VirtualBox, tj. multiplatformní virtualizační software, byl vydán v nové verzi 7.2. Přehled novinek v Changelogu. Vypíchnou lze vylepšené GUI.
Eric Migicovsky, zakladatel společnosti Pebble, v lednu oznámil, že má v plánu spustit výrobu nových hodinek Pebble s již open source PebbleOS. V březnu spustil předprodej hodinek Pebble Time 2 (tenkrát ještě pod názvem Core Time 2) za 225 dolarů s dodáním v prosinci. Včera představil jejich konečný vzhled (YouTube).
Byla oznámena nativní podpora protokolu ACME (Automated Certificate Management Environment) ve webovém serveru a reverzní proxy NGINX. Modul nginx-acme je zatím v preview verzi.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.08. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.
Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.
Byla vydána nová verze 1.25 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.
Byla vydána beta verze Linux Mintu 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Provozovatel internetové encyklopedie Wikipedie prohrál v Británii soudní spor týkající se některých částí nového zákona o on-line bezpečnosti. Soud ale varoval britského regulátora Ofcom i odpovědné ministerstvo před zaváděním přílišných omezení. Legislativa zpřísňuje požadavky na on-line platformy, ale zároveň čelí kritice za možné omezování svobody slova. Společnost Wikimedia Foundation, která je zodpovědná za fungování
… více »Byla vydána verze 2.0.0 nástroje pro synchronizaci dat mezi vícero počítači bez centrálního serveru Syncthing (Wikipedie). Přehled novinek na GitHubu.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1
cryptsetup luksOpen /dev/md1 cryptraid1
mkfs.jfs /dev/mapper/cryptraid1
mount /dev/mapper/cryptraid1 /home
Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
A ako je potom s mdadm, rozpadom RAIDu ci bootovanim? Na co si dat pozor?Tak když se RAID rozsype, je rozsypaný. Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození. Já osobně bych v tom problém neviděl.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
Tak když se RAID rozsype, je rozsypaný.Jo dik
Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození.Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano? Čiže ak vymením disk, bude sa nový synchronizovať s tým šifrovaným obsahom nezávislé na tom či bude odšifrovaný alebo zažifrovaný? Správne tomu rozumiem?
Já osobně bych v tom problém neviděl.So SW raidom mám skúsenosti, ale skoro žiadne s jeho kryptovaním.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
Pravda.Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1 WARNING! ======== This will overwrite data on /dev/md1 irrevocably. Are you sure? (Type uppercase yes):Ako to ze nie?
Aha, takze potom by nemal byt problem ani s havariou disku, ci rozpadom raidu a pod. lebo raid opravujem ako doteraz (resp vymienam disky), zosynchronizujem a damJa teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
cryptsetup luksOpen /dev/md0 crypraid1
Ako to ze nie?Dobře, takže už máme důkaz, že to jde (nějak, třeba i nepohodlně).Jasne ze by som musel. Alebo si myslel na virtualizaciu ci skusku na inom stroji?
No to teraz nevyriesim lebo virtualizacny stroj nemam nastaveny...Na vytvoření několika blokových zařízení ale virtuální stroj vůbec nepotřebuješ. Pokud nechceš testovat výkon, nepotřebuješ na to dokonce ani žádný fyzický hardware navíc.
Tiskni
Sdílej: