Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.
Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.
shred, ktery data smaze a nasledne prepise, jenze v pripade vetsiho objemu dat tento proces ponekud trva (potrebuju treba 3 GB dat smazat v co nejkratsim case (takove nouzove "cervene tlacitko" aby se po aktivaci jiz nikdo nedostal k datum na disku)).
Dalsi z moznosti, jenz me napadly, by bylo pouziti presunu dat do /dev/null (jenze pri pouziti sudo mv /SOUBOR /dev/null trva opet prilis dlouho), nejlepe tak aby se zapisovalo primo do blokoveho zarizeni (myslim tim sudo cat /dev/null > /dev/sda), mam vsak obavu ze pri provadeni prikazu po chvili prestane fungovat system, melo by to ovsem poskodit pocatek disku s tabulkou souboru, takze by data mela byt necitelna, ovsem s pouzitim specialniho nastroje na obnovu dat by urcite data byla obnovitelna (nebo jsou snad v teto chvili jiz ztracena?)
Dalsi napad byl zapisovat z /dev/null na /dev/sda pomoci dd, jenze trva dele nez presun do /dev/null a navic mam obavu o stejny problem jako v predchozim odstavci.
Posledni moznost co by se dala pouzit je pouzit presun nejkritictejsich slozek jednotlive do /dev/null
Proto se ptam. Existuje nejaky efektivnejsi zpusob, jak smazat velky objem dat v co nejkratsim case aby data byla neobnovitelna, aniz bych byl nucen fyzicky eliminovat disk? Nejsem schopny rozmontovat NTB a disk vyndat behem 5 vterin, kdyby doslo k aplikaci vyse uvedeneho napadu.
v vytvor v qemu virtualni hdd o velikosti kterou potrebujes , preved ho na raw format pod jmenem toho souboru a pak ho smaz , dd trva roky , tohle vytvori 20gb za par vterin (nevim ale jak zjistit co to vlastne zapsalo na disk) jestli je prazdnej jako po dd nebo to jen ocural.
/dev/null. To uz predpokladam pak obnovitelne nebude).
Nebo pak nechat tyto data skriptem presunout na ten sifrovany oddil, pak teda unmount a znicit soubor s klicem.
cryptsetup luksSuspend v případě dm-crypt/LUKS.
mv soubor /dev/null soubor fyzicky neodstraní (zkus si to).
Tohle se řeší šifrováním a buď odmítnutím vydání hesla nebo přepsáním klíče náhodnými daty (klíč je malý - řádově stovky bitů - jeh přepsání je otázkou zlomku sekundy).
Rychlé přepsání samo o sobě nejde - disk dokáže zapisovat třeba 70 MB/s a rychleji to prostě nepůjde.
A když už jsme u toho - je ti jasné, že zabezpečení ICQ je mizerné až žádné a tedy pokud po tvé ICQ komunikaci někdo jde, pravděpodobně si ji chytá už na Internetu a o žádný disk mu nejde?
vyjmout SD kartu a tu zničit (třeba zlomit)To asi nebude úplně efektivní...
prostě přepíšete soubor s dlouhým klíčem, soubor, ve kterém jsou AES bloky, přemáznete RAMku a shodíte systéma budete se divit, jak snadno lze rekonstruovat přepsaná data
Kým sa dostanú k počítaču, nejaké tie minúty prejdú...Jedno přepsání mého 250GB notebookového disku by trvalo skoro hodinu.
Napadá mě taková teoretický možnost...
Používat to jako live cd, tedy, na hdd by byly data, ty se po startu (kompletně) nahrají do operační paměti, když je hotovo tak se celý disk smaže (a přepíše, etc.. ) a pracuje se jenom v paměti.
Když dáš shutdown (reboot, etc..) tak se upravená data z operační paměti zapíšou na disk.
Ale:
1. Chce to hooodně paměti.
2. Nesmíš být "boot time" úchyl
3. Chce to UPSku 
A když FBI zabouchá na dveře tak vypneš zdroj a za několik sekund nikdo nezjistí že nějaká data byla.
Ale aby se to dalo nějak rozumně používat, chce to rychlé disky a malý objem dat. A taky ti na nich nesmí moc záležet
.
A ano, vím že je to dost utopické, byl to momentální nápad, který tu ještě nebyl.
Tiskni
Sdílej: