Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.
Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.
V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Andy Nguyen si na svou herní konzoli PlayStation 5 (PS5) pomocí exploitu Byepervisor nainstaloval Linux (Ubuntu). V Linuxu si spustil Steam a PS5 tak proměnil v Steam Machine. Na PS5 může hrát hry, které jsou vydané pouze pro PC a jsou na Steamu [Tom's Hardware].
Správce sbírky fotografií digiKam byl vydán ve verzi 9.0.0. Jedná se o větší vydání provázené aktualizacemi knihoven. Mnoho dílčích změn se vedle oprav chyb týká uživatelského rozhraní, mj. editace metadat.
Byla vydána verze 2026 distribuce programu pro počítačovou sazbu TeX s názvem TeX Live (Wikipedie). Přehled novinek v oficiální dokumentaci.
Jihokorejská Národní daňová služba (NTS) zabavila kryptoměnu Pre-retogeum (PRTG) v hodnotě 5,6 milionu dolarů. Pochlubila se v tiskové zprávě, do které vložila fotografii zabavených USB flash disků s kryptoměnovými peněženkami spolu se souvisejícími ručně napsanými mnemotechnickými obnovovacími frázemi. Krátce na to byla kryptoměna v hodnotě 4,8 milionu dolarů odcizena. O několik hodin ale vrácena, jelikož PRTG je extrémně nelikvidní, s denním objemem obchodování kolem 332 dolarů a zalistováním na jediné burze, MEXC [Bitcoin.com].
Řešení dotazu:
Prosím tě a poradil bys mi, jak to mám udělat? Já když to celé instaluji, tak postupuji takto: První instaluji Windows. V instalátoru smažu celý disk (sda) a zvolím velikost oddílu (sda2) pro Windows. Instalátor sám vytvoří oddíl (sda1) pro Winloader. Po nainstalování je tedy na disku Winloader (sda1), Windows (sda2) a volné místo. Ve Windows pak udělá třetí oddíl (sda3) na data. Když pak instaluji Mint, tak vytvořím na zbylém místě sda4 pro Mint a GRUB instaluji na sda. Jak bych měl tedy postupovat, kdybych chtěl mít více partition EFI?
ty uz si zapomel na svoje predchozi vlakno ...No já to zkusím.
Raději se zeptám, než abych to zkazil. Takže nainstaluju Windows a vytvořím partyšnu pro data. Takže to bude takhle:
sda1 Winloader
sda2 Windows
sda3 Data
volné místo
A teď spustím instalaci Mintu. Spustím terminál a v něm:
sudo ubiquity --no-bootloader
Pak v instalátoru vytvořím sda4=1 GB pro EFI a naformátuju na FAT. Pak vytvořím sda5 pro systém. Na sda5 nainstaluji Mint a po úspěšném nainstalování kliknu na "Pokračovat" a v terminálu zadám:
sudo mount /dev/mapper/sda5 /target
sudo mount /dev/sda4 /target/boot/efi
sudo mount --bind /dev /target/dev
sudo mount -t devpts devpts /target/dev/pts
sudo mount -t proc proc /target/proc
sudo mount -t sysfs sysfs /target/sys
sudo chroot /target
grub-install --target=x86_64-efi /dev/sda
update-grub
update-initramfs -k all -u
sudo umount /target/{dev/pts,dev,proc,run,sys,boot,home}
sudo umount /target
Je to správně?

No, věděl jsem, že to nebude šifrované. Šlo mi jen o instalaci EFI a systému. Nějak jsem zapomněl, že LUKS musí být první. Mám v tom dost chaos, protože vůbec nevím, jak to udělat.
Windows budu muset šifrovat VeraCryptem.
Datadisk (data partyšna) bude nešifrovaný a na citlivá data tam bude kontejner.
Linux bude šifrovaný pomocí LUKS.
A do toho ještě to UEFI.
A ještě TRIM - ve Win údajně defaultně zapnuto, v Linuxu naopak.
Secure boot?
Napřed nabootovat Liveko a zaplnit smetím?
Masakr! To teda bude boj :D
Si říkám, jestli nemám dát Linux do virtuálu, celé to po odzálohování Clonezilou zašifrovat VeraCryptem a bylo by to. Nebudu na to spěchat a dám tomu čas.
Jen tak pro inspiraci. Kdybys musel používat oba systémy a chtěl bys šifrovat, jak by sis to udělal ty? Asi EFI a Linux (LVM, LUKS) a Windows do KVM, že?
Win by tedy byli take na sifrovanem LUKS/LVM...
UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovani.To je jasné. UEFI/Legacy v názvu vlákna znamená UEFI nebo Legacy? Jakože co z toho zvolit?
UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovanito neni pravda... "Legacy BIOS" muze snadno startovat z GPT tim ze bude obsahovat nezformatovany oddil s flagem bios_grub kam si GRUB2 svoji Legacy img automaticky nahraje...
