Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že již v úterý 7. dubna od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout meteorit
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Penetrační distribuce Kali zahrnula patch obsahující Emergency Self Destruction disku zašifrovaného LUKSem. Jde o jiné "heslo", po jehož zadání dojde ke smazání šifrovacích klíčů (všech keyslot) a tím se znemožní přístup k disku. Tento patch byl převzat od "Juergen Pabel" a portován na novější verzi cryptsetup. Výsledný patch je umístěn na github.com.
Tiskni
Sdílej:
dd if=/dev/zero of=/dev/sda1
Ani se nedivím, že to upstream pokládá na prd.
.
.
). Mel jsem to o to komplikovanejsi, ze jsem je mel svezene na jedno misto z vice lokalit a mohl jsem mazat najednou jen dve police. Uvazovali jsme o tom, ze disky navrtame. Dame tam nejaky pisek nebo zelezne piliny a roztocime ho, ale nakonec jsme sli radeji cestou normy NSA
.
Uvazovali jsme o tom, ze disky navrtame.
Mnohem lepší je to ohřát nad Curieho teplotu, to se potom (po následném ochlazení) magnetické domény znáhodní zcela sami. 
nemusím lovit který device to mám přemazat, případně jak velká ta hlavička je - to kdybych si ty data nechtěl zlikvidovat úplněA jak se k těm datům bez klíče dostanete?
Ta funkcia max. robi dojem bezpecia, urcite nie bezpecie.
"které při napsání odemkne přístup k vlastním šifrovacím klíčům disku"
A tu je problem. