Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.
Michael Meeks, CEO společnosti Collabora, na apríla oznámil, nebyl to ale apríl, že nadace The Document Foundation zastřešující vývoj kancelářského balíku LibreOffice vyloučila ze svých řad všechny zaměstnance a partnery společnosti Collabora, tj. více než třicet lidí, kteří po mnoho let přispívali do LibreOffice. Nadace The Document Foundation po několika dnech publikovala oficiální vyjádření. Přiznává pochybení při zakládání
… více »Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že v úterý 14. dubna (změna!!!) od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Když si navolím jednoduché heslo, tak ani nemá cenu šifrovat, dešifrování přes brute-force útok na heslo by byla otázka minut.Šifrovat cenu má např. v případě, že nechcete zablokovat počítač přes BIOS, ale zároveň taky udržet v tajnosti data např. na /home oddílu (typicky dual boot). Když je oddíl zašifrovaný, nedostane se k datům nikdo třeba přes liveCD apod. Když budete mít tak veledůležitá a supertajná data, že budou stát případnému vetřelci za používání dešifrovacích nástrojů, tak už je něco špatně... minimálně to, že se k tomu compu vůbec dostal
Pokud si zvolím složitější heslo a zapomenu ho, případně program zkolabuje přijdu o všechna dataAno, tato otázka mi vrtá hlavou... co když se to šifrování nějak podělá a bude... to snad zase nějakou nešifrovanou zálohu, dokonce snad vytištěnou na papíře a ukrytou v krabici od bot pod sedmou vrzající parketou
Šifrování má ale budoucnost, hlavně kvůli velkobratrským tendencím (pod kódovým ozn. boj proti terorismu, případně asertivní marketing
): to nevypadá tak sofistikovaně a dokud se informace sbírají buransky, šifrování (hdd, korespondence atd.) by asi mělo stačit před běžným špehováním. Jinak by to snad lidi nepoužívali, ne?
Někde jsem četl o nějaké zahraniční legislativě, která měla šifrování upravit tak, že sice šifrování jako takové povoleno bylo, ale měli jste povinnost poskytnout policii dešifrovací klíče na požádání. Člověk, který by heslo zapomněl, by si asi šel sednout.Přesně na tohle je truecrypt také dělaný. Poskytuje možnost vytvořit si oblast, kde budou „jakožetajná“ data, a když už by nějaký soud opravdu vyžadoval to heslo, dát mu heslo od této oblasti. A pokud by se divili, že dostupná šifrovaná oblast je menší, než by měla být, tak není problém ze sebe dělat debila, že tomu zas až tak nerozumím
Pozor, ten skrytý oddíl se používá trochu jinak, právě proto, aby nebylo poznat, že je připojená oblast menší, než by měla být.
Pracuje se tak, že se nejdříve vytvoří normální šifrovaný svazek (jak jsem byl upozorněn níže, v tomto případě musí obsahovat FAT filesystém). Na ten se nahrají data, která jsme případně ochotni ukázat útočníkovi, který nás donutí vydat heslo. Měla by tedy vypadat věrohodně, ale reálně by nám nemělo jejich vyzrazení způsobit škodu. (Nebo alespoň ne velkou.) Podstatné také je, aby tato data nezaplnila celý svazek, ale zůstalo na něm volné místo.
Skrytý oddíl se pak vytvoří dodatečně až konci (tzn. do toho volného místa) normálního disku. Pro tento skrytý oddíl pak musí být zvoleno jiné heslo. Při připojení a zadání hesla TrueCrypt nejdříve tímto heslem zkusí rozšifrovat normální oddíl. Pokud se mu to povede, připojí jej a dá se s ním normálně pracovat. Tváří se to jako každý jiný TrueCrypt svazek. Volné místo a obsazené místo odpovídá celkové velikosti svazku. Ani TrueCrypt nemá tušení, že tam je nějaký skrytý oddíl. Pokud tedy budete do tohoto oddílu dál zapisovat a zaplníte jej celý, nebo jeho dostatečnou část, přemažete data ve skrytém oddílu. Stejně ale nezjistíte, že tam nějaký skrytý oddíl byl. Není to možné poznat ani pohledem na šifrovaný tvar svazku, protože při vytváření je celý zaplněn náhodnými daty. Není tedy poznat, kde jsou data skutečně uložena a kde je jen náhodná „vycpávka“ po připojení ukázaná jako volné místo na svazku.
Pokud se TrueCryptu zadaným heslem nepodaří připojit normální oddíl, teprve potom vyzkouší, jestli náhodou v tomto svazku neexistuje skrytý oddíl, pro který by to heslo platilo. Pokud uspěje, teprve potom zpřístupní data na skrytém oddílu.
Aby bylo možno bezpečně psát i do vnějšího (neskrytého) oddílu, je od verze 4.0 možné při mountování normálního oddílu zadat obě hesla. TrueCrypt tak má možnost podívat se, kam sahá skrytý oddíl a při zápisu do normálního oddílu nepovolí přepsat sektory, které by poškodily data ve skrytém oddílu.
Naprosto přesné informace i s obrázkem najdete v oficiální dokumentaci.
Podstatná je ta neskrytá (vnější oblast), kterou případně budete vydávat za svá chráněná data. A ta má velikost správnou.
To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you actually do NOT want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that really are sensitive will be stored on the hidden volume.Mám to přesně naopak
To je z toho, když si člověk nepřečte důkladně originál, ale spolehne se na český návod, který někde přečte. (K TrueCryptu jsem se dostal díky tomu, že jsem narazil na český návod v nějakém časopise - evidentně to tam bylo blbě.)
nice -n 19 cp -av neco nekam
Pak už hýbat myší jde
Keyfiles TrueCrypt umí taky.
O tom omezení skrytých oddílů na FAT jsem nevěděl. (Nepoužívám je.)
Díky za pěkné shrnutí.
Tiskni
Sdílej: