Ubuntu pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření materiálů na internetu zobrazujících sexuální zneužívání dětí. Nařízení známé pod zkratkou CSAM a přezdívané chat control mělo množství kritiků a dlouho nebyla pro jeho schválení dostatečná podpora. Pro schválení byla potřeba kvalifikovaná většina a dánské předsednictví v Radě EU se snažilo dosáhnout kompromisu. Návrh nakonec po dlouhých týdnech
… více »Britské herní studio Facepunch stojící za počítačovými hrami Garry's Mod a Rust uvolnilo svůj herní engine s&box (Wikipedie) jako open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT. Herní engine s&box je postavený nad proprietárním herním enginem Source 2 od společnosti Valve.
Vývoj programovacího jazyka Zig byl přesunut z GitHubu na Codeberg. Sponzoring na Every.
Stejně jako GNOME i KDE Plasma končí s X11. KDE Plasma 6.8 poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Poslanci Evropského parlamentu dnes vyzvali k výraznému zvýšení ochrany nezletilých na internetu, včetně zákazu vstupu na sociální sítě pro osoby mladší 16 let. Legislativně nezávazná zpráva, kterou dnes odsouhlasil Evropský parlament poměrem 493 hlasů pro ku 92 proti, kromě zavedení věkové hranice 16 let pro využívání sociálních sítí, platforem pro sdílení videí či společníků s umělou inteligencí (AI) vyzývá také k zákazu … více »
Doom v KiCadu nebo na osciloskopu? Žádný problém: KiDoom: Running DOOM on PCB Traces a ScopeDoom: DOOM on an Oscilloscope via Sound Card.
Po AlmaLinuxu byl v nové stabilní verzi 10.1 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.
Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.
Český herní obchod Xzone dnes na svém blogu oznámil únik uživatelských jmen, hesel, e-mailů a dalších údajů, který se týká více než poloviny uživatelů obchodu (odhadem 108 000 účtů). Všechna hesla byla vyresetována a zákazníkům během dne dorazí upozornění na jejich změnu. Xzone současně přiznává, že k úniku databáze uživatelských účtů došlo již před více než rokem.
Tiskni
Sdílej:
Nejde jen o heslo, to mám každé jinde, ale osobní údaje tam jsou...
U úniku jsou uvedena i hesla uživatelů, která se hackerům zřejmě i přes zašifrování (MD5) povedlo v databázi prolomit
Pokud někdo nechápe ani rozdíl mezi hashováním a šifrováním, nelze očekávat, že by chápal proč použít něco lepšího než MD5
A takové fajnovosti jako použití pořádné KDF (nebo alespoň přidat k tomu heslu salt, i když to už dnes stejně nestačí) nelze očekávat už vůbec
.
However the verifier used with SRP is sensible to brute force attacks on the password : If the verifiers are stolen, attackers will be able to recover many password by testing each verifier against dictionary values. There's no way to avoid that and still be able to do the cryptographic calculations needed. So the advantage may not be as big as it seems.Augmented EKE je IMHO to samé v bledě modrém (a původní EKE vyžadovalo znalost plaitextu hesla i na serveru, takže to je úplně passé).
Ale nijak ti nepomůže proti tomu když někdo hackne server a ukradne databázi, pak je to na podobné úrovni jako by tam ta hesla byla uložená jen hashovaná a brute-force útok na slabá hesla lze stále provést.To nepomůže, ale pomůže to proti tomu, když někdo hackne server a nainstaluje tam něco, co bude hesla logovat. Nebo proti tomu, když sám provozovatel serveru bude zlý a bude hesla logovat. Nebo proti tomu, když provozovatel bude lajdák a použije pro hashování hesel rychlou funkci nebo hesla omylem nebude hashovat vůbec.
However the verifier used with SRP is sensible to brute force attacks on the password : If the verifiers are stolen, attackers will be able to recover many password by testing each verifier against dictionary values. There's no way to avoid that and still be able to do the cryptographic calculations needed. So the advantage may not be as big as it seems.Tebou jmenované protokoly neznám, ale slovníkování lze řešit solením. Takhle od stolu lze vymyslet třeba protokol, který vygeneruje RSA klíč ze seed=bcrypt(sůl + doména + heslo) a následně použije obyčejné přihlašování certifikátem.
bcrypt není špatná KDF, je lepší než PBKDF2, ale Scrypt nebo Argon2 by byl ještě lepší
Každopádně SRP podle RFC používá SHA1 jako hashovací funkci (byť se tam mluví o možnosti použít jiné), takže pokud by jej implementoval někdo jako Xzone, bezpečnost proti offline brute-force útoku by byla skoro stejná jako když měli hesla jen hashované MD5
Naštěstí použít KDF místo prosté hashovací funkce SRP umožňuje (viz třeba tady), takže řešitelné to je, ale prostě ty kvalitní moderní KDF potřebuješ. Bez ohledu na to jestli použiješ běžný způsob autentikace nebo nějaký protokol založený na zero-knowledge password proof jako je SRP či augmented EKE.
SRP lze použít s libovolným hashemVždyť to jsem nakonci psal, že lze použít místo prostého hashe i libovolnou KDF (v RFC se píše hlavně o SHA1, nicméně nevylučuje jiné funkce). K tomu DH: SRP vyžaduje, aby byly DH parametry jen 1024 bit dlouhé? Nebo to lze zvolit? Pokud neumožňuje použití delších, tak je to k ničemu...
Od xzone mi do mailu stále nic nedošlo, ale pokud je ten soubor pravý tak mé údaje tam nejsou.... ale před cca čtvrt rokem se mi někdo přihlásil na mail (na který jsem registrovaný u xzone a heslo se dalo sestavit z dat v obchodě) a změnil přístupy na steam, GOG, vybral klíče z humblebundle....
... takže určitě ukradli jen půlku databáze :)
(alespoň konečně vím jak se dostali do mého mailu)