OpenChaos.dev je 'samovolně se vyvíjející open source projekt' s nedefinovaným cílem. Každý týden mohou lidé hlasovat o návrzích (pull requestech), přičemž vítězný návrh se integruje do kódu projektu (repozitář na GitHubu). Hlasováním je možné změnit téměř vše, včetně tohoto pravidla. Hlasování končí vždy v neděli v 9:00 UTC.
Byl vydán Debian 13.3, tj. třetí opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.13, tj. třináctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.
Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.
Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).
Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.
AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.
Různé drobnosti a užitečnosti na které narazím nebo sám vytvořím. Primárně se zaměřuji na věci, které mohou být zajímavé a užitečné pro ostatní uživatele GNU/Linuxu či typografického systému TeX, občas se tu ale určitě vyskytne i něco z úplně jiného soudku, např. z oblasti bezpečnosti apod.
Jako pravidelnému uživateli programu TrueCryptu mi udělal nesmírnou radost dnešní článek na Root.cz. Přední český kryptolog Vlastimil Klíma tam totiž spolu s Milanem Zámostným prezentovali výsledky své prověrky některých částí zdrojových textů TrueCryptu a došli k závěru, že (cituji):
TrueCrypt je mimořádný software pro šifrování dat na discích. Používá nejmodernější kryptografické techniky, má otevřené zdrojové kódy a popis, je uživatelský přítulný a zcela zdarma. Ověřili jsme, že ve zvoleném modu neobsahuje zadní vrátka, a proto jsme mu svěřili ochranu svých dat.
Pokud TrueCrypt neznáte, ale šifrujete diskové oddíly, možná by stálo za to se o něj zajímat. Je to opravdu vynikající software.
V tomto ohledu na mě udělala pozitivní dojem i firma Corsair, když jsem po zakoupení jejich flashdisku Voyager GT v jeho paměti kromě manuálu nalezl jako šifrovací software právě TrueCrypt. (I když jen ve verzi pro Windows a bez zdrojáků.) Je to určitě lepší volba než různá proprietární šifrovátka diskutabilní kvality a důvěryhodnosti, které si každý druhý výrobce flash disků nechá vyrobit speciálně pro své produkty na zakázku od bůh ví koho.)
Tiskni
Sdílej:
Když si navolím jednoduché heslo, tak ani nemá cenu šifrovat, dešifrování přes brute-force útok na heslo by byla otázka minut.Šifrovat cenu má např. v případě, že nechcete zablokovat počítač přes BIOS, ale zároveň taky udržet v tajnosti data např. na /home oddílu (typicky dual boot). Když je oddíl zašifrovaný, nedostane se k datům nikdo třeba přes liveCD apod. Když budete mít tak veledůležitá a supertajná data, že budou stát případnému vetřelci za používání dešifrovacích nástrojů, tak už je něco špatně... minimálně to, že se k tomu compu vůbec dostal
Pokud si zvolím složitější heslo a zapomenu ho, případně program zkolabuje přijdu o všechna dataAno, tato otázka mi vrtá hlavou... co když se to šifrování nějak podělá a bude... to snad zase nějakou nešifrovanou zálohu, dokonce snad vytištěnou na papíře a ukrytou v krabici od bot pod sedmou vrzající parketou
Šifrování má ale budoucnost, hlavně kvůli velkobratrským tendencím (pod kódovým ozn. boj proti terorismu, případně asertivní marketing
): to nevypadá tak sofistikovaně a dokud se informace sbírají buransky, šifrování (hdd, korespondence atd.) by asi mělo stačit před běžným špehováním. Jinak by to snad lidi nepoužívali, ne?
Někde jsem četl o nějaké zahraniční legislativě, která měla šifrování upravit tak, že sice šifrování jako takové povoleno bylo, ale měli jste povinnost poskytnout policii dešifrovací klíče na požádání. Člověk, který by heslo zapomněl, by si asi šel sednout.Přesně na tohle je truecrypt také dělaný. Poskytuje možnost vytvořit si oblast, kde budou „jakožetajná“ data, a když už by nějaký soud opravdu vyžadoval to heslo, dát mu heslo od této oblasti. A pokud by se divili, že dostupná šifrovaná oblast je menší, než by měla být, tak není problém ze sebe dělat debila, že tomu zas až tak nerozumím
Pozor, ten skrytý oddíl se používá trochu jinak, právě proto, aby nebylo poznat, že je připojená oblast menší, než by měla být.
Pracuje se tak, že se nejdříve vytvoří normální šifrovaný svazek (jak jsem byl upozorněn níže, v tomto případě musí obsahovat FAT filesystém). Na ten se nahrají data, která jsme případně ochotni ukázat útočníkovi, který nás donutí vydat heslo. Měla by tedy vypadat věrohodně, ale reálně by nám nemělo jejich vyzrazení způsobit škodu. (Nebo alespoň ne velkou.) Podstatné také je, aby tato data nezaplnila celý svazek, ale zůstalo na něm volné místo.
Skrytý oddíl se pak vytvoří dodatečně až konci (tzn. do toho volného místa) normálního disku. Pro tento skrytý oddíl pak musí být zvoleno jiné heslo. Při připojení a zadání hesla TrueCrypt nejdříve tímto heslem zkusí rozšifrovat normální oddíl. Pokud se mu to povede, připojí jej a dá se s ním normálně pracovat. Tváří se to jako každý jiný TrueCrypt svazek. Volné místo a obsazené místo odpovídá celkové velikosti svazku. Ani TrueCrypt nemá tušení, že tam je nějaký skrytý oddíl. Pokud tedy budete do tohoto oddílu dál zapisovat a zaplníte jej celý, nebo jeho dostatečnou část, přemažete data ve skrytém oddílu. Stejně ale nezjistíte, že tam nějaký skrytý oddíl byl. Není to možné poznat ani pohledem na šifrovaný tvar svazku, protože při vytváření je celý zaplněn náhodnými daty. Není tedy poznat, kde jsou data skutečně uložena a kde je jen náhodná „vycpávka“ po připojení ukázaná jako volné místo na svazku.
Pokud se TrueCryptu zadaným heslem nepodaří připojit normální oddíl, teprve potom vyzkouší, jestli náhodou v tomto svazku neexistuje skrytý oddíl, pro který by to heslo platilo. Pokud uspěje, teprve potom zpřístupní data na skrytém oddílu.
Aby bylo možno bezpečně psát i do vnějšího (neskrytého) oddílu, je od verze 4.0 možné při mountování normálního oddílu zadat obě hesla. TrueCrypt tak má možnost podívat se, kam sahá skrytý oddíl a při zápisu do normálního oddílu nepovolí přepsat sektory, které by poškodily data ve skrytém oddílu.
Naprosto přesné informace i s obrázkem najdete v oficiální dokumentaci.
Podstatná je ta neskrytá (vnější oblast), kterou případně budete vydávat za svá chráněná data. A ta má velikost správnou.
To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you actually do NOT want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that really are sensitive will be stored on the hidden volume.Mám to přesně naopak
To je z toho, když si člověk nepřečte důkladně originál, ale spolehne se na český návod, který někde přečte. (K TrueCryptu jsem se dostal díky tomu, že jsem narazil na český návod v nějakém časopise - evidentně to tam bylo blbě.)
nice -n 19 cp -av neco nekam
Pak už hýbat myší jde
Keyfiles TrueCrypt umí taky.
O tom omezení skrytých oddílů na FAT jsem nevěděl. (Nepoužívám je.)
Díky za pěkné shrnutí.