Google oznámil, že Quick Share na Androidu funguje s AirDropem na iOS. Zatím na telefonech Pixel 10. Uživatelé tak mohou snadno přenášet soubory z telefonů s Androidem na iPhony a obráceně.
Byla vydána nová verze 8.5 (8.5.0) skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Přináší řadu novinek a vylepšení (URI Extension, Pipe Operator, Clone With, …). Vydána byla také příručka pro přechod z předchozích verzí.
Evropská komise zahájila tři vyšetřování týkající se cloudových platforem Amazon Web Services (AWS) a Microsoft Azure. Evropská exekutiva, která plní také funkci unijního antimonopolního orgánu, chce mimo jiné určit, zda jsou americké společnosti Microsoft a Amazon v cloudových službách takzvanými gatekeepery, tedy hráči, kteří významně ovlivňují provoz internetu a musí dle nařízení o digitálních trzích (DMA) na společném trhu
… více »Společnost Meta Platforms vyhrála ostře sledovaný spor o akvizici sítě pro sdílení fotografií Instagram a komunikační aplikace WhatsApp. Podle amerického soudu firma jejich převzetím neporušila antimonopolní zákon, protože si tak nemonopolizovala trh sociálních sítí. Žalobu na Metu podala před pěti lety americká Federální obchodní komise (FTC). FTC argumentovala, že Meta, tehdy známá jako Facebook, koupila tyto dvě společnosti v letech 2012 a 2014 proto, aby s nimi nemusela soutěžit.
Home Assistant včera představil svůj nejnovější oficiální hardware: Home Assistant Connect ZBT-2 pro připojení zařízení na sítích Zigbee nebo Thread.
Byla vydána verze 9.1 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává El Capitan od HPE (Cray) s výkonem 1,809 exaFLOPS. Druhý Frontier má výkon 1,353 exaFLOPS. Třetí Aurora má výkon 1,012 exaFLOPS. Nejvýkonnější superpočítač v Evropě JUPITER Booster s výkonem 1,000 exaFLOPS je na čtvrtém místě. Nejvýkonnější český superpočítač C24 klesl na 192. místo. Karolina, GPU partition klesla na 224. místo a Karolina, CPU partition na 450. místo. Další přehledy a statistiky na stránkách projektu.
Microsoft představil Azure Cobalt 200, tj. svůj vlastní SoC (System-on-Chip) postavený na ARM a optimalizovaný pro cloud.
Co způsobilo včerejší nejhorší výpadek Cloudflare od roku 2019? Nebyl to kybernetický útok. Vše začalo změnou oprávnění v jednom z databázových systémů a pokračovalo vygenerováním problém způsobujícího konfiguračního souboru a jeho distribucí na všechny počítače Cloudflare. Podrobně v příspěvku na blogu Cloudflare.
Byla vydána (Mastodon, 𝕏) první RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Úkol je jednoduchý - zašifrovat PC které používám jako NAS tak, aby to bylo odolné vůči PČR. Nejedu v žádném organizvaném zločinu ani kinderpornu, ale čert nikdy nespí a chci být připraven, pokud bych byl náhodou poctěn návštěvou třeba kvůli tomu že přes torrenty tahám anime.
Je to klasický počítač s konzolovým Ubuntu, jedním diskem na systém a čtyřmi datovými. Vím že existuje LUKS ale nikdy jsem to zatím nepoužil. Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak. Ideálně by bylo aby stačilo jedno heslo pro celý stroj. Dál pak nevím jestli má smysl šifrovat i systémový disk.
Děkuji za rady a tipy.
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.+1 To jsem zapoměl napsat. Pokud má útočník přístup k hardwaru a potom otevřete šifrovaný disk, je možné, že získá klíč.
Stačí aj falošné obvinenie z distribúcie DP alebo z terorizmu, a tvoju nevinu budeš musieť dokazovať ty sám.Zdroj?
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.Jako že PČR standardne pracuje tak, že se mu vloupají do bytu tak, aby si toho nevšiml, a nainstalují mu keylogger.
head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX - gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d - mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1Bez použití klíče, tj. jen s heslem takto:
cryptsetup --type=luks2 luksFormat /dev/sdxX cryptsetup --type=luks2 open /dev/sdxX sifrovana_data mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1(Píšu to zpaměti, možná tam jsou chyby.) Další připojování probíhá tak, že napíšete ten řádek s
cryptsetup … open a pak mount.
To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.
Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.
Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp (tam je taková všehochuť, často včetně citlivých údajů), /var/tmp (něco podobného), /var/cache (kdoví, co si tam která aplikace uloží), /var/log (asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.
Co se týče těchto adresářů, můžete také použít tmpfs (opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
mount -ttmpfs none /tmp -osize=2GVe swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá
dm-crypt v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.
Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.
Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.
ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.
pv /dev/urandom > /dev/sdxX) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
whois ip.ad.re.sa Nebo ipv6: whois 2001:1234::
Tedy dela to co muzete sam si vyzkouset, zobrazit si v BT klientu protejsky a pres whois doptat se na isp.
Zjisti kteremu isp je prirazena a kontaktuje ho na abuse@nejakysiisp.neco tedy na adrese ktera musi byt ve whois vypisu uvedena. Vse se nejakou dobu potahne, kazdopadne pocitejte ze Vas bude kontaktovat jakoze nejdrive isp s tim ze ip kterou pouzivate pro pristup do sveta byla specialnimi utvary oznacena za zneuzitou pro nejake ilegalni cile. Pokud precejen budete vyzvan k vysvetleni na pcr tak vezte ze je zbytecne se obavat toho ze mate na discich animovane pohadky pro dospele.
Nedelejte kovbojku ze dorazi urna se samopalama, takova data doma zcela jiste nemate.
Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak.Jestli je nad tím RAID, tak se šifruje až ten RAID, ne ty jednotlivé disky pod ním. Ale jinak klidně můžou mít všechny stejné heslo, ničemu to nevadí. Pro šifrování se nepoužívá to heslo přímo, ale náhodně vygenerovaný klíč, který je zašifrovaný tím heslem - a ten bude pro každý disk jiný (to se stane samo, generuje se náhodně při luksFormat). Až tě přestane bavit zadávat to heslo opakovaně, tak (ho buď můžeš skriptem napajpovat na stdin nebo) si přidáš ještě keyfile. A samotná realizace je jednoduchá, cryptsetup luksFormat, cryptsetup luksOpen, a na vzniklé zařízení normálně nainstaluješ systém. Do /etc/crypttab dáš že se to zařízení má používat, a pokud máš balíček "cryptsetup", tak se integrace do initramdisku stane automaticky. Zašifrovat to jde i inplace pomocí cryptsetup-reencrypt, ale to je možná trochu pro dobrodruhy.
Dál pak nevím jestli má smysl šifrovat i systémový disk.Má, protože třeba to tahání torrentů asi bude psát věci do /tmp, /var/log… A taky mají uživatelé v home různé historie (bash_history, naposledy otevřené soubory…).
Tiskni
Sdílej: