Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.
BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.
Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.
Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.
Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.
Společnost JetBrains oznámila, že počínaje verzí 2026.1 budou IDE založená na IntelliJ ve výchozím nastavení používat Wayland.
Společnost SpaceX amerického miliardáře Elona Muska podala žádost o vypuštění jednoho milionu satelitů na oběžnou dráhu kolem Země, odkud by pomohly zajistit provoz umělé inteligence (AI) a zároveň šetřily pozemské zdroje. Zatím se ale neví, kdy by se tak mělo stát. V žádosti Federální komisi pro spoje (FCC) se píše, že orbitální datová centra jsou nejúspornějším a energeticky nejúčinnějším způsobem, jak uspokojit rostoucí poptávku po
… více »Byla vydána nová verze 2.53.0 distribuovaného systému správy verzí Git. Přispělo 70 vývojářů, z toho 21 nových. Přehled novinek v poznámkách k vydání.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 216. sraz, který proběhne v pátek 20. února od 18:00 v Red Hat Labu (místnost Q304) na Fakultě informačních technologií VUT v Brně na ulici Božetěchova 1/2. Tématem srazu bude komunitní komunikační síť MeshCore. Jindřich Skácel představí, co je to MeshCore, předvede nejrůznější klientské zařízení a ukáže, jak v praxi vypadá nasazení vlastního repeateru.
Byla vydána nová major verze 9.0 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání.
Tiskni
Sdílej:
1. primary - Windows OS 2. primary - Linux OS 3. primary - společná data na NTFS 4. primary - linux swap
Pokud si toto rozložení vytvoříš předem, tak win se s tím sžijí a použijí ji a nevytváří si svoje vlastní nastavení.
Jinak standardně win rozdělují v legacy tak, že si vytvářejí boot partition (+ případně i recovery, asi od win10), tj. pro win přívětivější rozdělení pak vypadá :1. primary - Windows boot 300MiB 2. primary - Windows OS 3. primary - Recovery 5. logical - Linux OS 6. logical - společná data na NTFS 7. linux swapPokud jde o UEFI + GPT, tak standardní rozložení u win je :
1. partition - EFI System Partition (FAT + boot soubory Win) 2. partition - Microsoft reserved partition (MSR - od Win10, používá se 16MiB velikost). Dřív se pro dynamické disky u Win rezervovalo volné/hidden místo na konci disku, což mělo velikost asi 7-8MiB. To s GPT už není tak dobře možné, proto Win používají MSR (pro metadata dynamických disků - LDM a věci s tím spojené, připomenu, že pokud chceš mít ve Win sw RAID, tak musíš použít dynamické disky) 3. partition - Windows OS 4. partition - Recovery (jsou tam base věci pro recovery konzoli, něco podobného jako recovery v rámci instalačního dvd), nemusí existovat, můžeš jí odstranit a v případě nouze prostě použít instalační dvd/flash diskJinak rozložení UEFI s Win + Linux dual boot bych pak viděl takto :
1. partition - EFI (Windows + Linux loader) 2. partition - MSR 3. partition - Windows OS 4. partition - Windows Recovery 5. partition - Linux OS 6. partition - společná data na NTFS 7. partition - linux swapPokud tedy řešíš, jak se zbavit 16MiB MSR, tak rovnou říkám, že to není dobrý nápad. Standard je MSR mít a Win s tím počítají.
1. partition - EFI (Windows + Linux loader) 2. partition - MSR 3. partition - Windows OS 4. partition - Windows Recovery 5. partition - BIOS_GRUB 6. partition - Linux OS 7. partition - společná data na NTFS 8. partition - linux swapToto rozložení nemám vyzkoušené. Zatím jedu všude buď linux only, nebo mám dual boot na starých věcech, kde ještě jen bios.
1. Loader (UEFI) 2. MSR 3. Windows 4. Data 5. LinuxChci Windows šifrovat VeraCryptem (nástupce TrueCryptu) a Linux bude na LUKS a LVM. Otázkou je, jaké oddíly mám tím VeraCryptem šifrovat? Loader nemůžu. Chci pro oba systémy používat UEFI a secure boot. Co MSR? Windows, zde je to jasné. Ještě je otázka, jestli mi vůbec dá VeraCrypt na výběr a nazašifruje to celé (1., 2. a 3.). Pak je další otázka, jestli se nějak (trim) nemůžou objevit data z tempu ve Windows na partyšně s daty? Např. před pár dny jsem zjistil, že "Koš" ve Windows na mém desktopu je nastaven na druhý disk, než na kterém je systém. Ten mám na SSDčku a koš byl defaultně nastaven na plotňák. To by pak bylo celé šifrování k ničemu, kdyby si Windows uložily něco do tempu a nějaká fičura by to uložila na partyšnu s daty. Vím, že když je disk rozdělen, tak se jedná o logické rozdělení, ale nerozumím tomu. Tak se raději ptám.
) ale koukam ze uz mas odpovedi od lidi co s Windows 10 maji vetsi zkusenosti
ohledne Kose, Windows si vytvari pro kazdy disk kos na tomtez disku, tzn. nemel bys mit vyhozena data do kose v disku 1 v kosi na disku 2, pokud se neco nepodelalo, nebo to nepodelali Windows10...
melo by tam byt moznost(jak je uvedeno na tom linku) prepnout Secure Boot do Setup ci Custom rezimuMám to tam. Přepl jsem to na Custom. Je tam na výběr více klíčů:
PK KEK db dbxDefaultně to bylo na PK, tak jsem to tak nechal. Na stránce, na kterou jsi mi dával link se píše něco o PK a KEK, ale vůbec nevím co s tím. Teď dělám několik věcí naráz a nevím co dřív, ale pak sem napíšu všechny položky z "BIOSu" v notebooku, které se týkají Secure Bootu.
nerikam ze to tak ma tva deska, ale aspon je to z GigabyteTo sis popletl :) Gigabyte mám v desktopu. V laptopu mám Dell Inc. 0R58C3 (U3E1).![]()
ale postup na tom linku uvedenej(ve Windows):
powershell -ExecutionPolicy Bypass -File sb_set_siglists.ps1ten ps1 script stahnes na odkazu co vede z toho linku... konkretne:
BTW: jen prekladam strucneji info co tam je, nejsem odpovednej za pripadne skodyBuď v klidu, Clonezilla to jistí![]()
kdyz se do scriptu podivas, ocekava 5 souboru podpisu v podadresari "siglists" kterej musi byt tam kam das (a odkud budes poustet) ten ps1 script, stahnout zde:No jo, ale těch souborů je tam 15 a u všech je stejné datum. Co mám prosím tě stáhnout?
https://sourceforge.net/p/veracrypt/code/ci/master/tree/src/Boot/EFI/siglists/
ty uvedene v tom ps1 scriptuNo jasně. Problém byl v tom, že jsem do toho 4x koukal v Poznámkovém bloku ve Windows a ten nezachovává formátování. Jen šlo nastavit zalamování textu, takže souvislý text svrchu až dolů. Proto jsem se v tom nemohl zorientovat. Když jsem ten skript zobrazil v editoru v Linuxu, tak to bylo hned jasné. Jinak v tom návodu stojí: execute from admin command prompt:
powershell -ExecutionPolicy Bypass -File sb_set_siglists.ps1Když jsem to udělal, tak mi to napsalo něco ve smyslu
-File is invalid parameter. Tak jsem odmázl -File a skončilo to jinou chybou s hodně dlouhým textem. Tak jsem dal na ten skript nakonec pravomyš a z kontextového menu jsem vybral "Run with PowerShell". Něco se provedlo a PowerShell se sám ihned zavřel. Po rebootu jsem přepl na Secure Boot a nefunguje to. Nemůže být problém v tom, že návod a možná i skript s těmi soubory jsou pro VC 1.18 a já mám verzi 1.22?
pro jistotu vis co je "admin command prompt"?Dobře, že tak smýšlíš :) Tohle jsem zrovna věděl :)
_Serialization.bin.p7. Tak jsem je stáhl, v adresáři siglists jsem smazal těch 5 původních souborů a nahradil je těmito. Po spuštění skriptu to zase postrádalo těch prvních 5 souborů :) Tak jsem je tam přidal a zase to nedopadlo dobře. Tak jsem tam nakonec přidal ještě těch posledních 5 souborů, co jsou na té stránce a spustil skript. Tady je výpis:
Microsoft Windows [Version 10.0.17134.112]
(c) 2018 Microsoft Corporation. Všechna práva vyhrazena.
C:\Windows\system32>cd c:\a
c:\a>powershell -ExecutionPolicy Bypass -File sb_set_siglists.ps1
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:4 char:1
+ Set-SecureBootUEFI -Name PK -Time 2015-09-11 -Content $null
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:5 char:1
+ Set-SecureBootUEFI -Name KEK -Time 2015-09-11 -Content $null
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:6 char:1
+ Set-SecureBootUEFI -Name db -Time 2015-09-11 -Content $null
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:7 char:1
+ Set-SecureBootUEFI -Name dbx -Time 2015-09-11 -Content $null
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Setting self-signed PK...
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:10 char:1
+ Set-SecureBootUEFI -Time 2016-08-08T00:00:00Z -ContentFilePa
th siglis ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Setting PK-signed KEK...
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:13 char:1
+ Set-SecureBootUEFI -Time 2016-08-08T00:00:00Z -ContentFilePa
th siglis ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Setting KEK-signed DCS cert in db...
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:16 char:1
+ Set-SecureBootUEFI -Time 2016-08-08T00:00:00Z -ContentFilePa
th siglis ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Setting KEK-signed MS cert in db...
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:19 char:1
+ Set-SecureBootUEFI -Time 2016-08-08T00:00:00Z -ContentFilePa
th siglis ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
Setting KEK-signed MS UEFI cert in db...
Set-SecureBootUEFI : Incorrect authentication data: 0xC0000022
At C:\a\sb_set_siglists.ps1:22 char:1
+ Set-SecureBootUEFI -Time 2016-08-08T00:00:00Z -ContentFilePa
th siglis ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
+ CategoryInfo : PermissionDenied: (Microsoft.Se
cur...BootUefiCommand:SetSecureBootUefiCommand) [Set-Secu
reBootUEFI], UnauthorizedAccessException
+ FullyQualifiedErrorId : SetFWVarFailed,Microsoft.Secure
Boot.Commands.SetSecureBootUefiCommand
c:\a>
odkazuje na dasli vlakne kde se resi ze na nekterem HW ten script co si poustel maze certifikaty vyrobce, kvuli tomu pripravil nastroj co ty certifikaty z HW/EFI vytahne a ty mu je posles aby je prozkoumal a nasledne zkusil udelat lepsi script pro instalace veracrypt certifikatu do EFI... dal se vraci k tomu ze muzes podepsat veracrypt efi loader vlastnima certifikatama, nicmene celkove z toho stejne nejsem moudrej 
jeste mozna zkus poslat ty foto moznosti kolem SecureBoot, pripadne pokud sem prehlidl, jakej ze model notebooku vlasne resis, treba se dohleda jeste neco i primo podle toho...

je treba PK, KEK a db, soubory vezmi ty co mas pripraveneNejsem schopen posoudit, který soubor/soubory mám nahrát do PK, který do KEK a který do db. Mohl bys mi to prosím tě napsat?