Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.
Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
Úkol je jednoduchý - zašifrovat PC které používám jako NAS tak, aby to bylo odolné vůči PČR. Nejedu v žádném organizvaném zločinu ani kinderpornu, ale čert nikdy nespí a chci být připraven, pokud bych byl náhodou poctěn návštěvou třeba kvůli tomu že přes torrenty tahám anime.
Je to klasický počítač s konzolovým Ubuntu, jedním diskem na systém a čtyřmi datovými. Vím že existuje LUKS ale nikdy jsem to zatím nepoužil. Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak. Ideálně by bylo aby stačilo jedno heslo pro celý stroj. Dál pak nevím jestli má smysl šifrovat i systémový disk.
Děkuji za rady a tipy.
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.+1 To jsem zapoměl napsat. Pokud má útočník přístup k hardwaru a potom otevřete šifrovaný disk, je možné, že získá klíč.
Stačí aj falošné obvinenie z distribúcie DP alebo z terorizmu, a tvoju nevinu budeš musieť dokazovať ty sám.Zdroj?
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.Jako že PČR standardne pracuje tak, že se mu vloupají do bytu tak, aby si toho nevšiml, a nainstalují mu keylogger.
head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX - gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d - mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1Bez použití klíče, tj. jen s heslem takto:
cryptsetup --type=luks2 luksFormat /dev/sdxX cryptsetup --type=luks2 open /dev/sdxX sifrovana_data mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1(Píšu to zpaměti, možná tam jsou chyby.) Další připojování probíhá tak, že napíšete ten řádek s
cryptsetup … open
a pak mount.
To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.
Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.
Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp
(tam je taková všehochuť, často včetně citlivých údajů), /var/tmp
(něco podobného), /var/cache
(kdoví, co si tam která aplikace uloží), /var/log
(asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.
Co se týče těchto adresářů, můžete také použít tmpfs
(opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
mount -ttmpfs none /tmp -osize=2GVe swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá
dm-crypt
v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.
Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.
Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.
ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.
pv /dev/urandom > /dev/sdxX
) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
whois ip.ad.re.sa Nebo ipv6: whois 2001:1234::
Tedy dela to co muzete sam si vyzkouset, zobrazit si v BT klientu protejsky a pres whois doptat se na isp.
Zjisti kteremu isp je prirazena a kontaktuje ho na abuse@nejakysiisp.neco tedy na adrese ktera musi byt ve whois vypisu uvedena. Vse se nejakou dobu potahne, kazdopadne pocitejte ze Vas bude kontaktovat jakoze nejdrive isp s tim ze ip kterou pouzivate pro pristup do sveta byla specialnimi utvary oznacena za zneuzitou pro nejake ilegalni cile. Pokud precejen budete vyzvan k vysvetleni na pcr tak vezte ze je zbytecne se obavat toho ze mate na discich animovane pohadky pro dospele.
Nedelejte kovbojku ze dorazi urna se samopalama, takova data doma zcela jiste nemate.
Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak.Jestli je nad tím RAID, tak se šifruje až ten RAID, ne ty jednotlivé disky pod ním. Ale jinak klidně můžou mít všechny stejné heslo, ničemu to nevadí. Pro šifrování se nepoužívá to heslo přímo, ale náhodně vygenerovaný klíč, který je zašifrovaný tím heslem - a ten bude pro každý disk jiný (to se stane samo, generuje se náhodně při luksFormat). Až tě přestane bavit zadávat to heslo opakovaně, tak (ho buď můžeš skriptem napajpovat na stdin nebo) si přidáš ještě keyfile. A samotná realizace je jednoduchá, cryptsetup luksFormat, cryptsetup luksOpen, a na vzniklé zařízení normálně nainstaluješ systém. Do /etc/crypttab dáš že se to zařízení má používat, a pokud máš balíček "cryptsetup", tak se integrace do initramdisku stane automaticky. Zašifrovat to jde i inplace pomocí cryptsetup-reencrypt, ale to je možná trochu pro dobrodruhy.
Dál pak nevím jestli má smysl šifrovat i systémový disk.Má, protože třeba to tahání torrentů asi bude psát věci do /tmp, /var/log… A taky mají uživatelé v home různé historie (bash_history, naposledy otevřené soubory…).
Tiskni
Sdílej: