Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Eben Upton, CEO Raspberry Pi Holdings, informuje o RP2350 A4, RP2354 a nové hackerské výzvě. Nový mikrokontrolér RP2350 A4 řeší chyby, i bezpečnostní, předchozího RP2350 A2. RP2354 je varianta RP2350 s 2 MB paměti. Vyhlášena byla nová hackerská výzva. Vyhrát lze 20 000 dolarů.
Představen byl notebook TUXEDO InfinityBook Pro 15 Gen10 s procesorem AMD Ryzen AI 300, integrovanou grafikou AMD Radeon 800M, 15,3 palcovým displejem s rozlišením 2560x1600 pixelů. V konfiguraci si lze vybrat až 128 GB RAM. Koupit jej lze s nainstalovaným TUXEDO OS nebo Ubuntu 24.04 LTS.
Včera jsem narazil na projekt tc-play, a protože jsem si jeho základy už stihl osahat, je čas představit jej veleváženému publiku.
Začnu mírně zeširoka: před pár dny jsem si koupil externí disk na zálohování a začal přemýšlet, jak jej – nebo alespoň jeho část – šifrovat. Odbočka: úplně nejdřív jsem vybíral souborový systém: NTFS jsem zavrhl spolu s FAT32 (z ideologických i technických důvodů), ext[234] jsou zase dost blbě podporované ve windows. Zbyl mi UDF, s tím by si měly rozumět windows, Mac OS X a samozřejmě linux.
Mé nadšení z volby UDF vychladlo, když jsem zjistil v jakém stavu jsou UDF tools. Je to smutný stav. Souborový systém vytvořený pomocí mkudffs je pod windows nečitelný, zdrojový kód nástroje udffsck obsahuje následující sofistikovaný kód:
int main(int args, char *argv[]) { return 0; }Ale zpět k tc-play, truecryptu, šifrování a tak. Zadání znělo jasně: chci šifrovat pod linuxem a zároveň mít možnost přistupovat k datům i z windows. To, pokud vím, umí řešit jedině truecrypt. Ten má ale i pár nevýhod:
io.c: In function ‘read_passphrase’: io.c:388:3: warning: signed and unsigned type in conditional expression io.c:388:3: warning: signed and unsigned type in conditional expressionpak v souboru Makefile najděte direktivu -Werror a odstraňte ji. Instalovat musíte svépomocí, žádný make install se nekoná.
tcplay -c -d /dev/mmcblk0p1 -a whirlpool -b AES-256-XTS -z Passphrase: Repeat passphrase: Summary of actions: - Completely erase *EVERYTHING* on /dev/mmcblk0p1 - Create volume on /dev/mmcblk0p1 Are you sure you want to proceed? (y/n) y Creating volume headers... Depending on your system, this process may take a few minutes as it uses true random data which might take a while to refill Writing volume headers to disk... All done!Pak se šifrovaný oddíl pomocí device mapperu namapuje na zvolené blokové zařízení (třeba na mmcblk0p1crypt):
tcplay -m mmcblk0p1crypt -d /dev/mmcblk0p1 Passphrase: All ok!Zbývá vytvořit souborový systém:
mkfs.vfat /dev/mapper/mmcblk0p2crypt mkfs.vfat 3.0.12 (29 Oct 2011) unable to get drive geometry, using default 255/63a připojit:
mount /dev/mapper/mmcblk0p2crypt /mnt/sdTakto vytvořený šifrovaný souborový systém lze pod windows připojit truecryptem a bez problémů tam použivat.
Tiskni
Sdílej:
Kdyby šlo mít před hlavičkou truecryptu nějak elegantně pohozených několik bloků opravdu náhodných dat, TCHead by byl úplně nahraný (-:Proč to? Prostě by těch prvních pár bloků přeskočil a začal crackovat až o kus dál.
No, stejně nevím, jak to transparentně zařídit, takže to je asi planá debata (:Offset pomocí parametrů dm-setup/losetup, concat stringů snad umíš v hlavě sám :). Nejlepší je heslo odolné i proti bruteforce (myšlena výpočetní síla) třípísmenkových organizací. Tak 20 znaků z a-zA-Z0-9 by mohlo stačit.
Umí pracovat se skrytými oddíly (používá to někdo?).Ne, protože to saje. A nepoužívá ani žádné lepší šifrování s takovou funkcí, protože moc dobře ví, že z něj v případě potřeby stejně vymlátí úplně všechno.
Odbočka: úplně nejdřív jsem vybíral souborový systém: NTFS jsem zavrhl spolu s FAT32 (z ideologických i technických důvodů)
mkfs.vfat /dev/mapper/mmcblk0p2crypt
WTF?
Vezme se blokové zařízení (třeba pokusná SD karta)…