Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
nakolik me to zabezpeci?Vůbec, ext2/3 si zálohuje superblok mnohokrát na různá místa disku. A i kdyby, vždycky jde použít photorec...
Ano, řešením by mohl být TrueCrypt for Linux
Ano lze, akorát si musíte dát pozor, aby metadata (šifrovací algorimus) byly uloženy mimo oddíl (např. v hlavě).
Zkuste losetup, kterému přes parametr -e (a případně další) nastavíte šifrování na vytvářeném loop blokovém zařízení. Pak stačí přes dd překopírovat data z oddílu do loop zařízení (dejte si sakra dobrý pozor na pořadí vstupu a výstupu) a modlit se, aby během šifrování nevypadl proud.
Nechť /dev/hda1 je oddíl se souborovým systémem, který potřebuje zašifrovat, připojovaný do /home. A nechť jste si vybral šifru twofish.
Pak souborový systém odpojte umount /dev/hda1, vytvořte šifrované loop zařízení nad původním nešifrovaným oddílem losetup -e twofish /dev/loop0 /dev/loop0 a na výzvu zadajte dostatečně dlouhé heslo. Nyní máte loop zařízení, které veškerá do něj zapsaná data zašifruje a zašifrovaný výsledek zapíše do oddílu. Naopak když budete z tohoto zařízení číst, tak odpovídající blok z oddílu rozšifruje. Obě zařízení můžete používat současně. Samozřejmě čtení v této fázi z loop zařízení postrádá smysl, protože žádná data v oddílu ještě nejsou zašifrovaná. Loop zařízení si můžete představit jako filtr, na disku budou data vždy zašifrovaná, rozšifrovaný budou jen v operační paměti.
Následně celý obsah oddílu zašifrujete dd if=/dev/hda1 of=/dev/loop0 bs=4096. Průběh lze sledovat zasláním signálu SIGUSR1 procesu dd. Tady je třeba zajistit, aby „kopírování“ dat proběhlo v celku, jinak skončíte s rozbitým souborovým systémem, který bude z části zašifrovaný a z části nešifrovaný.
Nyní můžete zkusit připojit zašifrovaný souborový systém mount /dev/loop0 /home. Až budete potřebovat z běžícího systému šifrovací heslo vymazat, odpojíte souborový systém umount /dev/loop0 a zrušíte loop zařízení losetup -d /dev/loop0.
Nové připojení funguje stejně, jak jsem už popsal: vytvořit loop zařízení losetup -e twofish /dev/loop0 /dev/loop0 a připojit mount /dev/loop0 /home.
Loop zařízení může existovat více, právě existující lze vypsat pomocí losetup -a. Fázi vytváření loop zařízení a připojování lze spojit do jednoho kroku vhodným parametrem příkazu mount mount -o loop,encryption=twofish /dev/hda1 /home, což vybere první volné loop zařízení (začíná se od 0). Odpojení umountem ale už loop začízení nezničí, musíte si to udělat losetupem zvlášť. Některé distribuce podporují takto šifrované souborové systémy a automatické připojování a odpojování umí vyřešit ve startovacích skriptech.
Nakonec se sluší podotknout, že loop zařízení se považují za překonaná a budoucnost patří device mapperu. Avšak nastavit přes něj ručně šifrování je porod, tak vám to ani nedoporučuji. Pokud byste přeci jenom chtěl, začněte přečtením si manuálu dmsetup(8).
začněte přečtením si manuálu dmsetup(8)
Spíše cryptsetup(8) a ignorujte všechno kolem LUKS.
losetup -e twofish /dev/loop0 /dev/loop0nemělo by to být spíš
losetup -e twofish /dev/loop0 /dev/hda1 ?
modlit se, aby během šifrování nevypadl proud.
U notebooku?
Tiskni
Sdílej: