Debian dnes slaví 32 let. Ian Murdock oznámil vydání "Debian Linux Release" 16. srpna 1993.
Policisté zadrželi odsouzeného drogového dealera Tomáše Jiřikovského, který daroval ministerstvu spravedlnosti za tehdejšího ministra Pavla Blažka (ODS) bitcoiny v miliardové hodnotě, a zajistili i darovanou kryproměnu. Zadržení Jiřikovského může být podle ministerstva důležité k rozuzlení kauzy, která vypukla koncem května a vedla ke konci Blažka. Zajištění daru podle úřadu potvrzuje závěry dříve publikovaných právních
… více »Administrativa amerického prezidenta Donalda Trumpa jedná o možném převzetí podílu ve výrobci čipů Intel. Agentuře Bloomberg to řekly zdroje obeznámené se situací. Akcie Intelu v reakci na tuto zprávu výrazně posílily. Trump minulý týden označil Tana za konfliktní osobu, a to kvůli jeho vazbám na čínské společnosti, čímž vyvolal nejistotu ohledně dlouholetého úsilí Intelu o obrat v hospodaření. Po pondělní schůzce však prezident o šéfovi Intelu hovořil příznivě.
Společnost Purism stojící za linuxovými telefony a počítači Librem má nově v nabídce postkvantový šifrátor Librem PQC Encryptor.
VirtualBox, tj. multiplatformní virtualizační software, byl vydán v nové verzi 7.2. Přehled novinek v Changelogu. Vypíchnou lze vylepšené GUI.
Eric Migicovsky, zakladatel společnosti Pebble, v lednu oznámil, že má v plánu spustit výrobu nových hodinek Pebble s již open source PebbleOS. V březnu spustil předprodej hodinek Pebble Time 2 (tenkrát ještě pod názvem Core Time 2) za 225 dolarů s dodáním v prosinci. Včera představil jejich konečný vzhled (YouTube).
Byla oznámena nativní podpora protokolu ACME (Automated Certificate Management Environment) ve webovém serveru a reverzní proxy NGINX. Modul nginx-acme je zatím v preview verzi.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.08. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.
Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.
Různé drobnosti a užitečnosti na které narazím nebo sám vytvořím. Primárně se zaměřuji na věci, které mohou být zajímavé a užitečné pro ostatní uživatele GNU/Linuxu či typografického systému TeX, občas se tu ale určitě vyskytne i něco z úplně jiného soudku, např. z oblasti bezpečnosti apod.
Jako pravidelnému uživateli programu TrueCryptu mi udělal nesmírnou radost dnešní článek na Root.cz. Přední český kryptolog Vlastimil Klíma tam totiž spolu s Milanem Zámostným prezentovali výsledky své prověrky některých částí zdrojových textů TrueCryptu a došli k závěru, že (cituji):
TrueCrypt je mimořádný software pro šifrování dat na discích. Používá nejmodernější kryptografické techniky, má otevřené zdrojové kódy a popis, je uživatelský přítulný a zcela zdarma. Ověřili jsme, že ve zvoleném modu neobsahuje zadní vrátka, a proto jsme mu svěřili ochranu svých dat.
Pokud TrueCrypt neznáte, ale šifrujete diskové oddíly, možná by stálo za to se o něj zajímat. Je to opravdu vynikající software.
V tomto ohledu na mě udělala pozitivní dojem i firma Corsair, když jsem po zakoupení jejich flashdisku Voyager GT v jeho paměti kromě manuálu nalezl jako šifrovací software právě TrueCrypt. (I když jen ve verzi pro Windows a bez zdrojáků.) Je to určitě lepší volba než různá proprietární šifrovátka diskutabilní kvality a důvěryhodnosti, které si každý druhý výrobce flash disků nechá vyrobit speciálně pro své produkty na zakázku od bůh ví koho.)
Tiskni
Sdílej:
Když si navolím jednoduché heslo, tak ani nemá cenu šifrovat, dešifrování přes brute-force útok na heslo by byla otázka minut.Šifrovat cenu má např. v případě, že nechcete zablokovat počítač přes BIOS, ale zároveň taky udržet v tajnosti data např. na /home oddílu (typicky dual boot). Když je oddíl zašifrovaný, nedostane se k datům nikdo třeba přes liveCD apod. Když budete mít tak veledůležitá a supertajná data, že budou stát případnému vetřelci za používání dešifrovacích nástrojů, tak už je něco špatně... minimálně to, že se k tomu compu vůbec dostal
Pokud si zvolím složitější heslo a zapomenu ho, případně program zkolabuje přijdu o všechna dataAno, tato otázka mi vrtá hlavou... co když se to šifrování nějak podělá a bude... to snad zase nějakou nešifrovanou zálohu, dokonce snad vytištěnou na papíře a ukrytou v krabici od bot pod sedmou vrzající parketou
Někde jsem četl o nějaké zahraniční legislativě, která měla šifrování upravit tak, že sice šifrování jako takové povoleno bylo, ale měli jste povinnost poskytnout policii dešifrovací klíče na požádání. Člověk, který by heslo zapomněl, by si asi šel sednout.Přesně na tohle je truecrypt také dělaný. Poskytuje možnost vytvořit si oblast, kde budou „jakožetajná“ data, a když už by nějaký soud opravdu vyžadoval to heslo, dát mu heslo od této oblasti. A pokud by se divili, že dostupná šifrovaná oblast je menší, než by měla být, tak není problém ze sebe dělat debila, že tomu zas až tak nerozumím
Pozor, ten skrytý oddíl se používá trochu jinak, právě proto, aby nebylo poznat, že je připojená oblast menší, než by měla být.
Pracuje se tak, že se nejdříve vytvoří normální šifrovaný svazek (jak jsem byl upozorněn níže, v tomto případě musí obsahovat FAT filesystém). Na ten se nahrají data, která jsme případně ochotni ukázat útočníkovi, který nás donutí vydat heslo. Měla by tedy vypadat věrohodně, ale reálně by nám nemělo jejich vyzrazení způsobit škodu. (Nebo alespoň ne velkou.) Podstatné také je, aby tato data nezaplnila celý svazek, ale zůstalo na něm volné místo.
Skrytý oddíl se pak vytvoří dodatečně až konci (tzn. do toho volného místa) normálního disku. Pro tento skrytý oddíl pak musí být zvoleno jiné heslo. Při připojení a zadání hesla TrueCrypt nejdříve tímto heslem zkusí rozšifrovat normální oddíl. Pokud se mu to povede, připojí jej a dá se s ním normálně pracovat. Tváří se to jako každý jiný TrueCrypt svazek. Volné místo a obsazené místo odpovídá celkové velikosti svazku. Ani TrueCrypt nemá tušení, že tam je nějaký skrytý oddíl. Pokud tedy budete do tohoto oddílu dál zapisovat a zaplníte jej celý, nebo jeho dostatečnou část, přemažete data ve skrytém oddílu. Stejně ale nezjistíte, že tam nějaký skrytý oddíl byl. Není to možné poznat ani pohledem na šifrovaný tvar svazku, protože při vytváření je celý zaplněn náhodnými daty. Není tedy poznat, kde jsou data skutečně uložena a kde je jen náhodná „vycpávka“ po připojení ukázaná jako volné místo na svazku.
Pokud se TrueCryptu zadaným heslem nepodaří připojit normální oddíl, teprve potom vyzkouší, jestli náhodou v tomto svazku neexistuje skrytý oddíl, pro který by to heslo platilo. Pokud uspěje, teprve potom zpřístupní data na skrytém oddílu.
Aby bylo možno bezpečně psát i do vnějšího (neskrytého) oddílu, je od verze 4.0 možné při mountování normálního oddílu zadat obě hesla. TrueCrypt tak má možnost podívat se, kam sahá skrytý oddíl a při zápisu do normálního oddílu nepovolí přepsat sektory, které by poškodily data ve skrytém oddílu.
Naprosto přesné informace i s obrázkem najdete v oficiální dokumentaci.
To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you actually do NOT want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that really are sensitive will be stored on the hidden volume.Mám to přesně naopak
nice -n 19 cp -av neco nekam
Pak už hýbat myší jdeKeyfiles TrueCrypt umí taky.
O tom omezení skrytých oddílů na FAT jsem nevěděl. (Nepoužívám je.)
Díky za pěkné shrnutí.