Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
ja teda vsude pouzivam sifrovani celeho disku LUKS2 + Argon2 a bootloader sicherboot@systemd-boot, podepsane vlastnima efi klicema a smazane ty od vyrobce+mikrosoftu...
smazane ty od vyrobce+mikrosoftu
Žiješ v bludu. Kdyby se ti opravdu podařilo odstranit tyto klíče, tak ti nejen nepůjde aktualizovat firmware, ale neprojde ani POSTem, protože EFI firmware se skládá se samostatně podepsaných modulů. Takže buď tam ty klíče stále jsou, nebo tvůj firmware neověřuje aktualizace a svoje moduly.
kdyz ty puvodni smazu, nenastartuju se SecureBoot instalacku Ubuntu (pred smazanim se SecureBoot ano) ani Windows, v BIOSu ve spravce klicu videt nejsou, v efivarfs videt nejsou...
a pokud se mi ukradenej vrati tak si preflashnu bios, poresim opet efi klice a obnovim efi oddil ze zalohy
Je to prostě tak, když tě někdo zdroguje, mučí atd., tak se k tvým datům dostane. Šifrování je tedy naprosto zbytečnéDo určitej miery áno. Bezpečnosť dát nie je binárha hodnota, a ich šifrovanie je len jedno z opatrení. Ak nie sú všetky súčasti implementované správne, ľahko môžu úplne negovať tie zvyšné. Šifrovanie pripojených partícií dáta nechráni, pretože OS má prístup k dešifrovaným dátam, a teda i každý, kto má prístup do systému (a má na to práva). Šifrovanie disku pomáha, len keď niekto získa prístup k nepripojenej partícii, čiže napr. k vyradenému disku, či k stratenému/ukradnutému kľúču USB. S vypnutým počítačom to je trochu zložitejšie. Pri serveri chcete, aby sa systém spustil bez čakania na zadanie kľúča, čiže kľúč je prítomný niekde v systéme, a to v dešifrovanej forme, takže platí predošlý odsek... Pri notebooku/PC to je iné, čakanie na zadanie hesla je možné, ale sú "ľudia" ochotní ho zakaždým zadávať? Osobne notebook nepoužívam na nič, čo je hodné ochrany, tak to vôbec neriešim... Na PC citlivé dáta odomykám len keď sú potrebné. Pred aplikovaním zabezpečenia je potrebné správne vyhodnotiť riziká a zvoliť potrebný stupeň ochrany a tiež správny pomer medzi bezpečnosťou a použiteľnosťou, inak môže byť zabezpečenie väčšou prekážkou pre používateľa, ako pre útočníka. Podľa mojich skúseností, väčšina ľudí, ktorí sa chvália ako všetko šifrujú, často len zbytočne míňa výkon CPU s minimálnou reálnou ochranou dát.
takze nesifrujes system a nevadi ze by ho nekdo mohl napadnout? nesifrujes swap a nevadi ze v hibernovanem mas citliva data? nesifrujes boot a nevadi ze nekdo tam hodi keyloger?Ono sa treba na to pozriet, co je vlastne riziko ... ja napr nesifrujem /boot, ale sifrujem komplet vsetko ostatne (system, swap, /home, data, etc.). Ak by mi niekto laptop ukradol, tak podstatne data su chranene. Ked by sa mi ukradnuty laptop vratil, tak by som ho aj tak nepouzival a zo zalohy si nainstaloval novy ... principialne je stale moznost "evil maid". Poslednych 5+ rokov uz necestujeme sluzobne a vsetko sa riesi na dialku. Cize ak by mal niekto fyzicky pristup k laptopu u mna doma, tak mam vacsi problem ako len nesifrovany /boot.ja teda vsude pouzivam sifrovani celeho disku LUKS2 + Argon2 a bootloader sicherboot@systemd-boot, podepsane vlastnima efi klicema a smazane ty od vyrobce+mikrosoftu...
Tiskni
Sdílej: