Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
Řešení dotazu:
Řešením je dát boot partition na USB disk a ten nosit sebou.Neřeší HW backdoor (BIOS, keylogger…), navíc požadavkem bylo provést to na dálku.
/etc/initramfs-tools/root/.ssh/id_rsa
. Pak se odemyká stylem 'echo -n nbusr123 > /lib/cryptsetup/passfifo'.
Na Debianu v poslední verzi stačí nainstalovat dropbear a vzít si /etc/initramfs-tools/root/.ssh/id_rsa
. Pak se odemyká stylem 'echo -n nbusr123 > /lib/cryptsetup/passfifo'.
Buď prosím konkrétnější... Díky ;)
ssh -o "UserKnownHostsFile=~/.ssh/known_hosts.initramfs" -i "/home/jenda/bla/id_rsa.ten_zkopírovaný" root@1.2.3.4 "echo -ne \"HESLO\" >/lib/cryptsetup/passfifo"
Jen doplním, že psát takhle heslo na příkazovou řádku není ideální, protože se ukládá do historie (lze řešit mezerou na začátku příkazu) a může být zahlédnuto i ve výpisu procesů jinými uživateli.
1) na server v serverovně nainstaluji Debian 7.1 2) po instalaci doinstaluji dropbear, atp-get install dropbear 3) soubor /etc/initramfs-tools/root/.ssh/id_rsa zkopíruji k sobě domů do PC 4) restartuji na serverovně server, ten po restartu najede a čeká na zadání hesla 5) spustím doma na PC třeba Putty a zadám příkaz ssh -o "UserKnownHostsFile=~/.ssh/known_hosts.initramfs" -i "/plocha/id_rsa" root@1.2.3.4 "echo -ne \"HESLO\" >/lib/cryptsetup/passfifo" 6) odpojím se 7) server na serverovně se začne načítatJe to tak dobře?
spustím doma na PC třeba PuttyNe, tohle vyžaduje openssh. Pokud máš Windows, tak třeba Cygwin. Z Putty by to šlo jinak (musíš tam nějak vnutit ten stažený id_rsa klíč, což nevím, jak se v Putty dělá), přihlásíš se a to
echo -ne \"HESLO\" >/lib/cryptsetup/passfifo
zadáš přímo tam.
ip=1.2.3.4::1.2.3.1:255.255.255.0::eth0:none
Tiskni Sdílej: