Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
find
jako všichni ostatní.
Jinak teoreticky může být šifrován i společný disk a každý uživatel k němu může přistupovat svým heslem – ale nevím, které nástroje pro šifrování disku tenhle režim skutečně podporují. Disk je šifrován nějakým klíčem, a tenhle klíč můžete mít na disku uložen několikrát, v jedné kopii pro každého uživatele, vždy zašifrovaný heslem daného uživatele. Uživatel tedy zadá svoje heslo a tím se dostane ke klíči, kterým je zašifrován celý disk.
K čemu je dobré šifrovat celý systém? Šifrovat data uživatelů podle mne stačí… Alespoň nevidím nic tajného na tom, že používám úplně stejné find jako všichni ostatní.Třeba aby se citlivé údaje nedostaly do /tmp?
Jinak teoreticky může být šifrován i společný disk a každý uživatel k němu může přistupovat svým heslem – ale nevím, které nástroje pro šifrování disku tenhle režim skutečně podporují. Disk je šifrován nějakým klíčem, a tenhle klíč můžete mít na disku uložen několikrát, v jedné kopii pro každého uživatele, vždy zašifrovaný heslem daného uživatele. Uživatel tedy zadá svoje heslo a tím se dostane ke klíči, kterým je zašifrován celý disk.To umí LUKS (vizte článek o něm na Rootu). Viděl jsem (u openSUSE), že uživatel měl domeček jako šifrovaný soubor na disku a při přihlášení se to samo připojilo (musel k němu mít stejné heslo jako k účtu). Snad je to nějaký modul do PAM. Hledej...
Třeba aby se citlivé údaje nedostaly do /tmp?K tomu je potřeba mít šifrovaný
/tmp
, ne celý disk.
a taky swap a... nakonec by ti útočník mohl přepsat systémové soubory tak, aby zajistily odposlech nebo mu jinak poskytly přístup k zašifrovaným souborům uživatelů.
Pokud má útočník práva roota a systém běží (šifrovaný disk je připojen), pak samozřejmě ne.
Ale pokud je zašifrovaný celý disk a útočník přijde k vypnutému počítači, zabrání mu šifrování v tom, aby soubory přepsal -- resp. může je přepsat leda tak, že celý oddíl smaže a vytvoří znova, ale toho si všimnu, protože nenastaví stejné heslo jako jsem tam měl před tím a taky tam nenajdu soubory, které jsem tam před tím měl (aby je byl schopný obnovit, musel by disk odšifrovat).
Z nečeho je potřeba bootovat -- takže tam stejně musí být jeden nešifrovaný oddíl, nebo to může být bootovací CD nebo USB fleška
Nejlépe celého.Blbost.
nebo je v této situaci lepší šifrovat pouze vybraná data jednotlivých uživatelů?Ano.
Asi tak. A nebo nastavit proměnnou TEMP do /home/tmp. A nebo tmp nasměrovat do ramdisku. Podobně s /var.Třeba aby se citlivé údaje nedostaly do /tmp?K tomu je potřeba mít šifrovaný /tmp, ne celý disk.
a taky swap a...Swap není root oddíl. A nejlepší je ho úplně vypnout i když nic nešifruju.
Jinak teoreticky může být šifrován i společný disk a každý uživatel k němu může přistupovat svým heslem
Tenhle přístup ale vyžaduje důvěru mezi všemi šifranty.
Bezpečnější je šifrovat domovské adresáře každého uživatele zvlášť. Hysterka na to šla přes FUSE.
V první řadě si musíš říct, proč šifruješ? Jestli kvůli nějaké třetí osobě (zloděj, policie...) nebo kvůli tomu, aby si jednotliví uživatelé nelezli do zelí. Pokud si uživatelé věří a chtějí se společně chránit proti nějakému vnějšímu nebezpečí, můžeš zašifrovat celý disk (kromě /boot) a uživatelé pak budou mít každý svoje heslo ke společnému klíči (případně mohou mít jen jedno heslo).
Pokud chceš ale chránit uživatele mezi sebou, je potřeba aby měl každý svůj šifrovaný disk se svým klíčem -- buď použiješ třeba (K)ubuntu, kde stačí při instalaci zaškrtnout volbu, aby se šifrovaly domácí adresáře uživatelů, a oni se jednoduše šifrují (připojí se automaticky po přihlášení uživatele). Nebo si to vyřešíš po svém -- např. LVM, kde má každý uživatel normální oddíl a šifruje si ho LUKSem.
Tiskni
Sdílej: