abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 02:44 | Nová verze

Byl vydán Sway ve verzi 0.14. Přehled opravených chyb, změn a novinek v nejnovější verzi tohoto dlaždicového (tiling) správce oken pro Wayland kompatibilního s i3 na GitHubu. Do vývoje se zapojilo 12 vývojářů [reddit].

Ladislav Hagara | Komentářů: 0
včera 22:33 | Nová verze

Byla vydána verze 4.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v poznámkách k vydání a v aktualizované dokumentaci. Ve dnech 15. až 17. listopadu proběhne v Praze konference vývojářů a uživatelů Suricaty SuriCon 2017.

Ladislav Hagara | Komentářů: 0
včera 17:11 | Nová verze

Byla vydána dvaadvacátá alfa verze svobodné historické realtimové strategie 0 A.D. (Wikipedie). Kódový název této nejnovější verze je Venustas. Představení novinek také na YouTube.

Ladislav Hagara | Komentářů: 3
včera 11:33 | Zajímavý článek

Radek Vokál v článku Boltron – náhled modulárního operačního systému (en) na MojeFedora.cz představuje a informuje o možnosti vyzkoušet si Boltron, prototyp modulární distribuce. Pro Fedoru 26 je k dispozici testovací docker kontejner, který obsahuje modifikovanou verzi správce balíčků DNF, který na pozadí pracuje s moduly.

Ladislav Hagara | Komentářů: 3
včera 07:00 | Nová verze

ZFS on Linux, tj. implementace OpenZFS (Wikipedie) na Linuxu, byl vydán ve verzi 0.7.0. Přehled novinek v diskusním listu zfs-announce nebo na GitHubu. Nejnovější ZFS on Linux je kompatibilní s Linuxem 2.6.32 až 4.12.

Ladislav Hagara | Komentářů: 0
včera 01:44 | IT novinky

V Las Vegas končí bezpečnostní konference Black Hat USA 2017 (Twitter) a začíná bezpečnostní konference DEF CON 25 (Twitter). V rámci Black Hat budou vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom). V kategorii "Lamest Vendor Response" byl například nominován také Lennart Poettering za jeho přístup k řešení bezpečnostních chyb v systemd, viz například chyba s uživatelem 0day.

Ladislav Hagara | Komentářů: 4
včera 00:22 | Bezpečnostní upozornění

Nitay Artenstein z Exodus Intelligence se v příspěvku na blogu společnosti podrobně věnuje bezpečností chybě Broadpwn (CVE-2017-9417). Její analýzu provedl také Zhuowei Zhang na blogu Booster Ok. Jedná se o chybu ve firmwaru Wi-Fi chipsetů BCM43xx od Broadcomu. Útočník může vzdáleně získat kontrolu nad zařízením. Chyba byla již opravena v macOS, iOS i Androidu [Hacker News].

Ladislav Hagara | Komentářů: 3
26.7. 22:55 | IT novinky

Intel končí s vývojovými deskami Joule, Edison, Galileo a také s Arduino 101 a Curie.

Ladislav Hagara | Komentářů: 0
26.7. 14:44 | Nová verze

Byla vydána nová verze 42.3 linuxové distribuce openSUSE Leap. Jedná se už o třetí vydání, které staví na SUSE Linux Enterprise (SLE). Výchozím jádrem je opět poslední LTS verze, tedy řada 4.4. Podrobnosti v oznámení o vydání a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 16
26.7. 14:30 | Nová verze

Google Chrome 60 byl prohlášen za stabilní. Nejnovější stabilní verze 60.0.3112.78 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 40 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 0
Těžíte nějakou kryptoměnu?
 (5%)
 (2%)
 (20%)
 (74%)
Celkem 129 hlasů
 Komentářů: 8, poslední včera 21:30
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Dotaz: zašifrování stávajícího oddílu, bez kopírování dat

    19.2.2009 10:41 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    zašifrování stávajícího oddílu, bez kopírování dat
    Přečteno: 599×
    Dobrý den, je možné zabezpečit stávající datový oddíl v linuxu, bez kopírování dat? Nemám k dispozici externí hdd, ani místo na disku. Posílám notebook na reklamaci a nerad bych, aby se mi v něm někdo přehraboval. Kritické věci mám zazálohovány,ale mazat si home, a za měsíc všechno kopírovat zpátky se mi nechce.

    Odpovědi

    19.2.2009 11:05 Lukáš Zapletal | skóre: 42 | blog: lzapův svět | Olomouc
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    Pochybuji, že to půjde. Máte tam ext3 ne?
    19.2.2009 11:14 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    ano
    19.2.2009 11:17 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    co kdybych pomoci dd zazalohoval zacatek te partisny, smazal ji a po reklamaci tam zase nahral tu malou zalohu? ale jak zjistit zacatek a konec toho zaznamu? nakolik me to zabezpeci?
    menphis avatar 19.2.2009 23:57 menphis | skóre: 22 | blog: menphis_blog
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    dobrej napad.. idyz to sice neni uplne bezpecny, ale pro poslani do servisu by to melo stacit..
    Jendа avatar 20.2.2009 16:07 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    nakolik me to zabezpeci?
    Vůbec, ext2/3 si zálohuje superblok mnohokrát na různá místa disku. A i kdyby, vždycky jde použít photorec...
    21.2.2009 20:54 Zdeněk Štěpánek | skóre: 57 | blog: uz_mam_taky_blog | varnsdorf
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    A v servisu uvidi prazdny disk a nahrajou tam nejaky defaultni cosi...

    To posli bez disku ne? Staci se v tom servisu domluvit.
    www.pirati.cz - s piráty do parlamentu i jinam www.gavanet.org - czfree varnsdorf
    19.2.2009 11:29 muficek | skóre: 17 | blog: Muficek | Hradec Králové
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat

    Ano, řešením by mohl být TrueCrypt for Linux

    Věřící mohou mluvit o velkém štěstí, že Ježíš byl ukřižován. Kdyby ho např. utopili, museli by nosit na krku akvárko :-)
    19.2.2009 11:30 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    nikde jsem nenasel jak to s nim provest na stavajici partisne plne dat....
    19.2.2009 11:51 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat

    Ano lze, akorát si musíte dát pozor, aby metadata (šifrovací algorimus) byly uloženy mimo oddíl (např. v hlavě).

    Zkuste losetup, kterému přes parametr -e (a případně další) nastavíte šifrování na vytvářeném loop blokovém zařízení. Pak stačí přes dd překopírovat data z oddílu do loop zařízení (dejte si sakra dobrý pozor na pořadí vstupu a výstupu) a modlit se, aby během šifrování nevypadl proud.

    19.2.2009 15:24 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    Nejsem si jisty, na co navazujete, popisujete jak provest "za letu" sifrovani dat? dival jsem se na losetup, ale nejsem si jisty, jak mu rict na ktery disk se pripojit. a prvni vetu nechapu vubec:(

    cely Vas prispevek vypada jako zajimava myslenka, mohl byste se prosim rozepsat?
    19.2.2009 19:20 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat

    Nechť /dev/hda1 je oddíl se souborovým systémem, který potřebuje zašifrovat, připojovaný do /home. A nechť jste si vybral šifru twofish.

    Pak souborový systém odpojte umount /dev/hda1, vytvořte šifrované loop zařízení nad původním nešifrovaným oddílem losetup -e twofish /dev/loop0 /dev/loop0 a na výzvu zadajte dostatečně dlouhé heslo. Nyní máte loop zařízení, které veškerá do něj zapsaná data zašifruje a zašifrovaný výsledek zapíše do oddílu. Naopak když budete z tohoto zařízení číst, tak odpovídající blok z oddílu rozšifruje. Obě zařízení můžete používat současně. Samozřejmě čtení v této fázi z loop zařízení postrádá smysl, protože žádná data v oddílu ještě nejsou zašifrovaná. Loop zařízení si můžete představit jako filtr, na disku budou data vždy zašifrovaná, rozšifrovaný budou jen v operační paměti.

    Následně celý obsah oddílu zašifrujete dd if=/dev/hda1 of=/dev/loop0 bs=4096. Průběh lze sledovat zasláním signálu SIGUSR1 procesu dd. Tady je třeba zajistit, aby „kopírování“ dat proběhlo v celku, jinak skončíte s rozbitým souborovým systémem, který bude z části zašifrovaný a z části nešifrovaný.

    Nyní můžete zkusit připojit zašifrovaný souborový systém mount /dev/loop0 /home. Až budete potřebovat z běžícího systému šifrovací heslo vymazat, odpojíte souborový systém umount /dev/loop0 a zrušíte loop zařízení losetup -d /dev/loop0.

    Nové připojení funguje stejně, jak jsem už popsal: vytvořit loop zařízení losetup -e twofish /dev/loop0 /dev/loop0 a připojit mount /dev/loop0 /home.

    Loop zařízení může existovat více, právě existující lze vypsat pomocí losetup -a. Fázi vytváření loop zařízení a připojování lze spojit do jednoho kroku vhodným parametrem příkazu mount mount -o loop,encryption=twofish /dev/hda1 /home, což vybere první volné loop zařízení (začíná se od 0). Odpojení umountem ale už loop začízení nezničí, musíte si to udělat losetupem zvlášť. Některé distribuce podporují takto šifrované souborové systémy a automatické připojování a odpojování umí vyřešit ve startovacích skriptech.

    Nakonec se sluší podotknout, že loop zařízení se považují za překonaná a budoucnost patří device mapperu. Avšak nastavit přes něj ručně šifrování je porod, tak vám to ani nedoporučuji. Pokud byste přeci jenom chtěl, začněte přečtením si manuálu dmsetup(8).

    19.2.2009 19:30 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    začněte přečtením si manuálu dmsetup(8)

    Spíše cryptsetup(8) a ignorujte všechno kolem LUKS.

    20.2.2009 16:56 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    Device Mapper - návody na dm-crypt wiki třeba EncryptedDevice nebo EncryptExistingDevice vypadají docela přívětivě. Myslím že velmi podobný návod jsem použil někdy před lety (2006?) a nebyl to žádný porod. Ale tyhle konkrétní jsem nezkoušel.
    21.2.2009 18:19 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    cryptsetup nabízí velké zjednodušení. Dříve se používal dm-crypt, který měl docela hard core rozhraní náchylné na chyby. Musím trochu aktualizovat návyky :)
    22.2.2009 10:53 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    losetup -e twofish /dev/loop0 /dev/loop0
    nemělo by to být spíš losetup -e twofish /dev/loop0 /dev/hda1 ?
    In Ada the typical infinite loop would normally be terminated by detonation.
    22.2.2009 21:31 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    Jistě.
    Limoto avatar 19.2.2009 22:03 Limoto | skóre: 32 | blog: Limotův blog | Prostějov
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat

     

    modlit se, aby během šifrování nevypadl proud.

    U notebooku?

     

    19.2.2009 22:43 Petr
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat

    pokud ma hodne dat a slabou baterku .....

    Josef Kufner avatar 22.2.2009 02:07 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: zašifrování stávajícího oddílu, bez kopírování dat
    Ještě nutno dodat, že je potřeba, aby dd kopírovalo po stejně velikých blocích, jako se šifruje. Jinak by to mohlo vyrábět nepříjemné chyby v datech, které nepůjdou opravit.
    Hello world ! Segmentation fault (core dumped)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.