Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.
Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.
Včera jsem se odhodlal k radikálnímu kroku - po dvou letech jsem na svém notebooku nechal celý disk přepsat náhodnými daty a nainstaloval systém úplně odčerstva. Kubuntu 6.06, které jsem tu doteď měl, fungovalo skvěle a absolutně spolehlivě, faktem ale je, že za dva roky vývoj trošku pokročil a i v Kubuntu jsou běžné věci, které mi v Dapperovi chybějí. Navíc jsem během dvou let přišel na to, že by mi vyhovovalo trochu jiné rozdělení disku atd.
Aby to nevypadalo tak moc radikálně - mám zazálohovaný celý původní kořenový oddíl a všechny skryté soubory a adresáře z homediru. Nakolik jsem si s Hardym zatím hrál, zjistil jsem, že obsahuje taky některé "super extra" novinky, na které si budu asi dlouho zvykat (čtěte: "hledat, jak se toho ksindlu zbavit"). Jeden relativně malý .tar soubor je celkem příjemná pojistka klidných nervů.
Při instalaci jsem narazil na dvě zajímavé drobnosti týkající se šifrování disku. Když jsem vyzkoušel zabezpečení přístupu pomocí náhodného klíče (tzn. ne pomocí fráze - nevzpomínám si teď z hlavy jak se ta volba jmenuje), nástroj pro rozdělení disku nedokázal nastartovat. Možná by bylo stačilo si pohrát s ostatními parametry, těžko říct, neměl jsem zase tolik času, abych se tím zabýval důkladně.
Druhá věc, která mě už mírně překvapila, byla instalace zavaděče. Použil jsem celý disk jako šifrovaný svazek a v něm jsem pomocí LVM vyrobil filesystémy. Protože jsem zašifroval všechno, přichází v úvahu jedině instalace LILO a instalátor mi GRUB z expertní nabídky dokonce schoval, abych to ani nezkoušel. Vtipné ovšem bylo, že zatímco instalátor tvrdil, že instaluje LILO a že při tom dochází k neočekávané chybě, na čtvrté konzoli se vypisovala hlášení ve smyslu "grub-install: /boot is in LVM, cannot install". Jsem hloupý já, nebo je bug v instalátoru?
Ať tak nebo tak, opětovná instalace se samostatným a nezašifrovaným /boot byla v daný okamžik nejrychlejším řešením problému, i když teď ten paranoik někde uvnitř mé hlavy ječí, že jsem nemusel šifrovat vůbec a že teď stačí, aby mi někdo zlý s liveCD v ruce v nestřežené chvíli nahradil jádro upravenou verzí, která zachytí a bůhvikam pošle moji frázi k šifrovanému disku.
Největším úspěchem dnešního dne je ale něco jiného - konečně mi funguje vestavěná webkamera Microdia. Před dvěma lety k ní ovladač k sehnání nebyl a dneska už jsem to taky chtěl vzdát, protože jsem nejdřív našel jen uzavřený ovladač, který stojí 5 euro, autor ho posílá emailem poté, co si všimne, že mu na PayPal přistála platba a za zmíněnou cenu získáte binární verzi ovladače pro jednu konkrétní architekturu a jednu konkrétní verzi jádra.
Nic proti tomu, že někdo chce za svoji práci dostat zaplaceno, 5 euro není tak moc, ale fakt, že pouhá aktualizace jádra by pro mě znamenala nutnost zaplatit znova, se mi dost příčí. Nechat si za práci zaplatit, to považuji za autorovo základní právo; snažit se nechat si za jednu věc zaplatit víckrát, to považuji za špínu a radši budu bez webkamery, než abych přistoupil na takové podmínky. Nehledě na to, že distribuci placené verze prostřednictvím emailu poté, co si autor všimne, necítím jako dostatečně spolehlivé řešení.
Naštěstí jsem ale ještě chvíli hledal, a k mé velké radosti také našel. Na Zero Dogg's blog jsem se dozvěděl, že existuje svobodné řešení, které si každý může zkompilovat přesně pro ten kernel, který právě používá.
K instalaci stačí na čistém Kubuntu 8.04 provést tuhle sekvenci příkazů:
# Příprava sudo apt-get install git-core curl ctags git clone http://repo.or.cz/r/microdia.git cd microdia # Kompilace make # Okamžité zprovoznění # sudo insmod ./microdia.ko # Instalace do systému sudo install -d /lib/modules/`uname -r`/misc sudo install microdia.ko /lib/modules/`uname -r`/misc sudo depmod -a sudo modprobe videodev sudo modprobe compat_ioctl32 # Pouze na 64-bitových systémech sudo modprobe microdia # Odstranění aplikací potřebných ke zprovoznění # sudo apt-get remove --purge git-core libdigest-sha1-perl liberror-perl curl ctags
Pokud chcete zkompilovaný modul zavést z místa kompilace, neprovádějte část označenou, jako instalace, ale odkomentujte si řádek pro okamžité znovuzprovoznění. Podobně poslední příkaz berte jen jako inspiraci, ať mi pak nikdo nepíše, že mu po použití mého postupu něco přestalo fungovat. A ještě upozorňuji na příkaz sudo modprobe compat_ioctl32 - ten je potřeba provést jen na 64-bitových systémech.
Po zavedení modulu se vytvoří zařízení /dev/video0, které je normálně přístupné přes V4L, tzn. třeba takové Kopete nebo VLC si s ním poradí.
Tiskni
Sdílej:
Ať tak nebo tak, opětovná instalace se samostatným a nezašifrovaným /boot byla v daný okamžik nejrychlejším řešením problému, i když teď ten paranoik někde uvnitř mé hlavy ječí, že jsem nemusel šifrovat vůbec a že teď stačí, aby mi někdo zlý s liveCD v ruce v nestřežené chvíli nahradil jádro upravenou verzí, která zachytí a bůhvikam pošle moji frázi k šifrovanému disku.Jenže podobně zběsilé řešení by mohl udělat i kdyby si měl šifrovaný celý root... jediná situace kdy by něco takového nešlo udělat je, že by si si nosil svůj
/boot na flashce a zavaděč by si měl taktéž na té flashce, protože kdyby si měl zavaďěč na disku, tak by mohl k tomu disku přijít, zavaděč opatchovat tak, aby ve skutečnosti bootoval jiný kernel, než říká, že bootuje a tenhle patchnutý kernel by to heslo zaznamenal a v nestřežený okamžik při připojené síti by to heslo poslal tam kam útočník chce. A pak opět celá ta bezpečnost spoléhá na tom, že se nikdo nedokáže dostat k té flashce, která obsahuje kernel se zavaděčem. Ale přecijen tahat sebou všude flashku je o poznání jednodušší, než sebou tahat všude notebook, že
Protože

*) vím, že Kubuntu 8.04 LTS není, ale vzhledem k tomu, že Kubuntu = minimální instalace Ubuntu + kubuntu-desktop, Ubuntu 8.04 je LTS a KDE 3.5.9 se už nijak zvlášť nevyvíjí, je to pro mě dostatečně LTS 
Protože jsem zašifroval všechno, přichází v úvahu jedině instalace LILOPochopil jsem to tak, že LILO by mělo umět natáhnout jádro a initrd ze šifrovaného oddílu? Jak to dělá?
Použil jsem celý disk jako šifrovaný svazek a v něm jsem pomocí LVM vyrobil filesystémy. Protože jsem zašifroval všechno, přichází v úvahu jedině instalace LILO a instalátor mi GRUB z expertní nabídky dokonce schoval, abych to ani nezkoušel.Ono to z té věty docela vyplývá, tak mě to překvapilo. Jinak já mám malý flashdisk s jádrem a GRUBem.
Podstatou věci bylo to, co je o pár vět dál - jednak že instalátor dělá něco jiného (GRUB), než co říká (LILO), jednak že to chce oddělený /boot. Pokud má někdo návod, jak zařídit šifrovaný disk včetně /boot, může to považovat za popíchnutí k jeho zveřejnění.
K té myšlence: třeba by LILO mohlo mít vlastní podporu šifrovaných disků? Fakt nevím, LILO jsem používal naposledy v Madrake 9.2, takže netuším, co umí dneska. Bylo to myšleno tak, že LILO se spouští komplet z MBR, tudíž se může aspoň spustit, zatímco GRUB se bez přístupného filesystému neobejde vůbec - pletu se?
Že by se podpora šifrování vlezla do MBR, to se mi taky nepozdává, na druhou stranu toto fakt není můj koníček - právě proto jsem instalaci prostě provedl znova s GRUB a s odděleným /boot a neřeším, jak to udělat jinak. Je to prostě jen takové konstatování, že ten instalátor by se v tomto směru dal vylepšit - když už umí zařídit šifrování i LVM, mohl by taky být schopný poznat, jestli bude ten systém jak zavést.