Byla vydána nová verze 17 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.05.0. Přehled novinek v poznámkách k vydání. Nově je implementováno standardizované simulační rozhraní ROS (Robot Operating System) 2.
Nejnovější X.Org X server 21.1.17 a Xwayland 24.1.7 řeší 6 bezpečnostních chyb: CVE-2025-49175, CVE-2025-49176, CVE-2025-49177, CVE-2025-49178, CVE-2025-49179 a CVE-2025-49180. Nils Emmerich je nalezl koncem března a dnes publikoval detaily.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.4 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
UN Open Source Week 2025 probíhá tento týden v sídle Organizace spojených národů v New Yorku. Středeční a čtvrteční jednání bude možné sledovat na UN Web TV.
Byla vydána nová verze 2.50.0 distribuovaného systému správy verzí Git. Přispělo 98 vývojářů, z toho 35 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Infrastrukturu pro chatovací aplikaci Telegram provozuje člověk s vazbami na ruské zpravodajské služby. Upozorňují na to investigativní novináři z redakce iStories. „Vedneev dodává služby ruskému státu včetně jeho jaderného institutu nebo zpravodajské službě FSB,“ říká v podcastu Antivirus novinář Jan Cibulka. Uživatelům, kteří si chtějí své informace chránit, doporučuje Telegram vůbec nepoužívat, a raději zvolit jednu z alternativ, WhatsApp nebo Signal.
The Trump Organization spustila ve Spojených státech mobilní síť Trump Mobile s neomezeným tarifem The 47 Plan za 47,45 dolarů měsíčně a představila vlastní značku telefonů The T1 Phone s Androidem za 499 dolarů.
Vývojáři KiCadu se na svém blogu rozepsali o problémech KiCadu v desktopových prostředích nad Waylandem. KiCad běží, ale s významnými omezeními a problémy, které podstatně zhoršují uživatelský komfort a vývojáři je nedokážou vyřešit na úrovni KiCadu. Pro profesionální používání doporučují desktopová prostředí nad X11.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
V koši mi zůstávají nějaké soubory, kterých se nemohu zbavit. Rád bych prohnal nad domovskou složkou fsck, ale složka je zašifrována pomocí LUKS/dm-crypt (standartní řešení navolené při instalaci openSuse).
Pokud uživatelský účet odhlásím a přihlásím se jako root a pokusím se kontejner připojit pomocí:
cryptsetup luksOpen /home/image.img my_home
zadám správné heslo (login do KDE funguje korektně), tak dostanu:
No key available with this passphrase.
Zkoušel jsem i variantu:
cryptsetup luksOpen --key-file /home/image.key /home/image.img my_home
ale to také nikam nevede:
No key available with this passphrase.
Nevíte jak připojit manuálně kontejner, abych mohl provést fsck?
Řešení dotazu:
LUKS jsem sice nikdy nepoužíval a neznám jeho vlastnosti, ale pokud stojí na dm-crypt, mělo by stačit jej standardně připojit (pokud to ještě lze), a vypsat si parametry:
dmsetup table jméno_zařízení --showkeys
Jméno zařízení lze případně vynechat, potom jsou vypsána všechna zařízení. Příkaz vypíše zejména šifrovací klíč, počáteční sektor a jejich počet, případně další parametry, které potom lze podstrčit příkazu dmsetup create
, kterým lze vytvořit dešifrované, leč nepřipojené zařízení, které pak lze prověřit pomocí fsck.
--key-file
, tak se mě nezeptá ani na heslo a objeví se:
No key available with this passphrase.
pam_mount
. Popis konfigurace a nastavení, když si to děláš sám, je třeba tady nebo nebo tady. Je třeba projít konfiguráky a zjistit, co vlstně implicitní řešení v distribuci dělá. Obvykle by mělo poslat do cryptsetup přímo heslo, ale možná je možné upravit login, tak aby se posílalo něco co se z hesla vypočte, třeba hash. Nicméně v konfiguacích pam_mount by se to, co se děje, mělo najít. Osobně právě na openSUSE používám pravě pam_mount pro připojení datového disku (nastaveno podle posledního z odkazů pro arch) a vše funguje jak má.
(samozřejmě pro mountování crypted volume žádný uživatel se neuvádí, podstatné je jen heslo ke klíči.)
Ještě by mohlo být jednodušší zjistit, jestli se při odhlášení uživatele ten cryptovaný volume odpojuje. tedy lognout se třeba na prvním terminálu na roota. v grafice se lognout jako uživatel, rootem zkusit otevřít nějaký soubor na tom cryptovaném volume, aby se systém trochu bránil proti jednoduchému odmoutování, pak odhlásit uživatele, a jestli cryptovaný fs zůstane, tak ho odmoutovat a na /dev/mapper/crypted_vol provést fsck.
openssl aes-256-ecb -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home
sifra suse ale muze bejt jina no, vono jich tolik neni a heslo znas :) jeste by to mohlo byt zasifrovany gnupg misto openssl
openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home
Tiskni
Sdílej: