Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
--unrestricted
príslušnej položke v /boot/grub/grub.cfg
.
Debian však pri aktualizácií bežne prepisuje súbor /boot/grub/grub.cfg
(na rozdiel od Archlinuxu napríklad), čo pri unattended upgrades je trocha nepríjemné. Ako to máte ošetrené Vy?
Napadá ma možnosť ošéfovať to skriptom, ktorý sa spustí pri generovaní konfiguračného súboru (v podstate ten skript, ktorý do konfiguráku vkladá heslo). Alebo sa na to heslo úplne vykašľať - má toto heslo dnes ešte význam?
Řešení dotazu:
Soubor grub.cfg se nemá editovat protože ho tvoří script update-grub který v Archu standartně není instalován , zde výpis také na archu kde ho ale instalován mám.
which update-grub
/usr/bin/update-grub
cat /usr/bin/update-grub
#!/bin/sh set -e exec grub-mkconfig -o /boot/grub/grub.cfg "$@"
úprava grub.cfg se provádí skrze scripty /etc/default/grub a /etc/grub.d
například mám vypnuté v /etc/default/grub volbu GRUB_DISABLE_OS_PROBER=true pro detekci napříklat osx a windows a naházenou ji mám ručně v souboru /etc/grub/40_custom takto :
#!/bin/sh exec tail -n +3 $0 # This file provides an easy way to add custom menu entries. Simply type the # menu entries you want to add after this comment. Be careful not to change # the 'exec tail' line above. menuentry 'Operační systém Windows 7 a 10' --class windows --class os $menuentry_id_option 'osprober-chain-903E44A03E4480E8' { savedefault insmod part_msdos insmod ntfs set root='hd0,msdos1' if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint-ieee1275='ieee1275//disk@0,msdos1' --hint-bios=hd0,msdos1 --hint-efi=hd0,msdos1 --hint-baremetal=ahci0,msdos1 903E44A03E4480E8 else search --no-floppy --fs-uuid --set=root 903E44A03E4480E8 fi parttool ${root} hidden- drivemap -s (hd0) ${root} chainloader +1 }
kde to číslo 903E.... je blokové číslo oddílu
sudo blkid
/dev/sda1: LABEL="RezervovM-CM-!no systM-CM-)mem" UUID="903E44A03E4480E8" TYPE="ntfs" PARTUUID="5a49bc46-01"
/etc/boot/grub vypadá nějak takto
GRUB_DISTRIBUTOR="Arch" GRUB_TERMINAL_INPUT=console GRUB_THEME=/boot/grub/themes/Archxion/theme.txt GRUB_SAVEDEFAULT="true" GRUB_GFXMODE="1024x768" GRUB_GFXPAYLOAD_LINUX=keep GRUB_CMDLINE_LINUX_DEFAULT="loglevel=3 rd.systemd.show_status=auto rd.udev.log_priority=3 nvidia-drm.modeset=1 vga=0x034d nomodeset video=uvesafb:mode_option=1920×1080-24,mtrr=3,scroll=ywrap" GRUB_CMDLINE_LINUX="" GRUB_PRELOAD_MODULES="part_gpt part_msdos" GRUB_DISABLE_RECOVERY="true" GRUB_DISABLE_SUBMENU=y GRUB_DISABLE_OS_PROBER=true GRUB_DEFAULT=saved GRUB_TIMEOUT=4
Nemám ale zaheslovaný grub ale podle mne to máš nastavovat v těchto souborech /etc/grub.d/* a /etc/default/grub potom ti automatická aktualizace jádra a jiné vytvoří vždy aktuální grub.cfg který bude hodnoty již obsahovat.
Nevím jak vypadají tvé úpravy ale podle mne pokud chceš jít metodou post-install tak uprav script update-grub či update-grub2 a do něj přidej dodatečnou úpravu již vygenerovaného grub.cfg a to obslouží opravu po vygenerování.
update-grub
, ale skôr tým, že /boot/grub/grub.cfg
bol vlastnený balíčkom a označený ako zálohovaný súbor (čiže sa pri upgrade neprepísal). Čo pozerám, už to tak nie je, ale bol by som za to dal ruku do ohňa.
V Archu tiež treba dávať bacha na to, že nie všetky súbory v /etc/grub.d/
sú zálohované a pri upgrade budú prepísané. Myslel som, že v Debiane to bude podobné, ale čo pozerám, nie je to tak - čiže úprava akéhokoľvek z týchto konfigurákov bude v Debiane v pohode.
Vďaka za nakompnutie... Vlastne mi ide o to, aby položka pre zavedenie najnovšieho jadra bola odomknutá a všetko ostatné uzamknuté. Nejde ani tak o staršie jadrá ako o kadejaké single-user režimy a podobne. Najschodnejšia cesta však asi bude vypnúť generovanie recovery režimov (nikdy som to aj tak nepoužil) a nechať odomknuté všetky položky.
Moje riešenie je zmena v skripte /etc/grub.d/10_linux
. Mám pridanú premennú superusers, heslo pre užívateľa root a pridané do sekcie tvorby položiek v premennej CLASS reťazec --unrestricted
Já k tomu přistupuju takhle: Jediné heslo, které GRUBu dávám, je heslo pro LUKS. No a všechny položky, které tam mám, potřebují to heslo, protože všechno je šifrované, samozřejmě i adresář /boot
. Ergo nemám důvod vymýšlet nějaké zamykání některých položek a některých zase ne.
Nebo se tam dá dát ten „shim“, který je podepsaný a funguje i v implicitním striktním režimu. (Tak to má například Fedora.) Ale někde se proslýchá, že soukromé klíče od toho proprietárně striktního režimu nějak unikly a/nebo nejsou bezpečné, takže je asi fakt lepší používat vlastní klíče.
Pokud je ovšem v nějaké UEFI implementaci backdoor nebo jiná neopravená zranitelnost, nepomůže nic.
Tiskni
Sdílej: