So, in these days of attackers with access to a pile of GPUs, a purely computationally expensive KDF is just not a good choice. And, unfortunately, the subject of this story was almost certainly using one of those. Ubuntu 18.04 used the LUKS1 header format, and the only KDF supported in this format is PBKDF2. This is not a memory expensive KDF, and so is vulnerable to GPU-based attacks. But even so, systems using the LUKS2 header format used to default to argon2i, which is memory strong, but not designed to be resistant to GPU attack . New versions default to argon2id, which is. You want to be using argon2id.
What makes this worse is that distributions generally don't update this in any way. If you installed your system and it gave you pbkdf2 as your KDF, you're probably still using pbkdf2 even if you've upgraded to a system that would use argon2id on a fresh install.
Example using the PIP command in DOS Plus to create a text file from CON: console input
Gary Kildall, who developed CP/M and MP/M, based much of the design of its file structure and command processor on operating systems from Digital Equipment, such as RSTS/E for the PDP-11. Besides accessing files on a floppy disk, the PIP command in CP/M could also transfer data to and from the following "special files":
CON: — console (input and output)
AUX: — an auxiliary device. In CP/M 1 and 2, PIP used PUN: (paper tape punch) and RDR: (paper tape reader) instead of AUX:
LST: — list output device, usually the printer
PRN: — as LST:, but lines were numbered, tabs expanded and form feeds added every 60 lines
NUL: — null device, akin to \Device\Null and /dev/null
EOF: — input device that produced end-of-file characters, ASCII 0x1A
INP: — custom input device, by default the same as EOF:
PUN: — punch card unit:
OUT: — custom output device, by default the same as NUL:
Th
Wandteller stehen für Heimat, Idylle, Nostalgie, für Windmühlen in Delfter Blau. Was Windmühlen früher waren, sind Atomkraftwerke heute: Energiebauwerke. Ihre ikonenhaften Silhouetten prägen die Landschaft und damit unser Heimatbild. Als Kathedralen einer technologischen Weltanschauung versprachen sie Unabhängigkeit und unendliches Wachstum. Sie sind Zeugnis ihrer Epoche, Relikte des Fortschritts und Zeichen einer Zeitenwende. Die Tage der Windmühlen sind längst vergangen und nun neigt sich die Dämmerung über die Ära der deutschen Atomkraft. Höchste Zeit also, Atomkraftwerke als das zu zeigen, was sie sind:
Denkmäler des Irrtums - Hoffnung von Gestern - Folklore von Morgen
Die sogenannte "Internetoffensive" hat im März dieses Jahres mit der Übergabe eines überdimensionierten USB-Sticks an Kanzler und Vizekanzler begonnen (s. Bild oben; die tolle Symbolik mit dem USB-Stick hat Helge Fahrnberger treffend so beschrieben: "Die Offliners wollen ins Internet"). Damals wurde für Anfang Oktober 2008 die ÖSTERREICHISCHE INTERNETDEKLARATION versprochen, die laut Aussendung von letzter Woche "planmäßig kurz vor der Fertigstellung" stand. Und heute ist sie angeblich tatsächlich fertig - aber obwohl wir es natürlich alle vor Spannung schon kaum mehr aushalten, müssen wir uns doch noch gedulden, denn (Zitat aus der Presseaussendung der Internetoffensive):
"Durch die Neuwahlen wird das fertige Papier jedoch nicht wie ursprünglich geplant im Herbst präsentiert, sondern erst nach Abschluss der Koalitionsverhandlungen an die neue Regierung übergeben. Damit ist die Basis für eine längst überfällige IKT-Strategie für Österreich gelegt."
Eine starke Ansage: Eine IKT-Strategie (warum dann Internet- und nicht IKT-Offensive?) ist überfällig - und wir wissen zwar, wie sie ausschauen sollte, verraten es aber noch nicht. Denn erstens geht so eine Strategie nur die Regierung etwas an (Anmerkung: wir haben auch derzeit eine!), zweitens kann so eine Strategie gar nie überfällig genug sein, um nicht noch etwas damit zuzuwarten, und drittens könnte man ja bei einer Präsentation vor der Regierungsbildung vielleicht in die Verlegenheit kommen, den einen oder anderen Punkt im Koalitionsübereinkommen unterzubringen. Spricht also alles fürs Zuwarten, den USB-Stick mit der geheimen Internet-Deklaration kann man ja inzwischen im Tresor deponieren.
This week, we discovered that GitHub.com’s RSA SSH private key was briefly exposed in a public GitHub repository
That's determined by a) what characters does the terminal emulator send when the BackSpace key is pressed (^H/BS or ^?/DEL) and b) what character is used as VERASE by the tty driver (see and change the latter with stty(1) -- stty erase ^H).
If the terminal emulator is sending ^H but the tty isn't recognizing it as a special character, presssing the BackSpace key will visually "erase" the last character on the screen[1], but the character will be sent as-is (together with the character before it) to the process reading from the tty (cat).
Editors and interactive programs with line-editing capabilities set the tty to raw mode and do their own handling of special characters, and may treat ^H and ^? the same; cat isn't one of those ;-)
[1] this is subject to the echoctl stty setting -- if that is set, the terminal will echo control characters back in the "^"+chr(char^0x40) format (^H for BS = 8, etc).
Laut Verordnung gelten Berufe als Mangelberuf, sobald auf eine unbesetzte Stelle weniger als 1,5-mal so viele Arbeitssuchende kommen. Ein einziger Faktor bestimmt, wo Mangel am Arbeitsmarkt herrscht und wo nicht. Landet ein Beruf einmal auf der Liste, dürfen Unternehmen Arbeitskräfte außerhalb der EU rekrutieren.
Was passiert, wenn Berufe für Menschen aus EU-Drittstaaten geöffnet werden? Der Pool an potenziellen Arbeitskräften wächst schlagartig für Unternehmen. Das vergrößerte Angebot wiederum befreit Unternehmen vom Druck, ihre angebotenen Stellen zu verbessern. Es findet sich schon wer der’s macht. Weil im Herkunftsland die Arbeitsbedingungen noch schlechter sind.
Accordingly, space organisations have started considering how to keep time on the Moon. Having begun with a meeting at ESA’s ESTEC technology centre in the Netherlands last November, the discussion is part of a larger effort to agree a common ‘LunaNet’ architecture covering lunar communication and navigation services.
Grady Booch, chief scientist for software engineering at IBM Research, on Web3 and cryptocurrencies: Web3 is a flaming pile of feces orbiting a giant dripping hairball. Cryptocurrencies—ones not backed by the full faith and credit of stable nation states—have only a few meaningful use cases, particularly if you are a corrupt dictator of a nation with a broken economic system, or a fraud and scammer who wants to grow their wealth at the expense of greater fools.
I'm old enough to remember when the Internet wasn't a group of five websites, each consisting of screenshots of text from the other four.
t reveals that public resolvers dominate the internet, accounting for nearly 60% of recursive DNS usage. Telecom giants represent nearly 9%, with Google the clear front-runner at a little over 30%, followed by Amazon Web Services at 16%. The report also highlights the declining usage of EDNS Client Subnet (ECS), the slow adoption of IPv6 and DNSSEC, and the emergence of HTTPS records as a solution to the “CNAME-at-apex” challenge.
Ein heute veröffentlichter Bericht des Rechnungshofs (RH) konstatiert dem Wirtschaftsministerium unter der Führung der damaligen Ministerin Margarete Schramböck (ÖVP) schwere Mängel – im Mittelpunkt steht dabei die vielfach angepriesene digitalen Behördenwegeplattform Österreich.gv.at.
As Bender says, we've made "machines that can mindlessly generate text, but we haven’t learned how to stop imagining the mind behind it." One potential tonic against this fallacy is to follow an Italian MP's suggestion and replace "AI" with "SALAMI" ("Systematic Approaches to Learning Algorithms and Machine Inferences"). It's a lot easier to keep a clear head when someone asks you, "Is this SALAMI intelligent? Can this SALAMI write a novel? Does this SALAMI deserve human rights?"
Für Deutschland spielt die Digitale Souveränität eine besonders wichtige Rolle bei der Digitalisierung. Das zeigen u. a. die Entwicklung der deutschen Verwaltungscloud-Strategie, das Leuchtturmprojekt „Zentrum für Digitale Souveränität der öffentlichen Verwaltung“ (ZenDiS), in dem genau beschrieben wird, aus welchen Gründen, welche Open-Source-Strategie eingesetzt wird.
Mehr dazu erfahren Sie bei Interesse in der Keynote von Andreas Reckert-Lodde beim Univention Summit 2022. Nicht weniger spannend ist „Open CoDE“, die Open-Source-Plattform der öffentlichen Verwaltung, auf der sich jede*r registrieren und verfolgen kann, was gerade in der Verwaltung passiert. Das digital souveräne Highlight in der öffentlichen Verwaltung ist und bleibt aber der Souveräne Arbeitsplatz
The 19-inch rack format with rack-units of 1.75 inches (44.45 mm) was established as a standard by AT&T around 1922 in order to reduce the space required for repeater and termination equipment in a telephone company central office. The earliest repeaters from 1914 were installed in ad hoc fashion on shelves, in wooden boxes and cabinets. Once serial production started, they were built into custom-made racks, one per repeater. But in light of the rapid growth of the toll network, the engineering department of AT&T undertook a systematic redesign, resulting in a family of modular factory-assembled panels all "designed to mount on vertical supports spaced 191⁄2 inches between centers. The height of the different panels will vary, ... but ... in all cases to be a whole multiple of 13⁄4 inches".
Some authentication means are more secure than others: using a hardware device designed to store a private key without making it possible to ever extract it is more secure than storing the private key in a file. Unfortunately the most secure ones are also more painful to use. Users who have their keys on a device need to carry the device with them, need to type their PIN code every time they initiate a SSH session, etc. This makes it quite difficult to advocate ways more secure than passwords and files for use cases where the security of the access is not the priority.
So the question is: is it possible to store the authentication material more securely than in a file (which can be stolen by some malware), without changing the user experience?
And the answer is: yes, using a TPM!
Heute spielen wir wieder Bäumchen wechsel Dich und Tim und Khaleesi führen durch die Sendung. Dabei wird unsere Nerd Cred auf eine harte Probe gestellt und wir prüfen unsere Affinität zu Star Trek, Star Wars, Herr der Ringe und Rollenspielen. Dazu einige gute Nachrichten rund um die Chatkontrolle und die (erfolgreichen) Klagen der Gesellschaft für Freiheitsrechte, der wöchentliche Musk-Rant und Berichte über depressive Suchmaschinen.
Das Gesundheitsministerium hat seine Pläne für die elektronische Patientenakte vorgestellt und am besten soll jetzt alles ganz schnell gehen, ohne viel Gezeter um Datenschutz. Aber wir tun gut daran, Gesundheitssysteme nicht aus Sicht der Mehrheit zu denken, sondern aus Sicht derer, die von solchen Systemen diskriminiert werden könnten, schreibt unsere Kolumnistin.
Fingerabdruck
Die Polizei darf einen Fingerabdruck abnehmen, um ein Mobiltelefon zu entsperren, hat das Landgericht Ravensburg entschieden. Es hagelt Kritik von Anwälten.