Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Swap nemá existovat.
Swap šifruje samozřejmě každý systém, který podporuje šifrování disku. (Jaký by jinak asi mohlo mít smysl ukládat kus RAM v plaintextu? To by pod celým šifrováním výrazně podřezalo větev.)
OpenBSD nepodporuje rozumně SMP, takže nebrat.
Máš tak krátkou paměť, nebo to jen předs(t)íráš? Historie na ABCLinuxu napoví, že jsem tohle (také tobě) už několikrát vysvětloval. Tak si to zase zopakujeme; opakování je fotr moudrosti:
cryptsetup luksSuspend
a cryptsetup luksResume
, i když systemd
je nepodporuje bez vydatného přesvědčování — TPM2 to the rescue. (Implicitně systemd-homed
pomůže, ale pouze použijeme-li LUKS loopback místo Btrfs subvolume, argh.)Résumé: Ideálně se hibernovat nemá. A když už, má se hibernovat do souboru, v souladu s pravidlem „nedělit, nedělit, nedělit“.
GRUB_CMDLINE_LINUX="cryptdevice=UUID=b85d8f4d-e220-4000-b3b9-464bc5fc04e8:cryptroot cryptdevice=UUID=3fd46804-fda5-48bb-9a64-325acce919a7:cryptswap root=/dev/mapper/cryptroot resume=/dev/mapper/cryptswap"a v crypttabe
cryptswap UUID=3fd46804-fda5-48bb-9a64-325acce919a7 none swap,luksNiekde som sa docital,ze je mozne vytvorit kluc, ktory sa ulozi na root particii a tym by sa docielilo automaticke oddomknutie swapu ? Dakujem za rady.
- s lvm si muzu swap zmensovat/zvetsovat bez problemu a nemusim pouzivat ohejbaky s file swapem
Srovnáváš nebe a dudy a ještě k tomu vzhůru nohama.
LVM je zoufalý ohejbák, zatímco soubor je … prostě soubor. Změna swapovacího souboru je „jednoduše“ (jednoduše z hlediska rozhraní, ne nutně z hlediska implementace) změna souboru. Otázka sekund.
Přesun prostoru mezi LVM oddílem pro swap a pro FS je (přinejmenším) voser. Chci víc swapu? No tak jo. Zmenšit FS. (Malinko trnout, ale jo, ono to snad bude fungovat.) Zmenšit LV. Třikrát se ujistit o počtu extentů (obvykle divné velikosti), jestli tomu FS neuseknu konec a jestli tam nenechám moc rezervy. Bezva. Přidat uvolněné extenty ke swapovacímu LV. Zvětšit swap. (Jde to už aspoň bez odmountování?) Obrácený postup je podobný voser.
A když zrovna nepřelévám místo mezi swapem a „hlavním“ oddílem, mám tam zbytečnou vrstvu LVM, která tam sedí jako žába na prameni a nic užitečného nedělá.
cat `which swapresize` #!/bin/bash swapoff -a lvresize -L ${1} /dev/n4t/swap mkswap -U $(blkid -o value -s UUID /dev/n4t/swap) /dev/n4t/swap swapon -a
time sudo swapresize +16G Size of logical volume n4t/swap changed from 33,00 GiB (8448 extents) to 49,00 GiB (12544 extents). Logical volume n4t/swap successfully resized. mkswap: /dev/n4t/swap: pozor: odstraňuje se starý vzorec swap. Vytváří se odkládací prostor verze 1, velikost = 49 GiB (52613345280 bajtů) žádná jmenovka, UUID=ab0b3b02-54fc-4a6c-a886-480e0ddccad8 real 0m0,440s user 0m0,024s sys 0m0,041s
Sa tu rozprudila diskusia, len trochu odbocila od mojho problemu.Otvaranie swap particie som vyriesil custom openswap hookom v initramfs pomocou kluca na root particii. Problem je, ze po nastartovani Xfce nemozem hibernovat. Proste ma to vrati na lockscreen.Skusil som aj aj Mate a rovnako.
swapon -s Filename Type Size Used Priority /dev/dm-1 partition 9314300 0 -2
Som stravil dost casu hladanim odpovede, no bez vysledku.V /etc/default/grub mam>
GRUB_CMDLINE_LINUX_DEFAULT="cryptdevice=UUID=b85d8f4d-e220-4000-b3b9-464bc5fc04e8:cryptroot cryptdevice=UUID=3fd46804-fda5-48bb-9a64-325acce919a7:cryptswap root=/dev/mapper/cryptroot resume=/dev/mapper/cryptswap loglevel=3 quiet"Resume som skusal aj s UUID swap particie.
Po spusteni mi initramfs spusti a pocka kym zadam heslo do root particie, spusti sa openswap hook. A vyhodi>
Error:resume: no device specified for hibernation.
Ked sa prihlasim do Xfce tak ako pisem vyssie je swap particia aktivovana
Hooky v mkinitcpio.conf mam v spravnom poradi. Mate nejaky napad? DakujemThere are some limitations of the implementation in BTRFS and Linux swap subsystem: filesystem - must be only single device filesystem - must have only single data profile subvolume - cannot be snapshotted if it contains any active swapfiles swapfile - must be preallocated (i.e. no holes) swapfile - must be NODATACOW (i.e. also NODATASUM, no compression)
Pokud by byla řeč o notebooku a pak zas hned o uspávání a probouzení s více disky, vypadá to na nedostatečně ukotvený „kontext“ celé cebaty. Ne že by dnes 17" „mobile workstation“ nemohl mít třeba 4 SSD, to sice jo, ale asi to nebude případ většiny notebooků.
Pokud by byla řeč o hibernaci a probozuení desktopu — probůh, proč? Boot je mnohem rychlejší než probuzení z hibernace. Stav uživatelského rozhraní se dá (v rozumných uživatelských rozhraních) uložit / obnovit. Neuložená data mají být … ehm, uložená, pokud možno automaticky, bez sázek do loterie, aby uživatel neztratil víc než (dejme tomu) pět minut práce, stane-li se něco neočekávaného. Hibernace nepomáhá, jenom všechno „činí méně předvídatelným”: Když po dnešní aktualizaci glibc
a systemd
zahibernuju, probudí se mi to pak…? Možná jo, možná ne, nechci to zkoušet.
Pravda, většina pokročilých vlastností Btrfs zatím není se swapovacím souborem podporovaná. Je jistě mrzuté, když tak běžná věc jako zálohování (každodenní / každohodinový snapshot + synchronizace diffu od minulého snapshotu se zálohou) vyžaduje deaktivaci / reaktivaci swapovacího souboru. Nicméně vzhledem k tomu, že jsem swap posledních cca 15 let nepoužíval, mě taková věc ovšem trápí poměrně málo. A nedivím se, že na doplnění zrovna těchto funkcí (pokud vím) nikdo nepracuje.
Nápad s detached LUKS hlavičkou je fajn, ale zbytek už je iluze zabezpečení, což může být horší než absence zabezpečení.
… flashdisku s MIMORADNYM zabezpecenim … USB disk chraneny HW sifrovanim …
To↑ není mimořádné, nýbrž podřadné zabezpečení. (Mimochodem, co je to HW šifrování? Nic takového dnes totiž neexistuje. Éra Enigmy je přece jen dávno pryč.)
Doporucuji nastudovat moznosti tohoto disku ci obdobnych alternativ.
Což nelze, protože děravý proprietární sajrajt není jak „prostudovat“. Kde najdu zdrojáky od toho „hardwarového“ (ha ha ha) šifrování? Takové informace nejsou veřejně k dispozici. Lze všeho všudy uzavírat sázky, jak brzy tu „ochranu“ někdo prostřelí.
…opakovany spatny PIN flasku vymaze…
Ovšem s výjimkou zadních vrátek pro policii, hlavně ve státech, které by správně nad majitelem flashky takovou moc mít vůbec neměly.
í jak „prostudovat“. Kde najdu zdrojáky od tohoAk robíš pre trojpísmenkovú agentúru, tak si môžeš z peňazí daňových poplatníkov zaplatiť za súčinnosť pri audite daného HW, alebo môžeš využiť OpenHW alternatívu, myslím že nejaký YubiKey sa chválil kadečím. Otázkou je či kontrolovaný dodávateľ poskytne pri audite aspoň relevantné informácie. Nuž, ale pôvodná otázka mi pripomína nepremožiteľného ktorý sa tu chvastal že navrhol mafiánom barák aj s kompletným zabezpečením ale nevedel urobiť predlžovačku na USB myš. A to už len tým, že Grub Legacy sa už dávno nevyvíja.
uzivatel Andrej ocividne pise aniz by si prostudoval info k produktu.
Takze Datatraveler2000 nese certifikaci FIPS 140-2 Level 3, novejsi produkt Ironkey 200 od teze firmy nese certifikaci FIPS 140-3 Level 3. Obe certifikace jsou dostatecne k tomu aby takoveto zarizeni mohlo byti uzivano ve strukturach vladnich organizaci USA jako FBI nebo napr ve strukturach NATO.
Aby produkt takovou certifikaci ziskal musi splnit prisna kriteria dle pozadovaneho standardu.
offtopic:
paklize ze uzivatel Andrej mluvi o " ... iluze zabezpečení ..." pak vlastne rika ze vsechny standardy a certifikace jsou k nicemu
Zpatky k produktu...
Oba zminene produkty v sobe obsahuji mimojine:
1) vlastni PIN klavesnici
2) vlastni LiPo baterii => takze zarizeni lze odemknout ci napr smazat sifrovaci masterkey KDYKOLIV a KDEKOLIV BEZ vlozeni do USB pocitace ... vse pomoci vlastni PIN klavesnice
3) chip ktery provadi AES_XTS 256bit sifrovani, takze samotne fyzicke uloziste obsahuje data jiz v sifrovane podobe
4) cele zarizeni je uvnitr zalito nejakopu pryskyrici (toto je vyzadovano mimo jine onimi FIPS 140-2 nebo FIPS 140-3 L3 standardy), ktera zajistuje jednak "vode odolnost" dle IP6x / IP5x a dale ma zajistit, ze pri pokusu o nasilne otevreni pouzdra flesky dojde i k umyslnemu poskozeni a tedy znehodnoceni vnitrni elektroniky
Samozrejme nelze hodnotit vnitrni firmware, to je vzdy tajemnstvim vyrobce, toto se tyka jakehokoliv proprietarniho non-open-source reseni, zde musime duverovat onem FIPS standardum a renome firmy Kingston
btw. v pripade zajmu lze nalezt zminene produkty treba na Alz***vi (nedealm reklamu, jen zminuji dostupnost)
Odkaz na datasheets:
DataTraveler2000
https://www.kingston.com/datasheets/DT2000_en.pdf
IronKey 200
https://www.kingston.com/datasheets/IKKP200_en.pdf
obdobny produkt jine firmy napr.DataShure iStorage
J.e.ž.i.š.m.a.r.j.a. Pane profesore, máme tu exemplář.
Zdrojáky od toho „produktu“ jsou kde? Prosím odkaz na repository.
Jasně. Používá to prý NATO a PODTO a VEDLETOHO. Všichni!!!
Info k produktu. Prý jsem si to neprostudoval. To je jako co? Pitomé reklamní žvásty? Ty mají být info?
Chci opravdové info k produktu. Zdroják. Kde je zdroják?
(Co takhle přestat dělat užitečně-idiotskou reklamu rádoby-zabezpečenému scamu se zadními vrátky od stodoly? Jenom návrh, podnět k úvaze.)
Tiskni
Sdílej: