Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Včera jsem narazil na projekt tc-play, a protože jsem si jeho základy už stihl osahat, je čas představit jej veleváženému publiku.
Začnu mírně zeširoka: před pár dny jsem si koupil externí disk na zálohování a začal přemýšlet, jak jej – nebo alespoň jeho část – šifrovat. Odbočka: úplně nejdřív jsem vybíral souborový systém: NTFS jsem zavrhl spolu s FAT32 (z ideologických i technických důvodů), ext[234] jsou zase dost blbě podporované ve windows. Zbyl mi UDF, s tím by si měly rozumět windows, Mac OS X a samozřejmě linux.
Mé nadšení z volby UDF vychladlo, když jsem zjistil v jakém stavu jsou UDF tools. Je to smutný stav. Souborový systém vytvořený pomocí mkudffs je pod windows nečitelný, zdrojový kód nástroje udffsck obsahuje následující sofistikovaný kód:
int main(int args, char *argv[])
{
return 0;
}
Ale zpět k tc-play, truecryptu, šifrování a tak. Zadání znělo jasně: chci šifrovat pod linuxem a zároveň mít možnost přistupovat k datům i z windows. To, pokud vím, umí řešit jedině truecrypt.
Ten má ale i pár nevýhod:
io.c: In function ‘read_passphrase’: io.c:388:3: warning: signed and unsigned type in conditional expression io.c:388:3: warning: signed and unsigned type in conditional expressionpak v souboru Makefile najděte direktivu -Werror a odstraňte ji. Instalovat musíte svépomocí, žádný make install se nekoná.
tcplay -c -d /dev/mmcblk0p1 -a whirlpool -b AES-256-XTS -z Passphrase: Repeat passphrase: Summary of actions: - Completely erase *EVERYTHING* on /dev/mmcblk0p1 - Create volume on /dev/mmcblk0p1 Are you sure you want to proceed? (y/n) y Creating volume headers... Depending on your system, this process may take a few minutes as it uses true random data which might take a while to refill Writing volume headers to disk... All done!Pak se šifrovaný oddíl pomocí device mapperu namapuje na zvolené blokové zařízení (třeba na mmcblk0p1crypt):
tcplay -m mmcblk0p1crypt -d /dev/mmcblk0p1 Passphrase: All ok!Zbývá vytvořit souborový systém:
mkfs.vfat /dev/mapper/mmcblk0p2crypt mkfs.vfat 3.0.12 (29 Oct 2011) unable to get drive geometry, using default 255/63a připojit:
mount /dev/mapper/mmcblk0p2crypt /mnt/sdTakto vytvořený šifrovaný souborový systém lze pod windows připojit truecryptem a bez problémů tam použivat.
Tiskni
Sdílej:
Kdyby šlo mít před hlavičkou truecryptu nějak elegantně pohozených několik bloků opravdu náhodných dat, TCHead by byl úplně nahraný (-:Proč to? Prostě by těch prvních pár bloků přeskočil a začal crackovat až o kus dál.
No, stejně nevím, jak to transparentně zařídit, takže to je asi planá debata (:Offset pomocí parametrů dm-setup/losetup, concat stringů snad umíš v hlavě sám :). Nejlepší je heslo odolné i proti bruteforce (myšlena výpočetní síla) třípísmenkových organizací. Tak 20 znaků z a-zA-Z0-9 by mohlo stačit.
Ale ted vážně. Opravte mně, pokud se mýlím, ale měl jsem pocit, že se TC dá používat z command line, kompletně bez GUI. Tedy to wxGTK je tam potřeba mít jen kvůli překladu a pak jen jako "nepoužitou" knihovnu. A k tomu směřuje můj dotaz, opravdu vám tohle vadí tak moc, že radši místo toho použijete nějaký jiný projekt, který nemáte pořádně vyzkoušený, který může zlobit, být nekompatibilní, atd? Jako pochopil bych to třeba u prohlížeče fotek, browseru nebo media playeru, ale v tomto případě to já vidím tak, že riskujete důležitá data z podle mně naprosto nepodstatného důvodu. Dovedu si představit X způsobů, jak se ten tc-play pobouchá s klasickým truecryptem, jak něco zmrcosí, atd... A v nejhorším případě si toho ani nevšimnete a za rok zjistíte, že ty data jsou poškozený. V nejhoršim by se přeci ty wxGTK dali nainstalovat někam do /opt/tadyurcitenjsouwxgtk a nasmerovat tam jen a pouze truecrypt
Umí pracovat se skrytými oddíly (používá to někdo?).Ne, protože to saje. A nepoužívá ani žádné lepší šifrování s takovou funkcí, protože moc dobře ví, že z něj v případě potřeby stejně vymlátí úplně všechno.
Odbočka: úplně nejdřív jsem vybíral souborový systém: NTFS jsem zavrhl spolu s FAT32 (z ideologických i technických důvodů)
mkfs.vfat /dev/mapper/mmcblk0p2crypt
WTF?
Vezme se blokové zařízení (třeba pokusná SD karta)…