umožní vyhodnotit jejich aktuální schopnosti v oblasti digitální suverenity a nastavit strategii pro nezávislé a bezpečné řízení IT prostředí.
BarraCUDA je neoficiální open-source CUDA kompilátor, ale pro grafické karty AMD (CUDA je proprietární technologie společnosti NVIDIA). BarraCUDA dokáže přeložit zdrojové *.cu soubory (prakticky C/C++) přímo do strojového kódu mikroarchitektury GFX11 a vytvořit tak ELF *.hsaco binární soubory, spustitelné na grafické kartě AMD. Zdrojový kód (převážně C99) je k dispozici na GitHubu, pod licencí Apache-2.0.
Podvodné reklamy na sociálních internetových platformách, jako je Facebook, Instagram nebo X, vytvořily loni v Česku jejich provozovatelům příjmy 139 milionů eur, tedy zhruba 3,4 miliardy korun. Proti roku 2022 je to nárůst o 51 procent. Vyplývá to z analýzy Juniper Research pro společnost Revolut. Podle výzkumu je v Česku zhruba jedna ze sedmi zobrazených reklam podvodná. Je to o 14,5 procenta více, než je evropský průměr, kde je podvodná každá desátá reklama.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.6 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Byly odhaleny 2 podvodné certifikáty pro *.google.com vydané zprostředkujícími certifikačními autoritami patřícími pod TURKTRUST. Certifikáty byly zneužity k phishingovým útokům. Bezpečnostní záplaty aktualizující seznamy "důvěryhodných" certifikačních autorit ve webových prohlížečích jsou postupně vydávány. Více například na Krebs on Security. Nejedná se o první případ vydání podvodných certifikátů. Připomenout lze například kauzy Comodo nebo DigiNotar.
Tiskni
Sdílej:
/etc/hosts soubor oběti? Nebo to byly napadené DNS servery?
"TURKTRUST told us that based on our information, they discovered that in August 2011 they had mistakenly issued two intermediate CA certificates to organizations that should have instead received regular SSL certificates. On December 26, we pushed another Chrome metadata update to block the second mistaken CA certificate and informed the other browser vendors.”Takže ze strany TURKTRUSTu nešlo o zlý úmysl, ale jenom o hloupost...
Za prvé jsem reagoval na to, jak se v Turecku řeší spolupráce s ISP. Za druhé Türktrustu vysvětlení věřit můžete, nebo nemusíte. (Iniciátorem aféry stále byla třetí strana.) Za třetí je nanejvýš podezřelé, jak se může CA bit nastavit omylem. To totiž znamená, že autorita vedle koncových certifikátů vydává i certifikáty pro podautority, které mají stejný certifikát vydavatele. A vzhledem k tomu, že v X.509 neexistuje způsob, jak do certifikátu zakódovat certifikační politiku (například omezení na DN nebo SubjectAltName), znamená taková praxe bianco certifikát, protože útočníkovi pak stačí do TLS handshaku poslat celý řetěz důvěry.
A vzhledem k tomu, že v X.509 neexistuje způsob, jak do certifikátu zakódovat certifikační politiku (například omezení na DN nebo SubjectAltName)RFC 5280: Name Constraints?
Omezení pomocí dNSName obsahuje všechny poddomény.A je to reálný problém? Potřebuješ CA, která může vydávat certifikáty jen pro xxx.example.com, ale už ne pro zzz.xxx.example.com?
Trochu mi tu chybí informaceTzn. tady na Ábíčku. Předpokládám, že autor zprávičky ten článek četl a tudíž by sem mohl napsat shrnutí, co se stalo a jaký to mělo praktický dopad. A ne jen bulvární výkřik typu: „CA jsou špatné“ (na ty začínám být už pomalu alergický).
A ne jen bulvární výkřik typu: „CA jsou špatné“ (na ty začínám být už pomalu alergický).Tak ony špatné jsou a ne že ne. Špatné nebudou až tehdy, kdy se bude platnost certifikátu ověřovat i přes DNSSEC/DANE, a takovýhle "průlom" do CA útočníkovi k ničemu nebude.
Za aktuální stav podle mě mohou především výrobci prohlížečů a to je něco, co se s příchodem DANE moc nezmění.
Moje CA je pro mě ta nejdůvěryhodnější a rozhodně ji nepouvažuji za špatnou.Jenže to je ti bez DNSSEC plat prdný v situaci, kdy nějaká jiná CA vystaví certifikát pro tvou mašinu a podvrhne DNS. To je to, co je na PKI rozbitý. DNSSEC samo o sobě tohle zarazí, a spolu s DANE zarazí i útoky, kdy se někdo na cestě "podívá" na routování. Pro klasické CA vidím v budoucnu místo prakticky jenom u EV certifikátů nebo v podnikových prostředích - a to opět jen ve spojení s DANE.
.
Co se stane, když jdeš poprvé na nějaký ssh server? No chce to po tobě ověřit fingerprint, pakliže jsi si neimportoval hostkey toho serveru. Takže si ověříš fingeprint. Když se změní (což může být v pořádku nebo taky útok), co udělá ssh? Rozhodně se mu to nelíbí a nepustí tě tam. A hlavně napíše, co všechno může být špatně.
Jak se v takovém případě zachová prohlížeč? V základu je tam naimportována spousta známých i neznámých root ca. Při první návštěvě https se stane co? Nic, pustí tě to. Bez ověření fingerprintu. Co se stane v případě změny crt a to klidně i od zcela jiné CA? Nic. Pustí tě to.
Doplněk Certificate Patrol se to alespoň trochu snaží napravit.
Za to když jdeš na https prohlížeči neznámé CA? Zobrazí varování jak vrata ... kde typicky není vůbec napsané, co dělat. Ono totiž kdyby si uživatel po ověření fingerprintu naimportoval třeba i ten selfigned key, tak pro bezpečnost udělá daleko více, než když slepě věří výchozím root ca.
Osobně vidím chybu jednoznačně v prohlížečích. Preferují (mizerné) výchozí CA, fakticky zabraňují udělat si vlastní (minimálně nepředkládají uživateli správný postup) CA a ještě nevarují při změně serverového crt.
Osobně vidím chybu jednoznačně v prohlížečích. Preferují (mizerné) výchozí CA, fakticky zabraňují udělat si vlastní (minimálně nepředkládají uživateli správný postup) CA a ještě nevarují při změně serverového crt.To není jen věc prohlížečů, ale všeho, co se snaží používat systémové certifikáty (viz
ca-bundle.crt). Aby je tam dodával jen správce je nereálné a když je tam dodává někdo zvenku, trpí bezpečnost. Nedokážu si představit, jak tohle bez DANE vyřešit.
Takže si ověříš fingeprint. Když se změní (což může být v pořádku nebo taky útok), co udělá ssh? Rozhodně se mu to nelíbí a nepustí tě tam.A že oboje uživatel řeší a určitě jen nedá yes a pak neodstraní inkriminovaný řádek z known_hosts nebo rovnou nesmaže known_hosts celý.
fakticky zabraňují udělat si vlastní (minimálně nepředkládají uživateli správný postup) CAJá teda když vlezu s Firefoxem na certifikát neznámé CA, tak se zobrazí až děsivě přívětivé okýnko, kde stačí zaškrtnout čekboks a kliknout na Budiž. Je to tak jednoduché, až se děsím toho, že až moje vláda začne provádět MITM na HTTPS, naprostá většina BFU najde řešení té otravné firefoxí hlášky, kde se musí asi 15x kliknout, aby se přidala výjimka. „Tady to zaškrtneš a pak ti budou všecky stránky normálně fungovat.“ Viděl jsem, jak rychle se spolužáci naučili vypínat HTTPS na Facebooku a webmailech, když nám ve škole blokli tcp/443.
a ještě nevarují při změně serverového crtPosledně když jsem tady předkládal řešení problému s CA, tak jsem byl za toto sepsut, že serverový klíč se může změnit a co pak bude chudák uživatel dělat.
A že oboje uživatel řeší a určitě jen nedá yes a pak neodstraní inkriminovaný řádek z known_hosts nebo rovnou nesmaže known_hosts celý.
Zřejmě se naše představy o bezpečnosti poněkud rozcházejí. Bavit se o uživatelích, kteří to chtějí dělat za každou cenu nebezpečně asi nemá smysl. Co má smysl je podle mě vést uživatele k tomu, aby věděl co je potřeba udělat a proč. Nevím v jakém prostředí se pohybuješ nebo o jaké škole mluvíš, ale v mém okolí není až takový problém někomu vysvětlit co a jak. Sice to asi nechápou úplně na kost (ne každý ve škole implementoval alg. RSA), ale alespoň netápou ve tmě. Navíc mnoho uživatelů už nějaký certifikát používá (účetní pro odeslání údajů na ČSSZ například) a tak nějak vlastním způsobem chápou, o co jde. Většinou to stačí jen doladit.
Bavit se o uživatelích, kteří to chtějí dělat za každou cenu nebezpečně asi nemá smysl. Co má smysl je podle mě vést uživatele k tomu, aby věděl co je potřeba udělat a proč. Nevím v jakém prostředí se pohybuješ nebo o jaké škole mluvíš, ale v mém okolí není až takový problém někomu vysvětlit co a jak.Tak to máš dobré uživatele. Já jsem ještě mimo lidi z IT neviděl, aby někdo někdy řešil nějaké fingerprinty.
Navíc mnoho uživatelů už nějaký certifikát používá (účetní pro odeslání údajů na ČSSZ například) a tak nějak vlastním způsobem chápou, o co jde.Opravdu to chápou, nebo jenom vědí, že musí kliknout tady a tady? Tj. když na ně vyskočí varování, že identitu protistrany nelze ověřit, kliknou na Pokračovat nebo na Zrušit a zavolají tě? Mluvím o nic moc netechnické střední.
Já jsem ještě mimo lidi z IT neviděl, aby někdo někdy řešil nějaké fingerprinty.
A co má co člověk mimo IT dělat na ssh serveru?
Opravdu to chápou, nebo jenom vědí, že musí kliknout tady a tady? Tj. když na ně vyskočí varování, že identitu protistrany nelze ověřit, kliknou na Pokračovat nebo na Zrušit a zavolají tě?
Zrovna účetní je zvláštní tvor
. Co jsem se setkal, tak stačí říct co mají dělat a oni to fakt dělají. Ať se to týče zálohování nebo i třeba toho crt pro čssz. Nevím, jak probíhá výuka / výchova účetních, ale přijde mi, že jsou zvyklí dělat věci podle pravidel. Jestli to opravdu chápou nevím, ale úplně blbí ti lidé také nejsou.
A co má co člověk mimo IT dělat na ssh serveru?No zdálo se mi, že když to srovnáváš s HTTPS, tak by se ti možná líbilo, kdyby se HTTPS klienty chovaly (je to neživotné, ne?) podobně.
A co má co člověk mimo IT dělat na ssh serveru?U nás lidi takhle pracovali s účetním programem – akorát to nebylo SSH, ale telnet po SSL.
ale přijde mi, že jsou zvyklí dělat věci podle pravidel. Jestli to opravdu chápou nevím, ale úplně blbí ti lidé také nejsou.
To je to, co je na PKI rozbitý. DNSSEC samo o sobě tohle zarazí, a spolu s DANETo je donebevolající naivita, věřit, že to DNSSEC/DANE nějak zázračně „opraví“*
Akorát to znamená, že všichni budeme věřit jedné monopolní CA (resp. jedné pro každou TLD) a jejím registrátorům (těch jsou spousty a o jejich důvěryhodnosti bych si nedělal iluze – často bude nižší než u běžné CA).
*) ve skutečnosti ani nic rozbitého není, protože PKI funguje přesně tak, jak má – když si nějakou CA dáš do důvěryhodných (s tím, že v X.509 rozšířeních má, že může vydávat certifikáty pro libovolné domény), tak prostě certifikáty vydávat může a tvůj klientský program naváže spojení a zobrazí ikonu, že je to OK – tzn. očekávatelný a správný výsledek.
Spíš bych řekl, že je chyba na straně klientských programů (nejviditelnější je to u WWW prohlížečů):