Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.
Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.
V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Andy Nguyen si na svou herní konzoli PlayStation 5 (PS5) pomocí exploitu Byepervisor nainstaloval Linux (Ubuntu). V Linuxu si spustil Steam a PS5 tak proměnil v Steam Machine. Na PS5 může hrát hry, které jsou vydané pouze pro PC a jsou na Steamu [Tom's Hardware].
Správce sbírky fotografií digiKam byl vydán ve verzi 9.0.0. Jedná se o větší vydání provázené aktualizacemi knihoven. Mnoho dílčích změn se vedle oprav chyb týká uživatelského rozhraní, mj. editace metadat.
Byla vydána verze 2026 distribuce programu pro počítačovou sazbu TeX s názvem TeX Live (Wikipedie). Přehled novinek v oficiální dokumentaci.
Jihokorejská Národní daňová služba (NTS) zabavila kryptoměnu Pre-retogeum (PRTG) v hodnotě 5,6 milionu dolarů. Pochlubila se v tiskové zprávě, do které vložila fotografii zabavených USB flash disků s kryptoměnovými peněženkami spolu se souvisejícími ručně napsanými mnemotechnickými obnovovacími frázemi. Krátce na to byla kryptoměna v hodnotě 4,8 milionu dolarů odcizena. O několik hodin ale vrácena, jelikož PRTG je extrémně nelikvidní, s denním objemem obchodování kolem 332 dolarů a zalistováním na jediné burze, MEXC [Bitcoin.com].
V koši mi zůstávají nějaké soubory, kterých se nemohu zbavit. Rád bych prohnal nad domovskou složkou fsck, ale složka je zašifrována pomocí LUKS/dm-crypt (standartní řešení navolené při instalaci openSuse).
Pokud uživatelský účet odhlásím a přihlásím se jako root a pokusím se kontejner připojit pomocí:
cryptsetup luksOpen /home/image.img my_home
zadám správné heslo (login do KDE funguje korektně), tak dostanu:
No key available with this passphrase.
Zkoušel jsem i variantu:
cryptsetup luksOpen --key-file /home/image.key /home/image.img my_home
ale to také nikam nevede:
No key available with this passphrase.
Nevíte jak připojit manuálně kontejner, abych mohl provést fsck?
Řešení dotazu:
LUKS jsem sice nikdy nepoužíval a neznám jeho vlastnosti, ale pokud stojí na dm-crypt, mělo by stačit jej standardně připojit (pokud to ještě lze), a vypsat si parametry:
dmsetup table jméno_zařízení --showkeys
Jméno zařízení lze případně vynechat, potom jsou vypsána všechna zařízení. Příkaz vypíše zejména šifrovací klíč, počáteční sektor a jejich počet, případně další parametry, které potom lze podstrčit příkazu dmsetup create, kterým lze vytvořit dešifrované, leč nepřipojené zařízení, které pak lze prověřit pomocí fsck.
--key-file, tak se mě nezeptá ani na heslo a objeví se:
No key available with this passphrase.
pam_mount. Popis konfigurace a nastavení, když si to děláš sám, je třeba tady nebo nebo tady. Je třeba projít konfiguráky a zjistit, co vlstně implicitní řešení v distribuci dělá. Obvykle by mělo poslat do cryptsetup přímo heslo, ale možná je možné upravit login, tak aby se posílalo něco co se z hesla vypočte, třeba hash. Nicméně v konfiguacích pam_mount by se to, co se děje, mělo najít. Osobně právě na openSUSE používám pravě pam_mount pro připojení datového disku (nastaveno podle posledního z odkazů pro arch) a vše funguje jak má.
(samozřejmě pro mountování crypted volume žádný uživatel se neuvádí, podstatné je jen heslo ke klíči.)
Ještě by mohlo být jednodušší zjistit, jestli se při odhlášení uživatele ten cryptovaný volume odpojuje. tedy lognout se třeba na prvním terminálu na roota. v grafice se lognout jako uživatel, rootem zkusit otevřít nějaký soubor na tom cryptovaném volume, aby se systém trochu bránil proti jednoduchému odmoutování, pak odhlásit uživatele, a jestli cryptovaný fs zůstane, tak ho odmoutovat a na /dev/mapper/crypted_vol provést fsck.
openssl aes-256-ecb -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home
sifra suse ale muze bejt jina no, vono jich tolik neni a heslo znas :) jeste by to mohlo byt zasifrovany gnupg misto openssl
openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home
Tiskni
Sdílej: