Google Chrome 139 byl prohlášen za stabilní. Nejnovější stabilní verze 139.0.7258.66 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 12 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře. S verzí 139 přestal být podporován Android 8.0 (Oreo) a Android 9.0 (Pie).
Společnost JetBrains se stala platinovým sponzorem multiplatformního open source herního enginu Godot. K vývoji her lze používat Rider for Godot. Zdarma pro nekomerční účely.
Byla vydána verze 9.0 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Verze 9.0 je založena na Debianu 13 Trixie. Přehled novinek v poznámkách k vydání a informačním videu.
Operátor O2 dává všem svým zákazníkům s mobilními službami poukaz v hodnotě 300 Kč na nákup telefonu nebo příslušenství jako omluvu za pondělní zhoršenou dostupnost služeb.
Společnost NVIDIA vydala verzi 13.0 toolkitu CUDA (Wikipedie) umožňujícího vývoj aplikací běžících na jejich grafických kartách. Přehled novinek v poznámkách k vydání.
Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Úkol je jednoduchý - zašifrovat PC které používám jako NAS tak, aby to bylo odolné vůči PČR. Nejedu v žádném organizvaném zločinu ani kinderpornu, ale čert nikdy nespí a chci být připraven, pokud bych byl náhodou poctěn návštěvou třeba kvůli tomu že přes torrenty tahám anime.
Je to klasický počítač s konzolovým Ubuntu, jedním diskem na systém a čtyřmi datovými. Vím že existuje LUKS ale nikdy jsem to zatím nepoužil. Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak. Ideálně by bylo aby stačilo jedno heslo pro celý stroj. Dál pak nevím jestli má smysl šifrovat i systémový disk.
Děkuji za rady a tipy.
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.+1 To jsem zapoměl napsat. Pokud má útočník přístup k hardwaru a potom otevřete šifrovaný disk, je možné, že získá klíč.
Stačí aj falošné obvinenie z distribúcie DP alebo z terorizmu, a tvoju nevinu budeš musieť dokazovať ty sám.Zdroj?
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.Jako že PČR standardne pracuje tak, že se mu vloupají do bytu tak, aby si toho nevšiml, a nainstalují mu keylogger.
head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX - gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d - mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1Bez použití klíče, tj. jen s heslem takto:
cryptsetup --type=luks2 luksFormat /dev/sdxX cryptsetup --type=luks2 open /dev/sdxX sifrovana_data mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1(Píšu to zpaměti, možná tam jsou chyby.) Další připojování probíhá tak, že napíšete ten řádek s
cryptsetup … open
a pak mount.
To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.
Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.
Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp
(tam je taková všehochuť, často včetně citlivých údajů), /var/tmp
(něco podobného), /var/cache
(kdoví, co si tam která aplikace uloží), /var/log
(asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.
Co se týče těchto adresářů, můžete také použít tmpfs
(opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
mount -ttmpfs none /tmp -osize=2GVe swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá
dm-crypt
v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.
Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.
Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.
ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.
pv /dev/urandom > /dev/sdxX
) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
whois ip.ad.re.sa Nebo ipv6: whois 2001:1234::
Tedy dela to co muzete sam si vyzkouset, zobrazit si v BT klientu protejsky a pres whois doptat se na isp.
Zjisti kteremu isp je prirazena a kontaktuje ho na abuse@nejakysiisp.neco tedy na adrese ktera musi byt ve whois vypisu uvedena. Vse se nejakou dobu potahne, kazdopadne pocitejte ze Vas bude kontaktovat jakoze nejdrive isp s tim ze ip kterou pouzivate pro pristup do sveta byla specialnimi utvary oznacena za zneuzitou pro nejake ilegalni cile. Pokud precejen budete vyzvan k vysvetleni na pcr tak vezte ze je zbytecne se obavat toho ze mate na discich animovane pohadky pro dospele.
Nedelejte kovbojku ze dorazi urna se samopalama, takova data doma zcela jiste nemate.
Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak.Jestli je nad tím RAID, tak se šifruje až ten RAID, ne ty jednotlivé disky pod ním. Ale jinak klidně můžou mít všechny stejné heslo, ničemu to nevadí. Pro šifrování se nepoužívá to heslo přímo, ale náhodně vygenerovaný klíč, který je zašifrovaný tím heslem - a ten bude pro každý disk jiný (to se stane samo, generuje se náhodně při luksFormat). Až tě přestane bavit zadávat to heslo opakovaně, tak (ho buď můžeš skriptem napajpovat na stdin nebo) si přidáš ještě keyfile. A samotná realizace je jednoduchá, cryptsetup luksFormat, cryptsetup luksOpen, a na vzniklé zařízení normálně nainstaluješ systém. Do /etc/crypttab dáš že se to zařízení má používat, a pokud máš balíček "cryptsetup", tak se integrace do initramdisku stane automaticky. Zašifrovat to jde i inplace pomocí cryptsetup-reencrypt, ale to je možná trochu pro dobrodruhy.
Dál pak nevím jestli má smysl šifrovat i systémový disk.Má, protože třeba to tahání torrentů asi bude psát věci do /tmp, /var/log… A taky mají uživatelé v home různé historie (bash_history, naposledy otevřené soubory…).
Tiskni
Sdílej: