Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
Byla vydána nová verze 4.4 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Grafická aplikace Easy Effects (Flathub), původně PulseEffects, umožňující snadno povolovat a zakazovat různé audio efekty v aplikacích používajících multimediální server PipeWire, byla vydána ve verzi 8.0.0. Místo GTK 4 je nově postavená nad Qt, QML a Kirigami.
Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Blíží se konec roku a tím i všemožná vyhlášení slov roku 2025. Dle Collins English Dictionary je slovem roku vibe coding, dle Dictionary.com je to 6-7, …
Cloudflare Radar: podíl Linuxu na desktopu dosáhl v listopadu 6,2 %.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak doražte na listopadovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. Mezi nejvýznamnější novinky patří Průšovo oznámení Core One L, zavedení RFID na filamentech, tisk silikonu nebo nový slicer. Dozvíte se ale i
… více »/boot mohl být šifrovaný (ideálně by měl být šifrovaný i zavaděč, ale to už bychom se museli vrtat v BIOSu).
Díky, snad se to bude někomu hodit.
Určitě, takových návodů není nikdy dost.
Ještě mi tedy zbývá zazálohovat hlavičky oddílů s klíči LUKSu.
Doufám, že zálohovat budete nějakým způsobem i vlastní data, ne jenom LUKS hlavičky. Vlastní zálohy (dat) by pak měly být také šifrovány, nebo alespoň bezpečně uloženy. Tady mohu doporučit třeba projekt Duplicity, který umí šifrovat zálohy (a umožňuje i rozdílové zálohování).
GRUB 2 dal celkem zabrat, nedařilo se mi najít návod na tu verzi co je v Archu a na wiki nebyly kroky potřebné pro LVM. Nakonec jsem to splácal ještě z nějakých návodů na Ubuntu (kde zas mají novější verzi a generované konfiguráky). Jednu chvíli jsem si celkem nadával, že jsem nenechal ten /boot na normální partici.
On se /boot obvykle dává jako samostatný oddíl... ale tohle alespoň s GRUBem 2 jde. Horší by bylo, kdybyste LVM i s /boot postavil nad šifrovaným oddílem.
scp), takže to lze použít i pro _bezpečné_ vzdálené zálohování. Samozřejmě je možné zálohovat na localhost (protokol file://) a je možné šifrování vypnout (volba --no-encryption).
Podobným nástrojem je rdiff-backup, ale ten neumí šifrovat (AFAIK ani komprimovat). Funguje nicméně poměrně zajímavě - k aktuálním datům se dostanete přímo (ta jsou zrcadlena), rozdíly si zapisuje do vlastní adresářové struktury. K datům se tedy dostanete snadno přímo (tj. k aktuálním) a k dřívějším pomocí příslušného nástroje.
Tyto nástroje je vhodné použít pro zálohování. Pro šifrování dat, ke kterým častěji přistupujete, lze použít Truecrypt pokud chcete multiplatformní přístup (ještě by šel použít LUKS+FreeOTFE, ale ten u LUKS kontejnerů AFAIK neumí LRW/XTS, to byste musel kontejner šifrovat starším módem cbc-essiv), jinak lze uvažovat kromě LUKS o EncFS, šifrovacím souborovém systému (FUSE).
Jinak v souvislosti se šifrováním nemohu nepřipomenout Rubberhose cryptoanalysis (komiks).
Ad komix: to se bohužel v některých západních „vyspělých“ zemích můžeš stát, tam ti neuvěří, že jsi zapomněl heslo.
Špatný ohlas na WD Green Power v Linuxu?
BTW: já jsem to pojal trochu jinak – zašifroval jsem celý disk (kromě /boot) a až nad tím, jsem vytvořil LVM a logické svazky.
Rozhodl jsem se, že radši nebudu riskovat
A dobře jste udělal (viz níže).
. Problém je v tom, že používá tzv. inteligentní parkování, které je ovšem navrženo pouze pro Windows, který na disk zapisuje častěji (hlavičku disk parkuje ve výchozím stavu za 6 sekund nečinnosti).
V Linuxu to dopadá tak, že se šest sekund nic neděje, disk zaparkuje hlavičku, pak systém k disku přistoupí, hlavička se odparkuje, něco málo se přečte/zapíše, a tohle se opakuje, dokud za několik měsíců nedojde k překročení 300000 load/unload cyklů, které by tento disk měl oficiálně zvládat. Jinými slovy, inteligentní parkování v Linuxu funguje tak, že se disk uparkuje k smrti.
Ano, řekneš si, není problém, prostě mu přes hdparm -B 255 vypnu power management, a parkovat se nebude. Jenomže ono to nejde... jde to jedině nástrojem od výrobce, přičemž maximální nastavitelná doba nečinnosti je nějakých 25,5s nebo kolik.
WD na protesty reagoval tak, že podporuje jenom Windows, čímž přilil olej do ohně. Nakonec snad pod tlakem nějakých firem, co prodávaly linuxové NAS s WD Green disky, vydal nějaký nový firmware, který ovšem dle některých způsobuje jen to, že vypíná _počítání_ load/unload cyklů ve SMART, ale disk vesele zběsile parkuje dál.
Bohužel jsem na tohle přišel pozdě (protože jsem dlouho řešil defektní řadič), takže jsem disk vrátil se známkami používání, takže jsem platil 4 stovky, aby si ho ode mne vzali, a já si mohl koupit nějaký jiný. Tím jsem s WD na dost dlouhou dobu skončil.
Narazil jsem na chybu, která se asi dlouho neprojevila, že když mám šifrovaný swap přes cryptoloop a zaberu fyzickou paměť přes mmap, tak v lepším případě mi jádro zabije daný proces, v horším případě upadne správa virtuální paměti a nezbývá než sysrq-boot. Není to ale stroprocentě reprodukovatelný, i když s vysokou pravděpodobností.
Nesetkal jste se s tím někdo? Nevíte, jestli to je vlastnost, nebo chyba cryptoloopu?
Teď už je upgradovat ten můj šrot nad tím diskem.
Tiskni
Sdílej: