Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Já používám všude discard
(skrz Btrfs, LUKS i LVM), ale zdá se, že to může být víc škody než užitku. Těžko říct. Asi to teda mám všechno špatně.
autodefrag
mám všude zapnutý, i na SSD, ve stylu „because we can“. Je na nekonečnou debatu, jestli to dává smysl. Výkon by to zlepšovalo jedině při nějaké extrémní fragmentaci, která je nepravděpodobná. Opotřebení SSD to asi zvyšuje, ale jedině pokud je nějaká defragmentace skutečně potřebná a provádí se. Beru to tedy tak, že v případě hypotetické extrémní fragmentace by to (trochu) pomohlo s výkonem, za cenu opotřebení SSD — ale SSD je prostě k tomu, aby se používalo, takže co má být —, a v jakémkoliv jiném (běžném) případě to nedělá skoro nic.
Ano, chattr +C
je pořád asi jediná možnost, jak lokálně aplikovat nodatacow
. Disky s virtuály bych rozhodně dal do odděleného subvolume, aby se dalo v budoucnu plynule přejít na ten mount option, až jednou (snad) bude per-subvolume.
Mám za to, že fstrim
používá seznam volných bloků v souborovém systému a ten bude fungovat vždy, zcela bez ohledu na to, zda je příslušné zařízení šifrované či nikoliv.
Problém je ale v tom, že discard
i fstrim
můžou (teoreticky) u šifrovaného zařízení vést k úniku jistých dat (například o rozmístění různých bloků se známým obsahem) a tím k oslabení zabezpečení, které šifrování poskytuje. Pár odkazů je tady. Záleží také na zvoleném typu šifry.
Já ho tam vždycky dávám. I kdybych nakonec při mountu filesystému discard nepovolil, není od věci mít discard uschopněný na všech ostatních vrstvách jako LUKS, LVM, GPT, kdovícoještě až po hardware. Pak se celá věc ovládá na jednom místě (mount option nebo spuštění fstrim) a není třeba myslet na těch několik dalších vrstev (a hledat v dmesg, kde se to zadrhlo).
…tak bych vlastně discard pro LUKS v /etc/crypttab nemusel (neměl) řešit?
Měl, protože /etc/crypttab
se (pokud se nepletu) zkopíruje z /etc
do toho initcpio obrazu / souborového systému, aby se v initramdiskové fázi bootu dal ten šifrovaný kontejner otevřít rovnou správným způsobem. A právě tam už musí to nastavení být, má-li se uplatnit.
Pokud jde o souborový systém uvnitř toho LUKS kontejneru, já dávám povolení discardu i do kernelových optionů, ale v tomhle jdu špatným příkladem ;-P, protože je to zbytečná blbost — v implicitním nastavení se totiž root (/) namountuje napřed read-only, takže discard
nedává žádnž smysl, a pak se později přemountuje read/write, už podle /etc/fstab
, kde bude discard
povolený. Protože se provádí remount na read/write, discard
se prostě bez problémů zapne.
U toho LUKS kontejneru/oddílu se ovšem žádná obdoba remountu nedělá — jakmile je na něm root (/
), bude už otevřený stejným způsobem po celou dobu uptime systému. Proto by měl mít nastavení už od úplného začátku.
Ve Fedoře existují kernelové optiony, které si přečte Dracut a které umožňují zapnout discard
v LVM, LUKS i Btrfs nezávisle na další konfiguraci systému. Už si nevzpomínám, jak přesně je to v Archu a/nebo na vanilla kernelech. Ale /etc/crypttab
rozhodně v Archu funguje ve spojení s mkinitcpio
přesně podle očekávání, tj. zkopíruje se do toho úvodního ramdisku (dokonce s hláškou během vytváření toho initcpio obrazu) a použije se pak při bootu velmi brzy, přesně jak je potřeba.
/etc/mkinitcpio.conf
v sobě správné hooky. Já mám například na jednom systému nešifrovaný /boot
, protože GRUB kdysi dávno neuměl LUKS a neuměl tedy bootovat z šifrovaného oddílu (ach jo), takže mám GPT tabulku oddílů, na ní je EFI boot oddíl a druhý oddíl s LVM, v tom LVM je /boot
(nešifrovaný) a všechno ostatní je LUKS oddíl, v LUKSu je další vrstva LVM a v něm malý swap a Btrfs (vše ostatní). Je to stejné jako konfigurace popsaná tady. Hooky v Archu pak musí být něco jako … lvm2 encrypt lvm2 resume …
, aby se všechny vrstvy otevřely. (To například na Fedoře není potřeba, protože tam Dracut sám rekurzivně hledá a otevírá vrstvy abstrakce tak dlouho, dokud nenajde oddíl s požadovaným UUID, který poslouží jako root.)
Dnes už bych tohle^^^ asi nedoporučoval, protože GRUB umí LUKS, takže je možné mít jen jednu vrstvu LVM. Tedy mít GPT, na tom EFI + LUKS oddíly a v LUKS oddíle buď rovnou Btrfs, nebo LVM a na tom jeden swap LV a jeden Btrfs LV.
[petr@Archbang Diablo II]$ cat /etc/fstab UUID=1e1286cc-4640-46fc-8fd4-918b61f129cd / btrfs rw,relatime,ssd,space_cache,subvolid=5,subvol=/ 0 0 # /dev/sda6 UUID=b53aef57-cee8-472e-a8c9-d20b482c7198 /home btrfs rw,relatime,ssd,space_cache,subvolid=5,subvol=/ 0 0 [petr@Archbang Diablo II]$Nějak jsem se v tom nehrabal a swap už tak 3 roky vyplý (core i5 2450m @2.5GHz, 6GB RAM) a problém jsem nenašel. SSD je OCZ Vertex 4 a už to bude hezkých pár let, co jej mám :). Právě jedu na plasmě 5.7.x a ani GnomeShell nebo cokoliv jiného si nestěžovalo. Cheers
Tiskni
Sdílej: