Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Řešení dotazu:
Prosím tě a poradil bys mi, jak to mám udělat? Já když to celé instaluji, tak postupuji takto: První instaluji Windows. V instalátoru smažu celý disk (sda) a zvolím velikost oddílu (sda2) pro Windows. Instalátor sám vytvoří oddíl (sda1) pro Winloader. Po nainstalování je tedy na disku Winloader (sda1), Windows (sda2) a volné místo. Ve Windows pak udělá třetí oddíl (sda3) na data. Když pak instaluji Mint, tak vytvořím na zbylém místě sda4 pro Mint a GRUB instaluji na sda. Jak bych měl tedy postupovat, kdybych chtěl mít více partition EFI?
ty uz si zapomel na svoje predchozi vlakno ...No já to zkusím.
Raději se zeptám, než abych to zkazil. Takže nainstaluju Windows a vytvořím partyšnu pro data. Takže to bude takhle:
sda1 Winloader
sda2 Windows
sda3 Data
volné místo
A teď spustím instalaci Mintu. Spustím terminál a v něm:
sudo ubiquity --no-bootloader
Pak v instalátoru vytvořím sda4=1 GB pro EFI a naformátuju na FAT. Pak vytvořím sda5 pro systém. Na sda5 nainstaluji Mint a po úspěšném nainstalování kliknu na "Pokračovat" a v terminálu zadám:
sudo mount /dev/mapper/sda5 /target
sudo mount /dev/sda4 /target/boot/efi
sudo mount --bind /dev /target/dev
sudo mount -t devpts devpts /target/dev/pts
sudo mount -t proc proc /target/proc
sudo mount -t sysfs sysfs /target/sys
sudo chroot /target
grub-install --target=x86_64-efi /dev/sda
update-grub
update-initramfs -k all -u
sudo umount /target/{dev/pts,dev,proc,run,sys,boot,home}
sudo umount /target
Je to správně?

No, věděl jsem, že to nebude šifrované. Šlo mi jen o instalaci EFI a systému. Nějak jsem zapomněl, že LUKS musí být první. Mám v tom dost chaos, protože vůbec nevím, jak to udělat.
Windows budu muset šifrovat VeraCryptem.
Datadisk (data partyšna) bude nešifrovaný a na citlivá data tam bude kontejner.
Linux bude šifrovaný pomocí LUKS.
A do toho ještě to UEFI.
A ještě TRIM - ve Win údajně defaultně zapnuto, v Linuxu naopak.
Secure boot?
Napřed nabootovat Liveko a zaplnit smetím?
Masakr! To teda bude boj :D
Si říkám, jestli nemám dát Linux do virtuálu, celé to po odzálohování Clonezilou zašifrovat VeraCryptem a bylo by to. Nebudu na to spěchat a dám tomu čas.
Jen tak pro inspiraci. Kdybys musel používat oba systémy a chtěl bys šifrovat, jak by sis to udělal ty? Asi EFI a Linux (LVM, LUKS) a Windows do KVM, že?
Win by tedy byli take na sifrovanem LUKS/LVM...
UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovani.To je jasné. UEFI/Legacy v názvu vlákna znamená UEFI nebo Legacy? Jakože co z toho zvolit?
UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovanito neni pravda... "Legacy BIOS" muze snadno startovat z GPT tim ze bude obsahovat nezformatovany oddil s flagem bios_grub kam si GRUB2 svoji Legacy img automaticky nahraje...
Jsem fakt moula. Zrovna dneska jsem četl na české Wiki o UEFI a tam se psalo, že "existují BIOSy, které umí systém zavést z disků obsahujících GPT tabulku".UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovanito neni pravda... "Legacy BIOS" muze snadno startovat z GPT tim ze bude obsahovat nezformatovany oddil s flagem bios_grub kam si GRUB2 svoji Legacy img automaticky nahraje...
a tento 1 disk s GPT rozdeleni tedy muze obsahovat a startovat jak pres Legacy tak pres UEFI...
existují BIOSy, které umí systém zavést z disků obsahujících GPT tabulkuJinak s efi jsem jeste niky nebootoval, nevidim v tom absolutne zadny prinos, jen starosti s vytvarenim efi oddilu pri instalaci a vice zabraneho mista, ktereho na ssd neni nikdy dost.
Pochybuju, ze ma Mint podepsana jadra.https://community.linuxmint.com/software/view/linux-signed-generic
Otázkou je, proti čemu se chceš šifrovaním bránit.Chci mít notebook zabezpečený co nejlépe. Nikdy nevíš, co tě může potkat.
Tak na konec jsem se rozhodl, že zkusím tohle:
Na notebooku spustím Linux z flešky, smažu disk a vytvořím na něm 1024 MB oddíl FAT32 pro UEFI. Inatalátor Windows totiž udělá jen 512 MB. Otázkou je, jestli to Windows nepředělají podle sebe. Pokud ano, vše smažu a nechám to na Windows. Pak v instalátoru Windows vytvořím partyšnu pro Windows a nainstaluji je. Pak vytvořím partyšnu pro data a pro Linux. Spustím instalaci Linuxu s NEodděleným /boot a jako místo pro zavaděč zvolím sda4 (linuxová partyšna - požaduje to VeraCrypt). Vše budu instalovat jako UEFI se zapnutým Secure boot. Pak záloha Clonezillou (spuštěno jako Legacy) a pak vše zašifruji VeraCryptem, který by měl při startu pc požádat o heslo a pak zobrazit svoje boot menu pro výběr OS.
Prosím o schválení. Je to dobře?
A ještě se chci zeptat, jestli má někdo zkušenosti s VeraCryptem? Prý by měl mít mód pro SSD.
viz:ty 2 dialogy o kterej pises jsou 2 ruzne efi binarky, ty si muzes v bootmenu (DESKY!) vybrat kterej se ma natahnout, podle toho se zobrazi dotaz na heslo...To předpokládáš NEšifrovaný EFI?
u EFI je to proste jinak nez si mel s Legacy, tam jak Grub tak VeracryptLoader sel do MBR
tak pokud neplanujes implementovat podporu veracryptu do "biosu" sve desky ...A jak mám tu podporu implementovat? Když např. vytvořím bootovací flešku a nechám ji v pc, tak po rebootu zmáčknu F12 a v boot menu jí vidím. Ale to se dělá "samo". Nic neimplementuji. To jako budu muset nějak "na tvrdo" dostat něco do "BIOSu"? Nechápu. BTW, myslím, že když VeraCryptem šifruješ systémový disk, tak ti zašifruje i loader. V dokumentaci jsem o tom něco četl, ale už přesně nevím.
nepredpokladal ze by jsi hackoval BIOS sve desky, nebo se naboril k vyrobci a ukradl mu zdrojaky 
Josefe díky.
Já bych právě rád použil pro Windows ten VeraCrypt. Používám jej už dlouho a jsem s ním velice spokojen. Funguje i na Linuxu. Mám jej nainstalovaný v obou systémech a z jednoho i druhého s jeho pomocí rozšifrovávám kontejner na data partyšně. Problém je, že asi šifruje loader. Něco jsem o tom četl dnes v manuálu. Bylo to ale anglicky. Asi tedy budu muset najít něco jiného a to se mi hooodně nechce.
Linuxí / zašifruj pomocí Luks (instalátor umí).mam pocit ze se opakuju
ale instalator neumi zasifrovat boot a bylo by tedy zbytecne to sifrovat takto polovicate kdyz to jde zasifrovat rucne vcetne boot...
tedy nainstalovat pres instalator a pak presunout /boot/* z oddeleneho/nesifrovaneho oddilu do LUKS/LVM/rootfs/boot (+zrusit pripojovani /boot v /etc/fstab)...
na to ze si poustit instalace a clonezilovani k veceri si to vzdal moc brzo ne? a hlavne bez vyzkouseni toho zda by ti navrhovane reseni vyhovovaloJá jsem fakt věděl, že mě do toho budeš povzbozovat.
Tak jo, zkusím to, ať máš radost

aha, tak k veracrypt secure boot asi info zdeNahlodal jsi mě opustit ten BitLocker a vrátit se k VeraCryptu
Budu si to muset v klidu promyslet. Co bys použil ty? U toho BitLockeru je výhoda, že umí šifrovat jen obsazené místo na oddílu.
A díky, že si tomu věnoval čas
grafiku nedelam a jablko mam jen starej MacMini jeste s PPC CPU a nebezelo dlouho protoze nekam zapadl zdroj
Haluz!
Tiskni
Sdílej: