Byla vydána (Mastodon, 𝕏) třetí RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Apple představil iPhone 17e a iPad Air s čipem M4.
Byla vydána verze 1.0 editoru kódů Gram. Jedná se o fork editoru Zed bez telemetrie a umělé inteligence.
Byla oznámena spolupráce GrapheneOS s Motorolou. Podrobnosti v tiskové zprávě. GrapheneOS (Wikpedie) je varianta Androidu zaměřující se na bezpečnost a soukromí.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 26.2.1. Přehled novinek v Changelogu.
Volí se dvě místa v Radě openSUSE. Seznamte se se čtyřmi kandidáty. Členové projektu openSUSE mohou hlasovat od 1. do 8. března. Výsledky budou oznámeny 9. března.
Společnost OpenAI uzavřela dohodu s americkým ministerstvem obrany o poskytování technologií umělé inteligence (AI) pro utajované sítě americké armády. Firma to oznámila několik hodin poté, co prezident Donald Trump nařídil vládě, aby přestala využívat služby společnosti Anthropic.
Technologická společnost Anthropic v noci na dnešek oznámila, že se obrátí na soud kvůli rozhodnutí ministerstva obrany označit ji za bezpečnostní riziko dodavatelského řetězce poté, co nevyhověla jeho požadavkům týkajícím se používání umělé inteligence (AI). Prezident Donald Trump krátce před tím uvedl, že nařídil federálním úřadům postupně ukončit využívání jejích AI technologií. Spor mezi firmou vyvíjející chatbot Claude a
… více »Zemřel Rob Grant, spolutvůrce kultovního sci-fi seriálu Červený trpaslík.
Apple oznámil, že iPhone a iPad jako první a jediná zařízení pro koncové uživatele splňují požadavky členských států NATO na zabezpečení informací. Díky tomu je možné je používat pro práci s utajovanými informacemi až do stupně „NATO Restricted“, a to bez nutnosti instalovat speciální software nebo měnit nastavení. Žádné jiné běžně dostupné mobilní zařízení tak vysokou úroveň státní certifikace dosud nezískalo.
cryptsetup --key-file /etc/ssl/usbbackup_key luksOpen /dev/sda1 backup && mount /dev/mapper/backup /mnt/usbbackup), tak jsem nainstaloval Sambu (https://wiki.openwrt.org/doc/uci/samba). Jenže problém je v ověřování hesla. Klient mi vrací hlášku:
~$ smbclient -L //10.0.10.60/FILMY -U xbmc Enter xbmc's password: Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.6.25] Server requested LANMAN password (share-level security) but 'client lanman auth = no' or 'client ntlmv2 auth = yes' tree connect failed: NT_STATUS_ACCESS_DENIEDNicméně nezabírá nic. Zkoušel jsem do konfigurace Samby na OpenWrt přidat:
ntlm auth = no lanman auth = no client NTLMv2 auth = yesale to nepomohlo. Logy Samby na OpenWrt jsou prázdné. Víte, kde by mohl být zakopaný pes? Díky.
user a v openwrt vytvořil uživatele a skupiny, který má do fs na usb disku přístup. Teď není heslo potřeba. A když už jsme u toho, dá se nějak použít hotplug (https://wiki.openwrt.org/doc/techref/hotplug), který po připojení USB disku spustí cryptsetup?
cryptsetup po připojení USB disku. To jsem řešil skriptem v /etc/hotplug.d/usb
#!/bin/sh
BINARY="/usr/sbin/cryptsetup --key-file /etc/ssl/usbbackup_key luksOpen /dev/sdb1 backup && /bin/mount /dev/mapper/backup /mnt/usbbackup"
Elements_PRODID="1058/10b8/1012"
if [ "${PRODUCT}" = "${Elements_PRODID}" ]; then
if [ "${ACTION}" = "add" ]; then
${BINARY}
fi
fi
podle wiki, ale nějak to NIC nedělá. A druhá věc je, že nemůžu přijít na to, jak na openwrt natvrdo (ideálně podle UUID) nastavím značení toho usb disku jako /dev/sdb.
sh -x:
cat /etc/hotplug.d/usb/91-crypt_backup
#!/bin/sh
MOUNT="sh -x /root/mount_luks.sh"
UMOUNT="sh -x /root/umount_luks.sh"
Elements_PRODID="1058/10b8/1012"
if [ "${PRODUCT}" = "${Elements_PRODID}" ]; then
if [ "${ACTION}" = "remove" ]; then
${UMOUNT}
fi
if [ "${ACTION}" = "add" ]; then
${MOUNT}
fi
fi
exit 0
cat /root/mount_luks.sh
#!/bin/sh /usr/sbin/cryptsetup --key-file /etc/ssl/usbbackup_key luksOpen /dev/sdb1 backup && mount /dev/mapper/backup /mnt/usbbackup exit 0
cat /root/umount_luks.sh
#!/bin/sh /usr/sbin/cryptsetup --key-file /etc/ssl/usbbackup_key luksClose backup && umount /mnt/usbbackup exit 0
Tiskni
Sdílej: