V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Google Chrome 141 byl prohlášen za stabilní. Nejnovější stabilní verze 141.0.7390.54 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Za nejvážnější z nich (Heap buffer overflow in WebGPU) bylo vyplaceno 25 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
eDoklady mají kvůli vysoké zátěži technické potíže. Ministerstvo vnitra doporučuje vzít si sebou klasický občanský průkaz nebo pas.
Novým prezidentem Free Software Foundation (FSF) se stal Ian Kelling.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
Vyšla kniha Počítačové programy a autorské právo. Podle internetových stránek nakladatelství je v knize "Významný prostor věnován otevřenému a svobodnému softwaru, jeho licencím, důsledkům jejich porušení a rizikům „nakažení“ proprietárního kódu režimem open source."
Red Hat řeší bezpečnostní incident, při kterém došlo k neoprávněnému přístupu do GitLab instance používané svým konzultačním týmem.
Immich byl vydán v první stabilní verzi 2.0.0 (YouTube). Jedná se o alternativu k výchozím aplikacím od Googlu a Applu pro správu fotografií a videí umožňující vlastní hosting serveru Immich. K vyzkoušení je demo. Immich je součástí balíčků open source aplikací FUTO. Zdrojové kódy jsou k dispozici na GitHubu pod licencí AGPL-3.0.
Český telekomunikační úřad vydal zprávy o vývoji cen a trhu elektronických komunikací se zaměřením na rok 2024. Jaká jsou hlavní zjištění? V roce 2024 bylo v ČR v rámci služeb přístupu k internetu v pevném místě přeneseno v průměru téměř 366 GB dat na jednu aktivní přípojku měsíčně – celkově jich tak uživateli bylo přeneseno přes 18 EB (Exabyte). Nejvyužívanějším způsobem přístupu k internetu v pevném místě zůstal v roce 2024 bezdrátový
… více »Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-10-01. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Jedná o první verzi postavenou na Debianu 13 Trixie.
passwd USER_NAMEZabranie logi sa da aj vytvorenim prazdneho suboru /etc/nologin. Ak sifrovanie a spol., nepouzivam - neviem.
Toto môže robiť aj v prípade plného disku systému. Tipujem, že logovanie sa zbláznilo a vyčerpalo dostupné miesto. Môžeš skúsiť sa prihlásiť cez CLI. Dostaneš sa tam pomocou kombinácie CTRL+ALT+F1 táto skratka ťa prenesie na cli. Tam môžeš vložiť meno a heslo. Ak ti odpovie nesprávne heslo, tak je zmenené heslo. ale ak aj v tomto prípade prihlási a odhlási, môže to indikovať plný disk. Grafický login ti odmietne pretože nedokáže zapísať Xauthority.
Druhá varianta je použiť LIVE usb a pokusiť sa pripojiť koreň systému. Koreň systému obsahuje veci systému. AK sa ti podarí pripojiť koreň, tak skontroluj obsadenie, ak tam bude číslo 100% alebo podobne vysoké skontroluj veľkosť /var/log.
Použitie týchto informácii je na vlastné riziko.
Zdravím, někdo mi hacknul Ubuntu. Verze? Změnilo se mi pozadí GNOME (jak to víš, když se ani nepřihlásíš?) a přihlášení (Myslíš snad přihlašovací údaje?). Po změně hesla uživatele dle návodu (jakého návodu?), který jsem našel na internetu (kde?), se i tak nelze přihlásit. Zřejme jen zaměněná vstupní stránka pro sběr hesel. Takže mi šlo hlavně o to dostat se do zašifrovaného disku. Bohužel pomocí Live USB mi nejde najít zašifrované složky s 'sudo ecryptfs-recover-private' To není tak jednoduché, záleží na tom, co a jak si šifroval? Mělo by to napsat, že nenašel nebo našel, takhle hodinu a nic.. Svazek disku je samozřejmě připojen. Když nebyl připojen, tak napsalo chybu. Heslo pro rozšifrování samozřejmě mám. Jenže tak daleko se to nedostane, abych ho mohl zadat a bylo to hotové.. Takže napadá někoho, co s tím? Máš tři možnostiPotřebuji udělat kopii rozšifrovaných složek a souborů a pak přeinstalovat. Zálohu fakt nemám :)
- Vyslat zprávu internetem, ať ti to "hacker" vrátí do původního stavu
- Více nám rozepsat tvé postupy v šifrování a doufat, že nalezneme postup, jak se k datům dostat
- Vykašlat se na data, poučit se a začít na nové louce.
Nepíšeš dost podrobností o postupech, které jsi použil, jak už tady bylo zmíněno.
Zdravím, někdo mi hacknul Ubuntu.
Konspirační teorie o „hacknutí“ zní sice dobrodružně, ale nic z toho, co píšeš, ji zatím nepotvrzuje. Na mě tohle celé působí dojmem selhání disku nebo SSD — nicméně dojem je na houby; je třeba zjistit fakta.
Selháním disku se dá vysvětlit spousta věcí.
Když jsi nabootovat z nějakého toho live média, zkoušel jsi:
dmesg
, jestli tam není záplava problémů s diskem?smartctl -A /dev/sdx
, jestli se tam náhodou něco zajímavého neobjeví? (Často ne, ale občas přece jen.)(cd zdroj/..; tar -c zdroj;) | pv -arb | (cd cíl; tar -x;)
— aby člověk viděl, jestli kopírování dává smysl a jestli se nezaseklo na 1 kB/s, což se u poškozených disků nebo SSD prostě může stát.Jestli ne, na tohle bych se asi podíval především.
debsums -c
, což přečte nainstalované soubory ze všech balíčků a zkontroluje, že jsou čitelné a že sedí checksum.
Jo, zkontrolovat checksumy je dobrý nápad. Sice to neodhalí nějaké ošklivosti ve /var/lib
, v domovském adresáři nebo obecně tam, kde to není v gesci balíčkovacího systému, ale jako základní sanity check je to rozhodně potřebné.
Kdysi se mi stalo, že jsem se nemohl přihlásit (resp. mohl, ale KDE se pak nenačetlo), protože se mi v ~/
objevil řídký soubor o velikosti 13 TB (resp. jeden konfigurák od KDE takhle zřídnul) a nějaká komponenta KDE ho chtěla celý přečíst , nenechala se odradit nulovou prázdnotou a opravdu to dlouho trvalo. (To bylo za dob primitivních FS bez checksumů a způsobil to, pokud si pamatuju, Reiser4. Nicméně on se dá takový soubor vyrobit i bez selhání FS; stačí obrovský
lseek()
a jeden write()
kdovíkam.)
Odhad kolem selhání disku / SSD jsem zakládal hlavně na tom, že nějaké operace trvají dlouho a nikdy neskončí, bez nějaké zjevné chyby.
Ještě bych doporučil ten příkaz, který má najít zašifrovaný filesystém, spustit přes strace
. Je to sice trochu kanón na vrabce a výstupu může být opravdu přespříliš, ale na konci tam snad bude vidět, co to dělá a na čem se to zasekne, jestli je to smyčka (o zatížení procesoru tazatel nepsal, tak nevím), jestli je to čekání na čtení (a odkud) atd.
Taky je možné, že se nějaký ecryptfsd
odporoučel (napůl), blokuje někde nějaký socket, nedá se k němu připojit atd. atp.
Tiskni
Sdílej: