OpenClaw je open-source AI asistent pro vykonávaní různých úkolů, ovládaný uživatelem prostřednictvím běžných chatovacích aplikací jako jsou například WhatsApp, Telegram nebo Discord. Asistent podporuje jak různé cloudové modely, tak i lokální, nicméně doporučován je pouze proprietární model Claude Opus 4.5 od firmy Anthropic v placené variantě. GitHubová stránka projektu OpenClaw.
Projekt VideoLAN a multimediální přehrávač VLC (Wikipedie) dnes slaví 25 let. Vlastní, tenkrát ještě studentský projekt, začal již v roce 1996 na vysoké škole École Centrale Paris. V první únorový den roku 2001 ale škola oficiálně povolila přelicencování zdrojových kódů na GPL a tím pádem umožnila používání VLC mimo akademickou půdu.
Moltbook je sociální síť podobná Redditu, ovšem pouze pro agenty umělé inteligence - lidé se mohou účastnit pouze jako pozorovatelé. Agenti tam například rozebírají podivné chování lidí, hledají chyby své vlastní sociální sítě, případně spolu filozofují o existenciálních otázkách 🤖.
scx_horoscope je „vědecky pochybný, kosmicky vtipný“ plně funkční plánovač CPU založený na sched_ext. Počítá s polohami Slunce a planet, fázemi měsíce a znameními zvěrokruhu. Upozornil na něj PC Gamer.
O víkendu probíhá v Bruselu konference FOSDEM 2026 (Free and Open source Software Developers’ European Meeting). Program konference je velice nabitý: 37 místností, 71 tracků, 1184 přednášejících, 1069 přednášek, prezentací a workshopů. Sledovat je lze i online. K dispozici budou jejich videozáznamy. Aktuální dění lze sledovat na sociálních sítích.
Společnost Nex Computer stojící za "notebooky bez procesorů a pamětí" NexDock představila telefon NexPhone, který může funguje jako desktop PC, stačí k němu připojit monitor, klávesnici a myš nebo NexDock. Telefon by měl být k dispozici ve třetím čtvrtletí letošního roku. Jeho cena by měla být 549 dolarů. Předobjednat jej lze s vratní zálohou 199 dolarů. V dual-bootu by měl být předinstalovaný Android s Linuxem (Debian) jako aplikací a Windows 11.
Byla vydána nová major verze 9.0 softwaru pro správu elektronických knih Calibre (Wikipedie). Přehled novinek v poznámkách k vydání. Vypíchnuta je podpora AI.
Wasmer byl vydán ve verzi 7.0. Jedná se o běhové prostředí pro programy ve WebAssembly. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V reakci na nepopulární plán Microsoftu ještě více ve Windows prohloubit integraci umělé inteligence Copilot, Opera na sociální síti 𝕏 oznámila, že připravuje nativní linuxovou verzi prohlížeče Opera GX. Jedná se o internetový prohlížeč zaměřený pro hráče, přičemž obsahuje všechny základní funkce běžného prohlížeče Opera. Kromě integrace sociálních sítí prohlížeč například disponuje 'omezovačem', který umožňuje uživatelům omezit využití sítě, procesoru a paměti prohlížečem, aby se tak šetřily systémové zdroje pro jinou aktivitu.
NVIDIA vydala nativního klienta své cloudové herní služby GeForce NOW pro Linux. Zatím v beta verzi.
Úkol je jednoduchý - zašifrovat PC které používám jako NAS tak, aby to bylo odolné vůči PČR. Nejedu v žádném organizvaném zločinu ani kinderpornu, ale čert nikdy nespí a chci být připraven, pokud bych byl náhodou poctěn návštěvou třeba kvůli tomu že přes torrenty tahám anime.
Je to klasický počítač s konzolovým Ubuntu, jedním diskem na systém a čtyřmi datovými. Vím že existuje LUKS ale nikdy jsem to zatím nepoužil. Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak. Ideálně by bylo aby stačilo jedno heslo pro celý stroj. Dál pak nevím jestli má smysl šifrovat i systémový disk.
Děkuji za rady a tipy.
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.+1 To jsem zapoměl napsat. Pokud má útočník přístup k hardwaru a potom otevřete šifrovaný disk, je možné, že získá klíč.
Stačí aj falošné obvinenie z distribúcie DP alebo z terorizmu, a tvoju nevinu budeš musieť dokazovať ty sám.Zdroj?
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.Jako že PČR standardne pracuje tak, že se mu vloupají do bytu tak, aby si toho nevšiml, a nainstalují mu keylogger.
head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX - gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d - mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1Bez použití klíče, tj. jen s heslem takto:
cryptsetup --type=luks2 luksFormat /dev/sdxX cryptsetup --type=luks2 open /dev/sdxX sifrovana_data mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1(Píšu to zpaměti, možná tam jsou chyby.) Další připojování probíhá tak, že napíšete ten řádek s
cryptsetup … open a pak mount.
To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.
Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.
Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp (tam je taková všehochuť, často včetně citlivých údajů), /var/tmp (něco podobného), /var/cache (kdoví, co si tam která aplikace uloží), /var/log (asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.
Co se týče těchto adresářů, můžete také použít tmpfs (opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
mount -ttmpfs none /tmp -osize=2GVe swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá
dm-crypt v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.
Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.
Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.
ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.
pv /dev/urandom > /dev/sdxX) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
whois ip.ad.re.sa Nebo ipv6: whois 2001:1234::
Tedy dela to co muzete sam si vyzkouset, zobrazit si v BT klientu protejsky a pres whois doptat se na isp.
Zjisti kteremu isp je prirazena a kontaktuje ho na abuse@nejakysiisp.neco tedy na adrese ktera musi byt ve whois vypisu uvedena. Vse se nejakou dobu potahne, kazdopadne pocitejte ze Vas bude kontaktovat jakoze nejdrive isp s tim ze ip kterou pouzivate pro pristup do sveta byla specialnimi utvary oznacena za zneuzitou pro nejake ilegalni cile. Pokud precejen budete vyzvan k vysvetleni na pcr tak vezte ze je zbytecne se obavat toho ze mate na discich animovane pohadky pro dospele.
Nedelejte kovbojku ze dorazi urna se samopalama, takova data doma zcela jiste nemate.
Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak.Jestli je nad tím RAID, tak se šifruje až ten RAID, ne ty jednotlivé disky pod ním. Ale jinak klidně můžou mít všechny stejné heslo, ničemu to nevadí. Pro šifrování se nepoužívá to heslo přímo, ale náhodně vygenerovaný klíč, který je zašifrovaný tím heslem - a ten bude pro každý disk jiný (to se stane samo, generuje se náhodně při luksFormat). Až tě přestane bavit zadávat to heslo opakovaně, tak (ho buď můžeš skriptem napajpovat na stdin nebo) si přidáš ještě keyfile. A samotná realizace je jednoduchá, cryptsetup luksFormat, cryptsetup luksOpen, a na vzniklé zařízení normálně nainstaluješ systém. Do /etc/crypttab dáš že se to zařízení má používat, a pokud máš balíček "cryptsetup", tak se integrace do initramdisku stane automaticky. Zašifrovat to jde i inplace pomocí cryptsetup-reencrypt, ale to je možná trochu pro dobrodruhy.
Dál pak nevím jestli má smysl šifrovat i systémový disk.Má, protože třeba to tahání torrentů asi bude psát věci do /tmp, /var/log… A taky mají uživatelé v home různé historie (bash_history, naposledy otevřené soubory…).
Tiskni
Sdílej: