abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 19:22 | IT novinky

    Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.

    Ladislav Hagara | Komentářů: 0
    dnes 18:33 | Zajímavý projekt

    Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.

    |🇵🇸 | Komentářů: 0
    dnes 18:22 | Nová verze

    Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.

    |🇵🇸 | Komentářů: 0
    dnes 14:33 | IT novinky

    Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže

    … více »
    Ladislav Hagara | Komentářů: 0
    dnes 13:55 | Zajímavý software

    Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »

    » FIDESZ🧡! « | Komentářů: 0
    včera 18:44 | IT novinky

    Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »

    Ladislav Hagara | Komentářů: 20
    včera 16:44 | IT novinky

    Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.

    Ladislav Hagara | Komentářů: 11
    včera 14:44 | Nová verze

    Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 12:44 | Nová verze

    Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.

    VSladek | Komentářů: 1
    7.4. 21:55 | Nová verze

    MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (14%)
     (23%)
    Celkem 1249 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Vydaná implementácia protokolu Phantom

    Phantom Protocol je protokol určený na bezpečnú a anonymnú komunikáciu. Rieši niektoré bezpečnostné problémy TORu a poskytuje uzavretú sieť rovnako ako Freenet. Prístupné sú dokumenty obsahujúce popis dizajnu ako aj jeho implementácie, prezentácia a zdrojové kódy. Projekt je šírený pod licenciou HESSLA.

    17.3.2011 19:29 | wike | Zajímavý software


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    17.3.2011 20:18 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Beh, 67 stránek hutného textu...
    Shadow avatar 17.3.2011 20:44 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Pusť si tu prezentaci, co tam mají.
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    17.3.2011 21:50 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom

    Ta prezentace je fakt na nic! Čekal bych, že prozradí to sladké tajemství výhod proti TORu / Freenetu / čemukoliv, místo toho jsem se dočkal obecných nicneříkajících keců a neuvěřitelně dlouhých animací, které musím pořád odklikávat a většina z nich neukazuje v podstatě nic nového oproti té první.

    Navíc ten protokol neposkytuje vysokou rychlost ani nízké latence - podle toho, co je v prezentaci, je na tom úplně stejně jako TOR, tedy dost špatně. Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.

    Talk is cheap, show us the working app.

    Bedňa avatar 18.3.2011 07:43 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Taky tam nepíšou, jestli podporuje nějakou formu darknetu, tedy připojování se pouze k ověřeným uzlům mých přátel.
    Tak to by bola diera číslo 1, to si hádam ani nemyslel vážne.
    KERNEL ULTRAS video channel >>>
    18.3.2011 11:04 pepazdepa
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    a to jako proc je darknet dira?

    spousta lidi potrebuje spolu komunikovat, ale zpusobem aby mezi nimi nebylo spojeni. napr. si po externim kanalu vymeni nejaky sdileny info nebo klice, a pres darknet se propoji.
    Bedňa avatar 18.3.2011 22:31 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    V momente keď vytvoríš v sieti podsieť, je ľahšie vypátrať zúčastnené strany.
    KERNEL ULTRAS video channel >>>
    19.3.2011 09:31 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Ale na druhou stranu musíš nejdřív vypátrat tu podsíť. Při připojení do oficiální sítě každý hned ví, že jsi členem, což může být pro někoho ohromný bezpečnostní problém.
    18.3.2011 12:46 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Není důležité jenom utajit obsah komunikace (což dokáže i https), ale i obě strany (což tenhle protokol dokáže pouze v ideálním stavu, ale bůh ví, jak je těžké to obejít) a existenci samotné komunikace (což bez darknetu nejde). Bez darknetu může každý zjistit, že jsem členem sítě, zatímco s ním to zjistí jenom můj ISP (a pokud je to celé šifrované, tak jenom pozná, že si s někým vyměňuji náhodná data).
    18.3.2011 09:45 xkomczax | skóre: 51 | blog: proste_blog
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Letmý pohled prozradil, že o tomto pojednává v prezentaci strana 61, 62 a 63...
    18.3.2011 12:41 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Aha. Co se tam píše? Cituji:
    1. Vymysleli jsme protokol pro praktické využití i pro budoucnost. Co to znamená? Marketingové žvásty.
    2. Kompatibilita s aplikacemi. To má TOR taky (SOCKS proxy).
    3. Vysoká propustnost. Podle animací je to ale stejně pomalé jako TOR nebo jiná onion-routing síť.
    4. Žádné datové limity. No ještě aby! To by tak chybělo.
    5. Izolovaný od "normálního" internetu. To je TOR taky (hidden services). A i každá obyčejná VPN. V tomhle smyslu je to spíš nevýhoda, protože musím používat nejen speciálního klienta, ale můžu se připojit jenom ke speciálním serverům.
    6. Šifrování celé cesty. Opět, nic extra, to je de-facto základní požadavek. TOR to má taky (hidden services nebo https :-))
    7. Ochrana proti identifikaci protokolu. To má leckterý šifrovaný protokol. Nevím, jak je na tom TOR, takže to je možná jediná výhoda Phantomu.
    8. Neleakuje DNS. Kecy. To totiž nezáleží na protokolu, ale na aplikaci. Správně nastavená aplikace pošle všechno tunelem, špatná pošle DNS request mimo tak jak tak.
    Jak už jsem psal, mluvit umí, ale skutek utek.
    18.3.2011 14:32 pepazdepa
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    i2p?
    18.3.2011 15:58 wike | skóre: 19 | blog: experimental
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    How TOR Has Been Crippled Described - tu je vysvetlene ako Iranska vlada detekovala TOR trafik.

    Phantom Design Paper, strana 62:
    SSL connections are used as an external shell for all connections going between nodes in the protocol, ensuring that no external attacker can eavesdrop on any data.
    V popise implementacie, strana 72, su zobrazene vysledky testov rychlosti prenosu dat. Podla testov dosiahli ~10.75 MiB/s medzi pocitacmi prepojenymi pouzitim 100MBit siete. V praxi budu tieto cisla uplne ine, ale to sa da zmerat az/ak ked niekto tento protokol zacne pouzivat.

    Phantom protocol bol vyvinuty v poslednych rokoch a berie do uvahy skusenosti s TOR, Freenet a I2P. Snazi sa vyriesit niektore problemy, ktore tieto projekty maju. Preferuje vacsiu priepustnost namiesto nizkej latencie. V popise designu, na strane 66, je detailnejsie porovnanie s TOR. Pise sa tam napriklad, ze TOR zakazuje prenosy vacsich objemov dat. V dokumente o vykonnosti TORu sa pise (str. 7), ze TOR nie je urceny na prenos velkych objemov dat.

    Ak by sa zacal Phantom protokol pouzivat na prenos dat, bolo by to dobre aj pre TOR (znizilo by sa zatazenie). Nechcem povedat, ze Phantom protokol je nejaky zazrak, ktory riesi vsetky problemy. Urcite ale zlepsuje niektore drobne aspekty, ktore sa neskor mozu odrazit na vyvoji ostatnych projektov z tejto oblasti.
    18.3.2011 17:00 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom

    Ano, ale jak to dělají? Nízký výkon TORu plyne především z toho, že uzly po cestě nemají dostatečně silné linky mezi sebou, protože jsou (kvůli bezpečnosti) vybírané náhodně, a tedy neberou do úvahy geografii. Když si paket po cestě pětkrát obletí zeměkouli přes linky ADSL providerů, tak spojení nebude rychlé už z principu - u TORu stejně jako u Phantomu. I proto jsem se ptal na ten darknet.

    A co se týče té chyby z odkazu - ta není vadou protokolu samotného, jenom jeho implementace. Těm Íráncům to kůži nezachrání, ale něco takového může postihnout kterýkoliv systém, i když třeba ne v téhle konkrétní formě. I to, že vůbec posíláš jakákoliv šifrovaná data, tě někde může dostat na šibenici. A v opennetu navíc můžeš sledovat IP adresy protistran.

    18.3.2011 17:56 wike | skóre: 19 | blog: experimental
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    TOR ma/mal niektore problemy uz v dizajne protokolu. Popisuje to ten dokument o vykonnosti TORu. Samozrejme, realna rychlost zalezi od kazdeho klienta pripojeneho do jednej routy. Su vsak aj oblasti, ktore sa daju zlepsit alebo optimalizovat priamo v implementacii. Phantom vybera/filtruje linky podla roznych kriterii (IP adresa, ISP, geograficka poloha).

    Zaujimave je, ze v popise designu sa pise o vierohodnych nodes (str. 27):
    Taking it even one step further, anonymized nodes could have the option to keep a list of ―trusted nodes, i.e. nodes that they know are not controlled by an attacker, e.g. nodes owned by their friends etc. If just one such node is injected into each selected set of nodes, it can be completely ascertained that not all the nodes in the selected set are controlled by the same attacker. Due to how the protocol is designed, this is all that is needed to guarantee that no other node in the selected set will be able to determine the IP address of the anonymized node, even if all the other nodes were controlled by the same attacker. Even without these trusted nodes, however, the probability of an attacker controlling every node in a randomly selected set with the above restrictions is extremely low, and decreases for each new node that joins the anonymous network.
    V popise implementacie sa pise nieco ine (str. 2):
    ...secondly the protocol must allow to distrust any particular node in the network and never assume any single chosen node to be "good".
    Problem s detekciou sifrovaneho TOR trafiku je problem, ktory Phantom riesi pouzitim viac rozsireneho SSL. TOR toto urcite podporuje tiez, ale nie standardne.
    18.3.2011 18:34 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Já moc dobře vím, že TOR má svoje problémy - jeden čas jsem provozoval relay node, ale poslední dobou TOR vůbec nepoužívám a tak jsem se na to vykašlal a všechen bandwidth a prostor na disku svěřuji Freenetu (ten má svoje mouchy jakbysmet ...). Rád bych věřil, že Phantom bude lepší, jenže jejich prezentace tomu vůbec, ale vůbec nenasvědčuje. Jsem alergický na marketingové řečičky a nic jiného zatím nepředvedli, protože implementace neexistuje.
    18.3.2011 20:27 wike | skóre: 19 | blog: experimental
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Co myslite tym, ze implementacia neexistuje ? Phantom je (zatial) len diplomova praca, na end-user aplikaciu si asi este chvilku pockame.
    18.3.2011 21:32 random
    Rozbalit Rozbalit vše Re: Vydaná implementácia protokolu Phantom
    Aha, já se díval na jejich stránku na Google code, kde zatím nic není. Nicméně README obsahuje toto:
    See src/test for the leftovers of my test setup network configuration - This should give you some pointers on how to set up your own network for testing. There is no easy way to do this yet.
    Takže asi tak. Jinými slovy, implementace existuje, ale je nekompletní, takže si o tom protokolu stejně pořádný obrázek neudělám. Mimochodem, kód nevypadá nejhůř, ale komentářů je tam asi pět a jména proměnných - to je hrůza. :-)

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.