Jsem fakt moula. Zrovna dneska jsem četl na české Wiki o UEFI a tam se psalo, že "existují BIOSy, které umí systém zavést z disků obsahujících GPT tabulku".UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovanito neni pravda... "Legacy BIOS" muze snadno startovat z GPT tim ze bude obsahovat nezformatovany oddil s flagem bios_grub kam si GRUB2 svoji Legacy img automaticky nahraje...
a tento 1 disk s GPT rozdeleni tedy muze obsahovat a startovat jak pres Legacy tak pres UEFI...
existují BIOSy, které umí systém zavést z disků obsahujících GPT tabulkuJinak s efi jsem jeste niky nebootoval, nevidim v tom absolutne zadny prinos, jen starosti s vytvarenim efi oddilu pri instalaci a vice zabraneho mista, ktereho na ssd neni nikdy dost.
Pochybuju, ze ma Mint podepsana jadra.https://community.linuxmint.com/software/view/linux-signed-generic
Otázkou je, proti čemu se chceš šifrovaním bránit.Chci mít notebook zabezpečený co nejlépe. Nikdy nevíš, co tě může potkat.
Tak na konec jsem se rozhodl, že zkusím tohle:
Na notebooku spustím Linux z flešky, smažu disk a vytvořím na něm 1024 MB oddíl FAT32 pro UEFI. Inatalátor Windows totiž udělá jen 512 MB. Otázkou je, jestli to Windows nepředělají podle sebe. Pokud ano, vše smažu a nechám to na Windows. Pak v instalátoru Windows vytvořím partyšnu pro Windows a nainstaluji je. Pak vytvořím partyšnu pro data a pro Linux. Spustím instalaci Linuxu s NEodděleným /boot a jako místo pro zavaděč zvolím sda4 (linuxová partyšna - požaduje to VeraCrypt). Vše budu instalovat jako UEFI se zapnutým Secure boot. Pak záloha Clonezillou (spuštěno jako Legacy) a pak vše zašifruji VeraCryptem, který by měl při startu pc požádat o heslo a pak zobrazit svoje boot menu pro výběr OS.
Prosím o schválení. Je to dobře?
A ještě se chci zeptat, jestli má někdo zkušenosti s VeraCryptem? Prý by měl mít mód pro SSD.
viz:ty 2 dialogy o kterej pises jsou 2 ruzne efi binarky, ty si muzes v bootmenu (DESKY!) vybrat kterej se ma natahnout, podle toho se zobrazi dotaz na heslo...To předpokládáš NEšifrovaný EFI?
u EFI je to proste jinak nez si mel s Legacy, tam jak Grub tak VeracryptLoader sel do MBR
tak pokud neplanujes implementovat podporu veracryptu do "biosu" sve desky ...A jak mám tu podporu implementovat? Když např. vytvořím bootovací flešku a nechám ji v pc, tak po rebootu zmáčknu F12 a v boot menu jí vidím. Ale to se dělá "samo". Nic neimplementuji. To jako budu muset nějak "na tvrdo" dostat něco do "BIOSu"? Nechápu. BTW, myslím, že když VeraCryptem šifruješ systémový disk, tak ti zašifruje i loader. V dokumentaci jsem o tom něco četl, ale už přesně nevím.
nepredpokladal ze by jsi hackoval BIOS sve desky, nebo se naboril k vyrobci a ukradl mu zdrojaky 
Josefe díky.
Já bych právě rád použil pro Windows ten VeraCrypt. Používám jej už dlouho a jsem s ním velice spokojen. Funguje i na Linuxu. Mám jej nainstalovaný v obou systémech a z jednoho i druhého s jeho pomocí rozšifrovávám kontejner na data partyšně. Problém je, že asi šifruje loader. Něco jsem o tom četl dnes v manuálu. Bylo to ale anglicky. Asi tedy budu muset najít něco jiného a to se mi hooodně nechce.
Linuxí / zašifruj pomocí Luks (instalátor umí).mam pocit ze se opakuju
ale instalator neumi zasifrovat boot a bylo by tedy zbytecne to sifrovat takto polovicate kdyz to jde zasifrovat rucne vcetne boot...
tedy nainstalovat pres instalator a pak presunout /boot/* z oddeleneho/nesifrovaneho oddilu do LUKS/LVM/rootfs/boot (+zrusit pripojovani /boot v /etc/fstab)...
na to ze si poustit instalace a clonezilovani k veceri si to vzdal moc brzo ne? a hlavne bez vyzkouseni toho zda by ti navrhovane reseni vyhovovaloJá jsem fakt věděl, že mě do toho budeš povzbozovat.
Tak jo, zkusím to, ať máš radost

aha, tak k veracrypt secure boot asi info zdeNahlodal jsi mě opustit ten BitLocker a vrátit se k VeraCryptu
Budu si to muset v klidu promyslet. Co bys použil ty? U toho BitLockeru je výhoda, že umí šifrovat jen obsazené místo na oddílu.
A díky, že si tomu věnoval čas
grafiku nedelam a jablko mam jen starej MacMini jeste s PPC CPU a nebezelo dlouho protoze nekam zapadl zdroj
Haluz!
Tiskni
Sdílej: