Od 3. listopadu 2025 budou muset nová rozšíření Firefoxu specifikovat, zda shromažďují nebo sdílejí osobní údaje. Po všech rozšířeních to bude vyžadováno někdy v první polovině roku 2026. Tyto informace se zobrazí uživateli, když začne instalovat rozšíření, spolu s veškerými oprávněními, která rozšíření požaduje.
Jste nuceni pracovat s Linuxem? Chybí vám pohodlí, které vám poskytoval Microsoft, když vás špehoval a sledoval všechno, co děláte? Nebojte se. Recall for Linux vám vrátí všechny skvělé funkce Windows Recall, které vám chyběly.
Společnost Fre(i)e Software oznámila, že má budget na práci na Debianu pro tablety s cílem jeho vyžívání pro vzdělávací účely. Jako uživatelské prostředí bude použito Lomiri.
Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.
Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
) Zajímavé je i vázat zamčení na přítomnost nějakého bluetooth zařízení v dosahu – např. odejdu s mobilem dostatečně daleko a obrazovka se zamkne, ale to není tak spolehlivé jako s tou kartou.
To je dobrej nápad.
Po neuspešnom klikaní reštartovali
rm -fr ~a neodesílat.
# na začátku.
Chápu důvody proč nezamykat počítač a nešifrovat (lenost, pohodlí)...
...výkonové regrese.
# openssl speed help # openssl speed aes-256-cbc → 11 MB/s (Fuj, dřív to dávalo kolem 17… Mizérie.) # openssl speed blowfish → 54 MB/s (WOW, dokonce 5×. Že bych dnes v noci přešifrovával?)Mimochodem TrueCrypt (GUI) má Tools → Benchmark, tam AES ukazuje 25 MB/s (u 5MB vzorku), ale Blowfish tam nemá.
ciphers="aes-xts-plain blowfish aes-cbc-essiv:sha256" sample="50" for cipher in $ciphers; do cryptsetup -c $cipher -s 256 luksFormat /dev/sda4 cryptsetup luksOpen /dev/sda4 test echo 3 > /proc/sys/vm/drop_caches sleep 3 echo + cipher $cipher echo + write dd if=/dev/zero of=/dev/mapper/test bs=1M count=$sample conv=fsync sync echo 3 > /proc/sys/vm/drop_caches sleep 3 echo + read dd if=/dev/mapper/test of=/dev/null bs=1M count=$sample conv=fsync cryptsetup luksClose test doneJe to fakt docela mizérie a rozdíly tam skoro nejsou, v tom openssl to vypadalo líp.
To jsem ani netušil, že ty Atomy jsou až tak pomalé - u mne v OpenSSL AES-256 dává podle délky bloku 16-18 MB/s, blowfish 30-34 MB/s. Na druhou stranu, AES-128 zvládne 22-26 MB/s, takže se nabízí otázka, jestli za těchto okolností není AES-256 tak trochu overkill.
Zajímavé je, že na normálním počítači (64-bitový Athlon ještě z předPhenomových časů) jsou poměry úplně jiné: AES-128 62-160 MB/s, AES-256 46-119 MB/s a blowfish 84-94 MB/s. Přitom jde vlastně o identické binárky (x86_64 OpenSSL 1.0.0c z OpenSuSE 11.4).
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256 cbc 68805.59k 71413.81k 74767.84k 155825.40k 154083.57k blowfish cbc 105905.41k 119580.07k 121808.94k 120627.89k 121975.87k
-multi 2
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256 cbc 117222.10k 127815.85k 129259.78k 275504.13k 274366.46k blowfish cbc 205215.46k 220299.24k 223066.37k 223817.73k 224174.08kA s
-multi 4 (tedy HT)
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256 cbc 115200.77k 120429.65k 123961.94k 282262.87k 277173.59k blowfish cbc 282579.72k 305377.34k 322484.31k 309421.06k 281862.14k
-multi 8
Na i7 860 (2.8 GHz) to pak vypadá nějak takhle:
openssl speed blowfish -multi 4 blowfish cbc 401748.05k 424327.30k 428516.61k 429757.78k 430768.13k openssl speed blowfish -multi 8 blowfish cbc 614284.06k 674314.35k 687905.02k 694238.55k 695239.37k openssl speed aes-256-cbc -multi 4 aes-256 cbc 246491.66k 261151.72k 265615.19k 570814.81k 576151.55k openssl speed aes-256-cbc -multi 8 aes-256 cbc 256288.25k 269225.05k 272251.65k 627517.10k 630592.85k
D, a pm-suspend pak zůstane viset na syncu FS
. Takže to už většinou nedělám.
A ne, že se ke mně zítra až budu ve škole probourá někdo s flaškou tekutého dusíku a ukradne mi klíče! Radši napište, jak donutit pm, aby před usnutím nesyncoval…
Jinak na pokus o odemčení obrazovky (resp. u mě probuzení) se dá pověsit spuštění webkamery, paranoici i on-line stream :).
Stejná jako ve Windows... Ctrl+Alt+LDíky moc
U stroje používaného více uživateli by to byl asi problém, ale já svuj PC používám sám, takže mi to tak vyhovuje
Ale nemít poblíž kámoše, asi bych ho tam jen tak nenechal.
Vždyť víš, že jsem to bral jako prdel, tak se nečerti
Můžeš bejt rád, že jsem ti nenakopal zadek.
rm -rf *,* [sic]).
Najhoršie dopadol spolužiak, ktorý nezamkol a kamarát mu zo žartu napísal rm -rf / (bez spustenia). Spolužiak sa vrátil, medzitým sa monitor vypol a on ho prebudil stlačením enteru...
rm vypíše warning.
root@archie ~ # rm -fr / rm: rekurzivní zpracování „/“ je nebezpečné rm: tento záchranný režim potlačíte volbou --no-preserve-root
Náhodné restarty, pády aplikací ... Spolubydlící umí být pěkné svině.
Já osobně zamykám vždy a všude.
Já jen že ten bug v Ubuntu (ač příšernej) v tu chvíli ani nebyl tak podstatnej pro realizaci takový taškařice.
Ale nic z toho by nenahradilo ten pocit, když jsme před ním jen tak mimochodem řekli jeho heslo a sledovali jeho pomalu se protahující obličej (jak mu to pomalu docházelo).To věřím
Jo, ale kdyby nebylo toho bugu, tak bychom tím neztráceli čas.Stačí pár řádků do konfiguráku pamu. Návod je (mimoděk) v mém článku o coldbootu tady na Abc.
.
18:29 < Jenda122> snhnJO
18:30 < Jenda122> Sakra!!!
18:30 < Jenda122> Focus jinde!
18:30 < Jenda122> Jdu měnit heslo :-/
18:36 < a> lol
18:36 < a> Muaddib: Jendovo heslo je snhnJO
18:36 < Muaddib> ruza: Moje heslo je snhnjo.
18:40 < Jenda122> ruza: Není celé.
18:41 < a> nelzi :)
18:43 < Jenda122> Ono je to tak… Mně ACPI vypíná obrazovku a zároveň ji zamkne. Ale je to nějaké rozbité a pro zapnutí
monitoru se musí resetnout řadič grafické karty. Tak jsem si na to resetnutí pověsil klávesovou zkratku.
Jenže ty fungují, jenom když je odemčený monitor. Takže přijdu, napíšu heslo a odentruju. A hele - ono
nebylo zamčeno.
18:45 < b> jojo, tydle ty screen lockery kazdeho jen obtezuji :)
--#brmlab
Tak drive jsem to nechaval jen nastavene na automaticke zamykani po par minutach, ale co se mi jednou hrabala ted uz byvala pritelkyne v historii ICQ a podobne tak si ted davam vetsi pozor. Takze doma zamykam v praci to nema moc smysl, casto potrebuju bay na muj PC mohl pristoupit i nekdo jiny takze vsichni mame na svych nb v praci stejne heslo na jeden ucet a pak mame kazdy svuj, takze i kdyz zamknu tak se mi tam nekdo muze hrabat klidne i pres ssh. Krom toho v praci neni nikdo kdo by tam mohl cehokoliv z neuzit na pracovnim nb mam jen praci, a k te ma pravo kdokoliv kdo je v kanclu.
clear && while read; do echo shutdown; done < /dev/psaux
Tiskni
Sdílej: