Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal Zprávu o stavu kybernetické bezpečnosti ČR za rok 2024 (pdf). V loňském roce NÚKIB evidoval dosud nejvíce kybernetických bezpečnostních incidentů s celkovým počtem 268. Oproti roku 2023 se však jedná pouze o drobný nárůst a závažnost dopadů evidovaných incidentů klesá již třetím rokem v řadě. V minulém roce NÚKIB evidoval pouze jeden velmi významný incident a významných incidentů bylo zaznamenáno 18, což oproti roku 2023 představuje pokles o více než polovinu.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie). Servo mimo jiné nově zvládne animované obrázky APNG a WebP.
Na chytré telefony a počítačové tablety v Rusku bude od začátku příštího měsíce povinné předinstalovávat státem podporovanou komunikační aplikaci MAX, která konkuruje aplikaci WhatsApp americké společnosti Meta Platforms. Oznámila to dnes ruská vláda. Ta by podle kritiků mohla aplikaci MAX používat ke sledování uživatelů. Ruská státní média obvinění ze špehování pomocí aplikace MAX popírají. Tvrdí, že MAX má méně oprávnění k přístupu k údajům o uživatelích než konkurenční aplikace WhatsApp a Telegram.
Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu srpnový souhrn novinek. Kvůli nedostatečnému zájmu byla ukončena výroba telefonů PinePhone Pro.
Po pěti měsících vývoje byla vydána nová verze 0.15.1 programovacího jazyka Zig (GitHub, Wikipedie). Verze 0.15.0 byla přeskočena. Přispělo 162 vývojářů. Přehled novinek v poznámkách k vydání.
Před sedmi lety společnost Valve představila fork projektu Wine s názvem Proton umožňující v Linuxu přímo ze Steamu hrát počítačové hry do té doby běžící pouze ve Windows. Aktuální přehled podporovaných her na stránkách ProtonDB
Společnost DuckDuckGo rozšířila svůj AI chat Duck.ai o GPT-5 mini (𝕏). Duck.ai umožňuje anonymní přístup bez vytváření účtů k několika modelům umělé inteligence. Aktuálně k GPT-4o mini, GPT-5 mini, Llama 4 Scout, Claude Haiku 3.5 a Mistral Small 3.
Marek Tóth v příspěvku DOM-based Extension Clickjacking: Data ve správcích hesel v ohrožení na svém blogu popsal novou clickjacking techniku s několika variantami útoků a otestoval ji proti 11 správcům hesel. Výsledkem bylo nalezení několika 0-day zranitelností, které mohly ovlivnit uložená data desítek milionů uživatelů. Jedno kliknutí kdekoliv na webové stránce kontrolované útočníkem umožňovalo ukrást uživatelská data ze
… více »Na dnešní akci Made by Google 2025 (YouTube) byly představeny telefony Pixel 10 s novým čipem Google Tensor G5 a novými AI funkcemi, hodinky Pixel Watch 4 a sluchátka Pixel Buds 2a.
The Document Foundation oznámila vydání nové major verze 25.8 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs) a také na Youtube a PeerTube.
Soudní dvůr Evropské unie rozhodl (tisková zpráva) ve věci C-484/14: Provozovatel obchodu, který nabízí zdarma přístup k wi-fi síti, není odpovědný za porušení autorských práv, jehož se dopustil uživatel. Takovému provozovateli však může být za účelem ukončení či předejití tohoto protiprávní jednání uloženo, aby svou síť zabezpečil heslem.
Tiskni
Sdílej:
Většinou opravdu nefunguje, ale při troše štěstí (nebo při získání dočasné fyzické kontroly nad klientským zařízením, která umožní jeho odhlášení a opětovné přihlášení, aby bylo možné zachytit EAPOL handshake) fungovat bude, jak je popsáno tady. Takže ve chvíli, kdy někdo cizí zná to sdílené heslo, nezbývá než považovat celé řešení za totálně děravé a prolomené.
WPA and WPA2 use keys derived from an EAPOL handshake, which occurs when a machine joins a Wi-Fi network, to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.
Zranitelnost vůči Wiresharku je přesně důvodem, proč mám na domácí síti EAP-TLS a proč mám u několika málo zařízení, která EAP-TLS nepodporují a potřebují PSK, nastavené v hostapd
jiné „sdílené“ heslo pro každé takové zařízení. Něco takového ale samozřejmě u veřejné WiFi sítě nepřichází v úvahu.
Pak by ještě mohl klient vymýšlet různé rádoby-chytré NDP/ARP útoky. Jenže spousta, ne-li většina access pointů se dá nastavit do režimu, který toto neumožňuje a vytváří u klientů dojem, že jedinými účastníky v celé síti jsou access point a jeden klient.
Nakonec, začtvrté podotýkám, že dotčené opatření není samo o sobě účinné, takže jeho vhodná povaha, a tudíž jeho přiměřenost zůstávají pochybné.