O víkendu probíhá konference OpenAlt 2025 (Stream). Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Řešení dotazu:
Prosím tě a poradil bys mi, jak to mám udělat? Já když to celé instaluji, tak postupuji takto: První instaluji Windows. V instalátoru smažu celý disk (sda) a zvolím velikost oddílu (sda2) pro Windows. Instalátor sám vytvoří oddíl (sda1) pro Winloader. Po nainstalování je tedy na disku Winloader (sda1), Windows (sda2) a volné místo. Ve Windows pak udělá třetí oddíl (sda3) na data. Když pak instaluji Mint, tak vytvořím na zbylém místě sda4 pro Mint a GRUB instaluji na sda. Jak bych měl tedy postupovat, kdybych chtěl mít více partition EFI?
ty uz si zapomel na svoje predchozi vlakno ...No já to zkusím.
Raději se zeptám, než abych to zkazil. Takže nainstaluju Windows a vytvořím partyšnu pro data. Takže to bude takhle:
sda1 Winloader
sda2 Windows
sda3 Data
volné místo
A teď spustím instalaci Mintu. Spustím terminál a v něm:
sudo ubiquity --no-bootloader
Pak v instalátoru vytvořím sda4=1 GB pro EFI a naformátuju na FAT. Pak vytvořím sda5 pro systém. Na sda5 nainstaluji Mint a po úspěšném nainstalování kliknu na "Pokračovat" a v terminálu zadám:
sudo mount /dev/mapper/sda5 /target
sudo mount /dev/sda4 /target/boot/efi
sudo mount --bind /dev /target/dev
sudo mount -t devpts devpts /target/dev/pts
sudo mount -t proc proc /target/proc
sudo mount -t sysfs sysfs /target/sys
sudo chroot /target
grub-install --target=x86_64-efi /dev/sda
update-grub
update-initramfs -k all -u
sudo umount /target/{dev/pts,dev,proc,run,sys,boot,home}
sudo umount /target
Je to správně?

No, věděl jsem, že to nebude šifrované. Šlo mi jen o instalaci EFI a systému. Nějak jsem zapomněl, že LUKS musí být první. Mám v tom dost chaos, protože vůbec nevím, jak to udělat.
Windows budu muset šifrovat VeraCryptem.
Datadisk (data partyšna) bude nešifrovaný a na citlivá data tam bude kontejner.
Linux bude šifrovaný pomocí LUKS.
A do toho ještě to UEFI.
A ještě TRIM - ve Win údajně defaultně zapnuto, v Linuxu naopak.
Secure boot?
Napřed nabootovat Liveko a zaplnit smetím?
Masakr! To teda bude boj :D
Si říkám, jestli nemám dát Linux do virtuálu, celé to po odzálohování Clonezilou zašifrovat VeraCryptem a bylo by to. Nebudu na to spěchat a dám tomu čas.
Jen tak pro inspiraci. Kdybys musel používat oba systémy a chtěl bys šifrovat, jak by sis to udělal ty? Asi EFI a Linux (LVM, LUKS) a Windows do KVM, že?
Win by tedy byli take na sifrovanem LUKS/LVM...
UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovani.To je jasné. UEFI/Legacy v názvu vlákna znamená UEFI nebo Legacy? Jakože co z toho zvolit?
UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovanito neni pravda... "Legacy BIOS" muze snadno startovat z GPT tim ze bude obsahovat nezformatovany oddil s flagem bios_grub kam si GRUB2 svoji Legacy img automaticky nahraje...
Jsem fakt moula. Zrovna dneska jsem četl na české Wiki o UEFI a tam se psalo, že "existují BIOSy, které umí systém zavést z disků obsahujících GPT tabulku".UEFI = GPT partition table, legacy BIOS = DOS partition table. Zapomen na nejake kombinovanito neni pravda... "Legacy BIOS" muze snadno startovat z GPT tim ze bude obsahovat nezformatovany oddil s flagem bios_grub kam si GRUB2 svoji Legacy img automaticky nahraje...
a tento 1 disk s GPT rozdeleni tedy muze obsahovat a startovat jak pres Legacy tak pres UEFI...
existují BIOSy, které umí systém zavést z disků obsahujících GPT tabulkuJinak s efi jsem jeste niky nebootoval, nevidim v tom absolutne zadny prinos, jen starosti s vytvarenim efi oddilu pri instalaci a vice zabraneho mista, ktereho na ssd neni nikdy dost.
Pochybuju, ze ma Mint podepsana jadra.https://community.linuxmint.com/software/view/linux-signed-generic
Otázkou je, proti čemu se chceš šifrovaním bránit.Chci mít notebook zabezpečený co nejlépe. Nikdy nevíš, co tě může potkat.
Tak na konec jsem se rozhodl, že zkusím tohle:
Na notebooku spustím Linux z flešky, smažu disk a vytvořím na něm 1024 MB oddíl FAT32 pro UEFI. Inatalátor Windows totiž udělá jen 512 MB. Otázkou je, jestli to Windows nepředělají podle sebe. Pokud ano, vše smažu a nechám to na Windows. Pak v instalátoru Windows vytvořím partyšnu pro Windows a nainstaluji je. Pak vytvořím partyšnu pro data a pro Linux. Spustím instalaci Linuxu s NEodděleným /boot a jako místo pro zavaděč zvolím sda4 (linuxová partyšna - požaduje to VeraCrypt). Vše budu instalovat jako UEFI se zapnutým Secure boot. Pak záloha Clonezillou (spuštěno jako Legacy) a pak vše zašifruji VeraCryptem, který by měl při startu pc požádat o heslo a pak zobrazit svoje boot menu pro výběr OS.
Prosím o schválení. Je to dobře?
A ještě se chci zeptat, jestli má někdo zkušenosti s VeraCryptem? Prý by měl mít mód pro SSD.
viz:ty 2 dialogy o kterej pises jsou 2 ruzne efi binarky, ty si muzes v bootmenu (DESKY!) vybrat kterej se ma natahnout, podle toho se zobrazi dotaz na heslo...To předpokládáš NEšifrovaný EFI?
u EFI je to proste jinak nez si mel s Legacy, tam jak Grub tak VeracryptLoader sel do MBR
tak pokud neplanujes implementovat podporu veracryptu do "biosu" sve desky ...A jak mám tu podporu implementovat? Když např. vytvořím bootovací flešku a nechám ji v pc, tak po rebootu zmáčknu F12 a v boot menu jí vidím. Ale to se dělá "samo". Nic neimplementuji. To jako budu muset nějak "na tvrdo" dostat něco do "BIOSu"? Nechápu. BTW, myslím, že když VeraCryptem šifruješ systémový disk, tak ti zašifruje i loader. V dokumentaci jsem o tom něco četl, ale už přesně nevím.
nepredpokladal ze by jsi hackoval BIOS sve desky, nebo se naboril k vyrobci a ukradl mu zdrojaky 
Josefe díky.
Já bych právě rád použil pro Windows ten VeraCrypt. Používám jej už dlouho a jsem s ním velice spokojen. Funguje i na Linuxu. Mám jej nainstalovaný v obou systémech a z jednoho i druhého s jeho pomocí rozšifrovávám kontejner na data partyšně. Problém je, že asi šifruje loader. Něco jsem o tom četl dnes v manuálu. Bylo to ale anglicky. Asi tedy budu muset najít něco jiného a to se mi hooodně nechce.
Linuxí / zašifruj pomocí Luks (instalátor umí).mam pocit ze se opakuju
ale instalator neumi zasifrovat boot a bylo by tedy zbytecne to sifrovat takto polovicate kdyz to jde zasifrovat rucne vcetne boot...
tedy nainstalovat pres instalator a pak presunout /boot/* z oddeleneho/nesifrovaneho oddilu do LUKS/LVM/rootfs/boot (+zrusit pripojovani /boot v /etc/fstab)...
na to ze si poustit instalace a clonezilovani k veceri si to vzdal moc brzo ne? a hlavne bez vyzkouseni toho zda by ti navrhovane reseni vyhovovaloJá jsem fakt věděl, že mě do toho budeš povzbozovat.
Tak jo, zkusím to, ať máš radost

aha, tak k veracrypt secure boot asi info zdeNahlodal jsi mě opustit ten BitLocker a vrátit se k VeraCryptu
Budu si to muset v klidu promyslet. Co bys použil ty? U toho BitLockeru je výhoda, že umí šifrovat jen obsazené místo na oddílu.
A díky, že si tomu věnoval čas
grafiku nedelam a jablko mam jen starej MacMini jeste s PPC CPU a nebezelo dlouho protoze nekam zapadl zdroj
Haluz!
Tiskni
Sdílej: