Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.
Phantom Protocol je protokol určený na bezpečnú a anonymnú komunikáciu. Rieši niektoré bezpečnostné problémy TORu a poskytuje uzavretú sieť rovnako ako Freenet. Prístupné sú dokumenty obsahujúce popis dizajnu ako aj jeho implementácie, prezentácia a zdrojové kódy. Projekt je šírený pod licenciou HESSLA.
Tiskni
Sdílej:
Ta prezentace je fakt na nic! Čekal bych, že prozradí to sladké tajemství výhod proti TORu / Freenetu / čemukoliv, místo toho jsem se dočkal obecných nicneříkajících keců a neuvěřitelně dlouhých animací, které musím pořád odklikávat a většina z nich neukazuje v podstatě nic nového oproti té první.
Navíc ten protokol neposkytuje vysokou rychlost ani nízké latence - podle toho, co je v prezentaci, je na tom úplně stejně jako TOR, tedy dost špatně. Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.
Talk is cheap, show us the working app.
Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.Tak to by bola diera číslo 1, to si hádam ani nemyslel vážne.
)SSL connections are used as an external shell for all connections going between nodes in the protocol, ensuring that no external attacker can eavesdrop on any data.V popise implementacie, strana 72, su zobrazene vysledky testov rychlosti prenosu dat. Podla testov dosiahli ~10.75 MiB/s medzi pocitacmi prepojenymi pouzitim 100MBit siete. V praxi budu tieto cisla uplne ine, ale to sa da zmerat az/ak ked niekto tento protokol zacne pouzivat. Phantom protocol bol vyvinuty v poslednych rokoch a berie do uvahy skusenosti s TOR, Freenet a I2P. Snazi sa vyriesit niektore problemy, ktore tieto projekty maju. Preferuje vacsiu priepustnost namiesto nizkej latencie. V popise designu, na strane 66, je detailnejsie porovnanie s TOR. Pise sa tam napriklad, ze TOR zakazuje prenosy vacsich objemov dat. V dokumente o vykonnosti TORu sa pise (str. 7), ze TOR nie je urceny na prenos velkych objemov dat. Ak by sa zacal Phantom protokol pouzivat na prenos dat, bolo by to dobre aj pre TOR (znizilo by sa zatazenie). Nechcem povedat, ze Phantom protokol je nejaky zazrak, ktory riesi vsetky problemy. Urcite ale zlepsuje niektore drobne aspekty, ktore sa neskor mozu odrazit na vyvoji ostatnych projektov z tejto oblasti.
Ano, ale jak to dělají? Nízký výkon TORu plyne především z toho, že uzly po cestě nemají dostatečně silné linky mezi sebou, protože jsou (kvůli bezpečnosti) vybírané náhodně, a tedy neberou do úvahy geografii. Když si paket po cestě pětkrát obletí zeměkouli přes linky ADSL providerů, tak spojení nebude rychlé už z principu - u TORu stejně jako u Phantomu. I proto jsem se ptal na ten darknet.
A co se týče té chyby z odkazu - ta není vadou protokolu samotného, jenom jeho implementace. Těm Íráncům to kůži nezachrání, ale něco takového může postihnout kterýkoliv systém, i když třeba ne v téhle konkrétní formě. I to, že vůbec posíláš jakákoliv šifrovaná data, tě někde může dostat na šibenici. A v opennetu navíc můžeš sledovat IP adresy protistran.
Taking it even one step further, anonymized nodes could have the option to keep a list of ―trusted nodes, i.e. nodes that they know are not controlled by an attacker, e.g. nodes owned by their friends etc. If just one such node is injected into each selected set of nodes, it can be completely ascertained that not all the nodes in the selected set are controlled by the same attacker. Due to how the protocol is designed, this is all that is needed to guarantee that no other node in the selected set will be able to determine the IP address of the anonymized node, even if all the other nodes were controlled by the same attacker. Even without these trusted nodes, however, the probability of an attacker controlling every node in a randomly selected set with the above restrictions is extremely low, and decreases for each new node that joins the anonymous network.V popise implementacie sa pise nieco ine (str. 2):
...secondly the protocol must allow to distrust any particular node in the network and never assume any single chosen node to be "good".Problem s detekciou sifrovaneho TOR trafiku je problem, ktory Phantom riesi pouzitim viac rozsireneho SSL. TOR toto urcite podporuje tiez, ale nie standardne.
See src/test for the leftovers of my test setup network configuration - This should give you some pointers on how to set up your own network for testing. There is no easy way to do this yet.Takže asi tak. Jinými slovy, implementace existuje, ale je nekompletní, takže si o tom protokolu stejně pořádný obrázek neudělám. Mimochodem, kód nevypadá nejhůř, ale komentářů je tam asi pět a jména proměnných - to je hrůza.