ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzi 1.5.0.
Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.
Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.
Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.
Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:Poslední rok tohle minimálně v Debianu a Ubuntu dělá update-initramfs automaticky.aes-i586 xts dm-crypt dm-mod sha256
Tenhle text je tady sice OT, ale přišel mi zajímavý.Díky za link, na to jsem kupodivu při "průzkumu trhu" před psaním svého článku nenarazil.
Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.Strýček Google mi na otázku "parted type lvm" vyhodil hned na prvním místě tenhle odkaz, kde je následující příklad:
For example: (parted) mkpart primary ext2 0 4000 (parted) set 1 lvm onCo jsem koukal na výstup partedu na mém notebooku, opravdu tam není lvm zadané jako typ filesystemu, nýbrž jako flag (mimochodem, stejně tomu je třeba i u RAIDu):
Číslo Začátek Konec Velikost Typ Systém souborů Přepínače 1 32,3kB 37,7GB 37,7GB primary lvm 3 37,7GB 500GB 462GB extended 5 37,7GB 37,9GB 148MB logical ext3 6 37,9GB 500GB 462GB logical lvm
Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home..Efektivnější z hlediska rychlosti jistě ano, ale jak už jsi psal - leaky probíhají přes /tmp a hlavně swap. Ne teoreticky, ale zcela prakticky. Navíc díky tomu že reálné umístění souborů není vždy stejné a smazané soubory se tak dají obnovovat, i když jsou přepsány, je možné z disku vyhrabat lecos. Jinak ten rychlostní propad není tak strašný, naopak prakticky nepostřehnutelný. Co může víc vadit je zatížení procesoru, který při větších diskových operacích jede na plný koule, protože má plné ruce práce s (de)šifrováním. Pokud máš dvě a více jader, tak to však není problém. Časem bych rád přidal můj script, který mě upozorňuje na změny v /boot, takže i kdyby ho někdo napadl v offline režimu, měl bych se o tom dozvědět. Zatím však není moc vytuněný a tak ho prezentovat nebudu.
Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku. Nebo použít legendární pilník (na tebe) :).
leaky probíhají přes /tmp a hlavně swapUpřímně já bych nerad ještě
/var/log/
(pohyb notebooku za posledních pár měsíců - podle SSID) a do /root/
taky občas něco uložím.
To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku.Spoléhám na to, že HW keyloggeru bych si u notebookové klávesnice všiml, to by muselo být něco fakt hodně speciálního a drahého, aby se to tam vešlo (navíc je tam podstatně víc datových vodičů, protože na té klávesnici imho není řadič) a zas tak velká ryba nejsem. Jinak tohle může čistě teoreticky řešit identifikační karta s čipem. Všiml jsem si, že na pracáku jí má ta pracovnice vždy zasunutou do klávesnice ze strany, vcelku by mě zajímaly podrobnosti.
Nebo použít legendární pilník (na tebe) :).Jo, to by zabralo. Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco. Jinak primárně mi jde spíš o ukradení notebooku, v případě že by to heslo někdo fakt hodně chtěl by ho samozřejmě dostal, protože zas takovej drsňák abych kvůli svému systému nechal zabít svojí rodinu, popřípadě se mučit fakt nejsem. Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.K tomu potřebuješ HW podporu.
Teď mě ještě napadá že by šlo použít cosi jako DM-steg.Vždycky to nastav tak, abys mohl dokázat, že „teď jsem už opravdu rozšifroval všechno“. Třeba vyplň volné místo nulama nebo tak něco (pravda, co s těmi 10 GB, co jsem navzorkoval nekvalitním AD převodníkem, a tak je v tom hromada bílého šumu?). Ušetříš si tím zbytečné zalévání, kdy už jsi jim stejně všechno řekl, ale oni si myslí, že tam ještě něco je.
/usr/sbin
aircrack…
A co ~root/.bash_history
?
Tiskni
Sdílej: