Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.
Richard Biener oznámil vydání verze 14.1 (14.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 14. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2023. Vybráni byli Bruno Haible za dlouhodobé příspěvky a správu knihovny Gnulib, nováček Nick Logozzo za front-end Parabolic pro yt-dlp a tým Mission logiciels libres francouzského státu za nasazování svobodného softwaru do praxe.
Před 10 lety Microsoft dokončil akvizici divize mobilních telefonů společnosti Nokia a pod značkou Microsoft Mobile ji zanedlouho pohřbil.
Fedora 40 release party v Praze proběhne v pátek 17. května od 18:30 v prostorách společnosti Etnetera Core na adrese Jankovcova 1037/49, Praha 7. Součástí bude program kratších přednášek o novinkách ve Fedoře.
Stack Overflow se dohodl s OpenAI o zpřístupnění obsahu Stack Overflow pro vylepšení OpenAI AI modelů.
V koši mi zůstávají nějaké soubory, kterých se nemohu zbavit. Rád bych prohnal nad domovskou složkou fsck, ale složka je zašifrována pomocí LUKS/dm-crypt (standartní řešení navolené při instalaci openSuse).
Pokud uživatelský účet odhlásím a přihlásím se jako root a pokusím se kontejner připojit pomocí:
cryptsetup luksOpen /home/image.img my_home
zadám správné heslo (login do KDE funguje korektně), tak dostanu:
No key available with this passphrase.
Zkoušel jsem i variantu:
cryptsetup luksOpen --key-file /home/image.key /home/image.img my_home
ale to také nikam nevede:
No key available with this passphrase.
Nevíte jak připojit manuálně kontejner, abych mohl provést fsck?
Řešení dotazu:
LUKS jsem sice nikdy nepoužíval a neznám jeho vlastnosti, ale pokud stojí na dm-crypt, mělo by stačit jej standardně připojit (pokud to ještě lze), a vypsat si parametry:
dmsetup table jméno_zařízení --showkeys
Jméno zařízení lze případně vynechat, potom jsou vypsána všechna zařízení. Příkaz vypíše zejména šifrovací klíč, počáteční sektor a jejich počet, případně další parametry, které potom lze podstrčit příkazu dmsetup create
, kterým lze vytvořit dešifrované, leč nepřipojené zařízení, které pak lze prověřit pomocí fsck.
--key-file
, tak se mě nezeptá ani na heslo a objeví se:
No key available with this passphrase.
pam_mount
. Popis konfigurace a nastavení, když si to děláš sám, je třeba tady nebo nebo tady. Je třeba projít konfiguráky a zjistit, co vlstně implicitní řešení v distribuci dělá. Obvykle by mělo poslat do cryptsetup přímo heslo, ale možná je možné upravit login, tak aby se posílalo něco co se z hesla vypočte, třeba hash. Nicméně v konfiguacích pam_mount by se to, co se děje, mělo najít. Osobně právě na openSUSE používám pravě pam_mount pro připojení datového disku (nastaveno podle posledního z odkazů pro arch) a vše funguje jak má.
(samozřejmě pro mountování crypted volume žádný uživatel se neuvádí, podstatné je jen heslo ke klíči.)
Ještě by mohlo být jednodušší zjistit, jestli se při odhlášení uživatele ten cryptovaný volume odpojuje. tedy lognout se třeba na prvním terminálu na roota. v grafice se lognout jako uživatel, rootem zkusit otevřít nějaký soubor na tom cryptovaném volume, aby se systém trochu bránil proti jednoduchému odmoutování, pak odhlásit uživatele, a jestli cryptovaný fs zůstane, tak ho odmoutovat a na /dev/mapper/crypted_vol provést fsck.
openssl aes-256-ecb -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home
sifra suse ale muze bejt jina no, vono jich tolik neni a heslo znas :) jeste by to mohlo byt zasifrovany gnupg misto openssl
openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home
Tiskni Sdílej: