Byla vydána beta verze Ubuntu 25.10 s kódovým názvem Questing Quokka. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 25.10 mělo vyjít 9. října 2025.
Bola vydaná nová verzia 4.13 security platformy Wazuh. Prináša nový IT hygiene dashboard, hot reload dekodérov a pravidiel. Podrobnosti v poznámkách k vydaniu.
Americký výrobce čipů Nvidia investuje pět miliard dolarů (přes 100 miliard Kč) do konkurenta Intel, který se v poslední době potýká s vážnými problémy. Firmy to včera oznámily ve společné tiskové zprávě. Dohoda o investici zahrnuje spolupráci při vývoji čipů pro osobní počítače a datová centra. Akcie společnosti Intel na zprávu reagovaly výrazným růstem.
Dlouholetý balíčkář KDE Jonathan Riddell končí. Jeho práci na KDE neon financovala firma Blue Systems, která ale končí (Clemens Tönnies, Jr., dědic jatek Tönnies Holding, ji už nebude sponzorovat), někteří vývojáři KDE se přesunuli k nově založené firmě Techpaladin. Pro Riddella se již nenašlo místo. Následovala debata o organizaci těchto firem, které zahraniční vývojáře nezaměstnávají, nýbrž najímají jako kontraktory (s příslušnými důsledky z pohledu pracovního práva).
V Amsterdamu probíhá Blender Conference 2025. Videozáznamy přednášek lze zhlédnout na YouTube. V úvodní keynote Ton Roosendaal oznámil, že k 1. lednu 2026 skončí jako chairman a CEO Blender Foundation. Tyto role převezme současný COO Blender Foundation Francesco Siddi.
The Document Foundation, organizace zastřešující projekt LibreOffice a další aktivity, zveřejnila výroční zprávu za rok 2024.
Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1
cryptsetup luksOpen /dev/md1 cryptraid1
mkfs.jfs /dev/mapper/cryptraid1
mount /dev/mapper/cryptraid1 /home
Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
A ako je potom s mdadm, rozpadom RAIDu ci bootovanim? Na co si dat pozor?Tak když se RAID rozsype, je rozsypaný. Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození. Já osobně bych v tom problém neviděl.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
Tak když se RAID rozsype, je rozsypaný.Jo dik
Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození.Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano? Čiže ak vymením disk, bude sa nový synchronizovať s tým šifrovaným obsahom nezávislé na tom či bude odšifrovaný alebo zažifrovaný? Správne tomu rozumiem?
Já osobně bych v tom problém neviděl.So SW raidom mám skúsenosti, ale skoro žiadne s jeho kryptovaním.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
Pravda.Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1 WARNING! ======== This will overwrite data on /dev/md1 irrevocably. Are you sure? (Type uppercase yes):Ako to ze nie?
Aha, takze potom by nemal byt problem ani s havariou disku, ci rozpadom raidu a pod. lebo raid opravujem ako doteraz (resp vymienam disky), zosynchronizujem a damJa teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
cryptsetup luksOpen /dev/md0 crypraid1
Ako to ze nie?Dobře, takže už máme důkaz, že to jde (nějak, třeba i nepohodlně).Jasne ze by som musel. Alebo si myslel na virtualizaciu ci skusku na inom stroji?
No to teraz nevyriesim lebo virtualizacny stroj nemam nastaveny...Na vytvoření několika blokových zařízení ale virtuální stroj vůbec nepotřebuješ. Pokud nechceš testovat výkon, nepotřebuješ na to dokonce ani žádný fyzický hardware navíc.
Tiskni
Sdílej: