O víkendu probíhá konference OpenAlt 2025. Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1
cryptsetup luksOpen /dev/md1 cryptraid1
mkfs.jfs /dev/mapper/cryptraid1
mount /dev/mapper/cryptraid1 /home
Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
A ako je potom s mdadm, rozpadom RAIDu ci bootovanim? Na co si dat pozor?Tak když se RAID rozsype, je rozsypaný. Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození. Já osobně bych v tom problém neviděl.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
Tak když se RAID rozsype, je rozsypaný.Jo dik
Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození.Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano? Čiže ak vymením disk, bude sa nový synchronizovať s tým šifrovaným obsahom nezávislé na tom či bude odšifrovaný alebo zažifrovaný? Správne tomu rozumiem?
Já osobně bych v tom problém neviděl.So SW raidom mám skúsenosti, ale skoro žiadne s jeho kryptovaním.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
Pravda.Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1 WARNING! ======== This will overwrite data on /dev/md1 irrevocably. Are you sure? (Type uppercase yes):Ako to ze nie?
Jasne ze by som musel. Alebo si myslel na virtualizaciu ci skusku na inom stroji? No to teraz nevyriesim lebo virtualizacny stroj nemam nastaveny...
Aha, takze potom by nemal byt problem ani s havariou disku, ci rozpadom raidu a pod. lebo raid opravujem ako doteraz (resp vymienam disky), zosynchronizujem a damJa teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
cryptsetup luksOpen /dev/md0 crypraid1
Ako to ze nie?Dobře, takže už máme důkaz, že to jde (nějak, třeba i nepohodlně).Jasne ze by som musel. Alebo si myslel na virtualizaciu ci skusku na inom stroji?
No to teraz nevyriesim lebo virtualizacny stroj nemam nastaveny...Na vytvoření několika blokových zařízení ale virtuální stroj vůbec nepotřebuješ. Pokud nechceš testovat výkon, nepotřebuješ na to dokonce ani žádný fyzický hardware navíc.
Tiskni
Sdílej: