Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Různé drobnosti a užitečnosti na které narazím nebo sám vytvořím. Primárně se zaměřuji na věci, které mohou být zajímavé a užitečné pro ostatní uživatele GNU/Linuxu či typografického systému TeX, občas se tu ale určitě vyskytne i něco z úplně jiného soudku, např. z oblasti bezpečnosti apod.
Jako pravidelnému uživateli programu TrueCryptu mi udělal nesmírnou radost dnešní článek na Root.cz. Přední český kryptolog Vlastimil Klíma tam totiž spolu s Milanem Zámostným prezentovali výsledky své prověrky některých částí zdrojových textů TrueCryptu a došli k závěru, že (cituji):
TrueCrypt je mimořádný software pro šifrování dat na discích. Používá nejmodernější kryptografické techniky, má otevřené zdrojové kódy a popis, je uživatelský přítulný a zcela zdarma. Ověřili jsme, že ve zvoleném modu neobsahuje zadní vrátka, a proto jsme mu svěřili ochranu svých dat.
Pokud TrueCrypt neznáte, ale šifrujete diskové oddíly, možná by stálo za to se o něj zajímat. Je to opravdu vynikající software.
V tomto ohledu na mě udělala pozitivní dojem i firma Corsair, když jsem po zakoupení jejich flashdisku Voyager GT v jeho paměti kromě manuálu nalezl jako šifrovací software právě TrueCrypt. (I když jen ve verzi pro Windows a bez zdrojáků.) Je to určitě lepší volba než různá proprietární šifrovátka diskutabilní kvality a důvěryhodnosti, které si každý druhý výrobce flash disků nechá vyrobit speciálně pro své produkty na zakázku od bůh ví koho.)
Tiskni
Sdílej:
Když si navolím jednoduché heslo, tak ani nemá cenu šifrovat, dešifrování přes brute-force útok na heslo by byla otázka minut.Šifrovat cenu má např. v případě, že nechcete zablokovat počítač přes BIOS, ale zároveň taky udržet v tajnosti data např. na /home oddílu (typicky dual boot). Když je oddíl zašifrovaný, nedostane se k datům nikdo třeba přes liveCD apod. Když budete mít tak veledůležitá a supertajná data, že budou stát případnému vetřelci za používání dešifrovacích nástrojů, tak už je něco špatně... minimálně to, že se k tomu compu vůbec dostal
Pokud si zvolím složitější heslo a zapomenu ho, případně program zkolabuje přijdu o všechna dataAno, tato otázka mi vrtá hlavou... co když se to šifrování nějak podělá a bude... to snad zase nějakou nešifrovanou zálohu, dokonce snad vytištěnou na papíře a ukrytou v krabici od bot pod sedmou vrzající parketou
Šifrování má ale budoucnost, hlavně kvůli velkobratrským tendencím (pod kódovým ozn. boj proti terorismu, případně asertivní marketing
): to nevypadá tak sofistikovaně a dokud se informace sbírají buransky, šifrování (hdd, korespondence atd.) by asi mělo stačit před běžným špehováním. Jinak by to snad lidi nepoužívali, ne?
Někde jsem četl o nějaké zahraniční legislativě, která měla šifrování upravit tak, že sice šifrování jako takové povoleno bylo, ale měli jste povinnost poskytnout policii dešifrovací klíče na požádání. Člověk, který by heslo zapomněl, by si asi šel sednout.Přesně na tohle je truecrypt také dělaný. Poskytuje možnost vytvořit si oblast, kde budou „jakožetajná“ data, a když už by nějaký soud opravdu vyžadoval to heslo, dát mu heslo od této oblasti. A pokud by se divili, že dostupná šifrovaná oblast je menší, než by měla být, tak není problém ze sebe dělat debila, že tomu zas až tak nerozumím
Pozor, ten skrytý oddíl se používá trochu jinak, právě proto, aby nebylo poznat, že je připojená oblast menší, než by měla být.
Pracuje se tak, že se nejdříve vytvoří normální šifrovaný svazek (jak jsem byl upozorněn níže, v tomto případě musí obsahovat FAT filesystém). Na ten se nahrají data, která jsme případně ochotni ukázat útočníkovi, který nás donutí vydat heslo. Měla by tedy vypadat věrohodně, ale reálně by nám nemělo jejich vyzrazení způsobit škodu. (Nebo alespoň ne velkou.) Podstatné také je, aby tato data nezaplnila celý svazek, ale zůstalo na něm volné místo.
Skrytý oddíl se pak vytvoří dodatečně až konci (tzn. do toho volného místa) normálního disku. Pro tento skrytý oddíl pak musí být zvoleno jiné heslo. Při připojení a zadání hesla TrueCrypt nejdříve tímto heslem zkusí rozšifrovat normální oddíl. Pokud se mu to povede, připojí jej a dá se s ním normálně pracovat. Tváří se to jako každý jiný TrueCrypt svazek. Volné místo a obsazené místo odpovídá celkové velikosti svazku. Ani TrueCrypt nemá tušení, že tam je nějaký skrytý oddíl. Pokud tedy budete do tohoto oddílu dál zapisovat a zaplníte jej celý, nebo jeho dostatečnou část, přemažete data ve skrytém oddílu. Stejně ale nezjistíte, že tam nějaký skrytý oddíl byl. Není to možné poznat ani pohledem na šifrovaný tvar svazku, protože při vytváření je celý zaplněn náhodnými daty. Není tedy poznat, kde jsou data skutečně uložena a kde je jen náhodná „vycpávka“ po připojení ukázaná jako volné místo na svazku.
Pokud se TrueCryptu zadaným heslem nepodaří připojit normální oddíl, teprve potom vyzkouší, jestli náhodou v tomto svazku neexistuje skrytý oddíl, pro který by to heslo platilo. Pokud uspěje, teprve potom zpřístupní data na skrytém oddílu.
Aby bylo možno bezpečně psát i do vnějšího (neskrytého) oddílu, je od verze 4.0 možné při mountování normálního oddílu zadat obě hesla. TrueCrypt tak má možnost podívat se, kam sahá skrytý oddíl a při zápisu do normálního oddílu nepovolí přepsat sektory, které by poškodily data ve skrytém oddílu.
Naprosto přesné informace i s obrázkem najdete v oficiální dokumentaci.
Podstatná je ta neskrytá (vnější oblast), kterou případně budete vydávat za svá chráněná data. A ta má velikost správnou.
To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you actually do NOT want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that really are sensitive will be stored on the hidden volume.Mám to přesně naopak
To je z toho, když si člověk nepřečte důkladně originál, ale spolehne se na český návod, který někde přečte. (K TrueCryptu jsem se dostal díky tomu, že jsem narazil na český návod v nějakém časopise - evidentně to tam bylo blbě.)
nice -n 19 cp -av neco nekam
Pak už hýbat myší jde
Keyfiles TrueCrypt umí taky.
O tom omezení skrytých oddílů na FAT jsem nevěděl. (Nepoužívám je.)
Díky za pěkné shrnutí.