V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
Vsechno jsem rozchodil, zbyva mi uz jen to sifrovani a zalohovani.
Premyslel jsem nad tim, instalovat trucrypt primo do hostitele a sifrovat jim adresar, kde jsou ulozene virtualy. Tim bych mel vse vyresene celkem jednoduse. Pripojovat bych jej mohl pri spousteni systemu, napriklad nactenim kodu, nebo desifrovaciho souboru ze site - z jineho PC ve firme. Tim bych vyresil to, ze bych nemusel zadavat heslo po vypadku napajeni, restartu, apod. (je temer nerealne, aby nekdo odnesl i ten druhy PC, pripadne muze byt heslo nekde na SMB v routeru, nebo na netu).
Poradite, jak to udelat a jestli je to vubec realne?
Nebo navrhujete jednodussi zpusob? Asi narazim zase na problem se zalohovanim. To by se dalo resit zalohovanim na sifrovany NAS.
P.
ssh stroj | cryptsetup), nebo naopak počítač s klíčem může periodicky kontrolovat, jestli je šifrovaný disk odemčen, a případně ho odemknout (ssh stroj "echo heslo | cryptsetup"). Samozřejmě pozor, aby tímto způsobem nemohl získat klíč i ten, kdo si stroj odnese…
Zálohoval bych rsyncem, rdiff-backupem nebo jinou tvojí oblíbenou metodou do dm-cryptem šifrovaného filesystému.
No,vypada to, ze budu muset trochu prostudovat, jak to udelat.
Ten dm-crypt vytvori v systemu novy "fyzicky disk"?
Takze by ho po pripojeni mohl ten proxmox videt jako fyzickou jednotku a v ni bych mohl vytvorit ty virtualy...
To by bylo reseni. Vytvorit na disku fyzicke masiny, nekde v adresari kontejner s daty. Ten by ukousl misto z hlavniho disku - pri pripojeni pres dm crypt by vytvoril fyzicky disk, ktery uz by videl proxmox a dalsi konfigurace by probihala, jako by to byl normalni nesifrovany fyzicky disk.
Ten dm-crypt vytvori v systemu novy "fyzicky disk"?Co je fyzický disk? Vytvoří nové blokové zařízení.
Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server... Kdyz nad tim premyslim, nevim, jestli to stoji za to...
Neverim, ze by na tom disku zlodej neco hledal, ten ho proste naformatuje... a PCR nema duvod z toho neco dolovat, pokud se jim nepodari ten pocitac normalne rozjet.
Takze, neexistuje zpusob, jak ten disk pouze ucinit necitelnym beznym uzivatelum? Proste sifra, ktera je uplne primitivni a zatezuje procesor jen minimalne?
Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely serverPodle mě to s jakýmkoli procesorem vyrobeným v posledních deseti letech, který není Atom N270
, nebude poznat.
cryptsetup luksOpen (ono je to asi stejně nespustí, když nebudou mít dostupné disky…). Narvat to můžeš třeba do /etc/rc.local nebo do crontabu, kde se checkne, jestli ta LV existují, a případně to odemkne.
Tiskni
Sdílej: