Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.
EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.
Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1
cryptsetup luksOpen /dev/md1 cryptraid1
mkfs.jfs /dev/mapper/cryptraid1
mount /dev/mapper/cryptraid1 /home
Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
A ako je potom s mdadm, rozpadom RAIDu ci bootovanim? Na co si dat pozor?Tak když se RAID rozsype, je rozsypaný. Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození. Já osobně bych v tom problém neviděl.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
Tak když se RAID rozsype, je rozsypaný.Jo dik
Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození.Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano? Čiže ak vymením disk, bude sa nový synchronizovať s tým šifrovaným obsahom nezávislé na tom či bude odšifrovaný alebo zažifrovaný? Správne tomu rozumiem?
Já osobně bych v tom problém neviděl.So SW raidom mám skúsenosti, ale skoro žiadne s jeho kryptovaním.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
Pravda.Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1 WARNING! ======== This will overwrite data on /dev/md1 irrevocably. Are you sure? (Type uppercase yes):Ako to ze nie?
Aha, takze potom by nemal byt problem ani s havariou disku, ci rozpadom raidu a pod. lebo raid opravujem ako doteraz (resp vymienam disky), zosynchronizujem a damJa teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
cryptsetup luksOpen /dev/md0 crypraid1
Ako to ze nie?Dobře, takže už máme důkaz, že to jde (nějak, třeba i nepohodlně).Jasne ze by som musel. Alebo si myslel na virtualizaciu ci skusku na inom stroji?
No to teraz nevyriesim lebo virtualizacny stroj nemam nastaveny...Na vytvoření několika blokových zařízení ale virtuální stroj vůbec nepotřebuješ. Pokud nechceš testovat výkon, nepotřebuješ na to dokonce ani žádný fyzický hardware navíc.
Tiskni
Sdílej: