Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Swap nemá existovat.
Swap šifruje samozřejmě každý systém, který podporuje šifrování disku. (Jaký by jinak asi mohlo mít smysl ukládat kus RAM v plaintextu? To by pod celým šifrováním výrazně podřezalo větev.)
OpenBSD nepodporuje rozumně SMP, takže nebrat.
Máš tak krátkou paměť, nebo to jen předs(t)íráš? Historie na ABCLinuxu napoví, že jsem tohle (také tobě) už několikrát vysvětloval. Tak si to zase zopakujeme; opakování je fotr moudrosti:
cryptsetup luksSuspend a cryptsetup luksResume, i když systemd je nepodporuje bez vydatného přesvědčování — TPM2 to the rescue. (Implicitně systemd-homed pomůže, ale pouze použijeme-li LUKS loopback místo Btrfs subvolume, argh.)Résumé: Ideálně se hibernovat nemá. A když už, má se hibernovat do souboru, v souladu s pravidlem „nedělit, nedělit, nedělit“.
GRUB_CMDLINE_LINUX="cryptdevice=UUID=b85d8f4d-e220-4000-b3b9-464bc5fc04e8:cryptroot cryptdevice=UUID=3fd46804-fda5-48bb-9a64-325acce919a7:cryptswap root=/dev/mapper/cryptroot resume=/dev/mapper/cryptswap"a v crypttabe
cryptswap UUID=3fd46804-fda5-48bb-9a64-325acce919a7 none swap,luksNiekde som sa docital,ze je mozne vytvorit kluc, ktory sa ulozi na root particii a tym by sa docielilo automaticke oddomknutie swapu ? Dakujem za rady.
- s lvm si muzu swap zmensovat/zvetsovat bez problemu a nemusim pouzivat ohejbaky s file swapem
Srovnáváš nebe a dudy a ještě k tomu vzhůru nohama.
LVM je zoufalý ohejbák, zatímco soubor je … prostě soubor. Změna swapovacího souboru je „jednoduše“ (jednoduše z hlediska rozhraní, ne nutně z hlediska implementace) změna souboru. Otázka sekund.
Přesun prostoru mezi LVM oddílem pro swap a pro FS je (přinejmenším) voser. Chci víc swapu? No tak jo. Zmenšit FS. (Malinko trnout, ale jo, ono to snad bude fungovat.) Zmenšit LV. Třikrát se ujistit o počtu extentů (obvykle divné velikosti), jestli tomu FS neuseknu konec a jestli tam nenechám moc rezervy. Bezva. Přidat uvolněné extenty ke swapovacímu LV. Zvětšit swap. (Jde to už aspoň bez odmountování?) Obrácený postup je podobný voser.
A když zrovna nepřelévám místo mezi swapem a „hlavním“ oddílem, mám tam zbytečnou vrstvu LVM, která tam sedí jako žába na prameni a nic užitečného nedělá.
cat `which swapresize`
#!/bin/bash
swapoff -a
lvresize -L ${1} /dev/n4t/swap
mkswap -U $(blkid -o value -s UUID /dev/n4t/swap) /dev/n4t/swap
swapon -a
time sudo swapresize +16G Size of logical volume n4t/swap changed from 33,00 GiB (8448 extents) to 49,00 GiB (12544 extents). Logical volume n4t/swap successfully resized. mkswap: /dev/n4t/swap: pozor: odstraňuje se starý vzorec swap. Vytváří se odkládací prostor verze 1, velikost = 49 GiB (52613345280 bajtů) žádná jmenovka, UUID=ab0b3b02-54fc-4a6c-a886-480e0ddccad8 real 0m0,440s user 0m0,024s sys 0m0,041s
Sa tu rozprudila diskusia, len trochu odbocila od mojho problemu.Otvaranie swap particie som vyriesil custom openswap hookom v initramfs pomocou kluca na root particii. Problem je, ze po nastartovani Xfce nemozem hibernovat. Proste ma to vrati na lockscreen.Skusil som aj aj Mate a rovnako.
swapon -s Filename Type Size Used Priority /dev/dm-1 partition 9314300 0 -2
Som stravil dost casu hladanim odpovede, no bez vysledku.V /etc/default/grub mam>
GRUB_CMDLINE_LINUX_DEFAULT="cryptdevice=UUID=b85d8f4d-e220-4000-b3b9-464bc5fc04e8:cryptroot cryptdevice=UUID=3fd46804-fda5-48bb-9a64-325acce919a7:cryptswap root=/dev/mapper/cryptroot resume=/dev/mapper/cryptswap loglevel=3 quiet"Resume som skusal aj s UUID swap particie.
Po spusteni mi initramfs spusti a pocka kym zadam heslo do root particie, spusti sa openswap hook. A vyhodi>
Error:resume: no device specified for hibernation.
Ked sa prihlasim do Xfce tak ako pisem vyssie je swap particia aktivovana
Hooky v mkinitcpio.conf mam v spravnom poradi. Mate nejaky napad? DakujemThere are some limitations of the implementation in BTRFS and Linux swap subsystem:
filesystem - must be only single device
filesystem - must have only single data profile
subvolume - cannot be snapshotted if it contains any active swapfiles
swapfile - must be preallocated (i.e. no holes)
swapfile - must be NODATACOW (i.e. also NODATASUM, no compression)
Pokud by byla řeč o notebooku a pak zas hned o uspávání a probouzení s více disky, vypadá to na nedostatečně ukotvený „kontext“ celé cebaty. Ne že by dnes 17" „mobile workstation“ nemohl mít třeba 4 SSD, to sice jo, ale asi to nebude případ většiny notebooků.
Pokud by byla řeč o hibernaci a probozuení desktopu — probůh, proč? Boot je mnohem rychlejší než probuzení z hibernace. Stav uživatelského rozhraní se dá (v rozumných uživatelských rozhraních) uložit / obnovit. Neuložená data mají být … ehm, uložená, pokud možno automaticky, bez sázek do loterie, aby uživatel neztratil víc než (dejme tomu) pět minut práce, stane-li se něco neočekávaného. Hibernace nepomáhá, jenom všechno „činí méně předvídatelným”: Když po dnešní aktualizaci glibc a systemd zahibernuju, probudí se mi to pak…? Možná jo, možná ne, nechci to zkoušet.
Pravda, většina pokročilých vlastností Btrfs zatím není se swapovacím souborem podporovaná. Je jistě mrzuté, když tak běžná věc jako zálohování (každodenní / každohodinový snapshot + synchronizace diffu od minulého snapshotu se zálohou) vyžaduje deaktivaci / reaktivaci swapovacího souboru. Nicméně vzhledem k tomu, že jsem swap posledních cca 15 let nepoužíval, mě taková věc ovšem trápí poměrně málo. A nedivím se, že na doplnění zrovna těchto funkcí (pokud vím) nikdo nepracuje.
Nápad s detached LUKS hlavičkou je fajn, ale zbytek už je iluze zabezpečení, což může být horší než absence zabezpečení.
… flashdisku s MIMORADNYM zabezpecenim … USB disk chraneny HW sifrovanim …
To↑ není mimořádné, nýbrž podřadné zabezpečení. (Mimochodem, co je to HW šifrování? Nic takového dnes totiž neexistuje. Éra Enigmy je přece jen dávno pryč.)
Doporucuji nastudovat moznosti tohoto disku ci obdobnych alternativ.
Což nelze, protože děravý proprietární sajrajt není jak „prostudovat“. Kde najdu zdrojáky od toho „hardwarového“ (ha ha ha) šifrování? Takové informace nejsou veřejně k dispozici. Lze všeho všudy uzavírat sázky, jak brzy tu „ochranu“ někdo prostřelí.
…opakovany spatny PIN flasku vymaze…
Ovšem s výjimkou zadních vrátek pro policii, hlavně ve státech, které by správně nad majitelem flashky takovou moc mít vůbec neměly.
í jak „prostudovat“. Kde najdu zdrojáky od tohoAk robíš pre trojpísmenkovú agentúru, tak si môžeš z peňazí daňových poplatníkov zaplatiť za súčinnosť pri audite daného HW, alebo môžeš využiť OpenHW alternatívu, myslím že nejaký YubiKey sa chválil kadečím. Otázkou je či kontrolovaný dodávateľ poskytne pri audite aspoň relevantné informácie. Nuž, ale pôvodná otázka mi pripomína nepremožiteľného ktorý sa tu chvastal že navrhol mafiánom barák aj s kompletným zabezpečením ale nevedel urobiť predlžovačku na USB myš. A to už len tým, že Grub Legacy sa už dávno nevyvíja.
uzivatel Andrej ocividne pise aniz by si prostudoval info k produktu.
Takze Datatraveler2000 nese certifikaci FIPS 140-2 Level 3, novejsi produkt Ironkey 200 od teze firmy nese certifikaci FIPS 140-3 Level 3. Obe certifikace jsou dostatecne k tomu aby takoveto zarizeni mohlo byti uzivano ve strukturach vladnich organizaci USA jako FBI nebo napr ve strukturach NATO.
Aby produkt takovou certifikaci ziskal musi splnit prisna kriteria dle pozadovaneho standardu.
offtopic:
paklize ze uzivatel Andrej mluvi o " ... iluze zabezpečení ..." pak vlastne rika ze vsechny standardy a certifikace jsou k nicemu
Zpatky k produktu...
Oba zminene produkty v sobe obsahuji mimojine:
1) vlastni PIN klavesnici
2) vlastni LiPo baterii => takze zarizeni lze odemknout ci napr smazat sifrovaci masterkey KDYKOLIV a KDEKOLIV BEZ vlozeni do USB pocitace ... vse pomoci vlastni PIN klavesnice
3) chip ktery provadi AES_XTS 256bit sifrovani, takze samotne fyzicke uloziste obsahuje data jiz v sifrovane podobe
4) cele zarizeni je uvnitr zalito nejakopu pryskyrici (toto je vyzadovano mimo jine onimi FIPS 140-2 nebo FIPS 140-3 L3 standardy), ktera zajistuje jednak "vode odolnost" dle IP6x / IP5x a dale ma zajistit, ze pri pokusu o nasilne otevreni pouzdra flesky dojde i k umyslnemu poskozeni a tedy znehodnoceni vnitrni elektroniky
Samozrejme nelze hodnotit vnitrni firmware, to je vzdy tajemnstvim vyrobce, toto se tyka jakehokoliv proprietarniho non-open-source reseni, zde musime duverovat onem FIPS standardum a renome firmy Kingston
btw. v pripade zajmu lze nalezt zminene produkty treba na Alz***vi (nedealm reklamu, jen zminuji dostupnost)
Odkaz na datasheets:
DataTraveler2000
https://www.kingston.com/datasheets/DT2000_en.pdf
IronKey 200
https://www.kingston.com/datasheets/IKKP200_en.pdf
obdobny produkt jine firmy napr.DataShure iStorage
J.e.ž.i.š.m.a.r.j.a. Pane profesore, máme tu exemplář.
Zdrojáky od toho „produktu“ jsou kde? Prosím odkaz na repository.
Jasně. Používá to prý NATO a PODTO a VEDLETOHO. Všichni!!!
Info k produktu. Prý jsem si to neprostudoval. To je jako co? Pitomé reklamní žvásty? Ty mají být info?
Chci opravdové info k produktu. Zdroják. Kde je zdroják?
(Co takhle přestat dělat užitečně-idiotskou reklamu rádoby-zabezpečenému scamu se zadními vrátky od stodoly? Jenom návrh, podnět k úvaze.)
Tiskni
Sdílej: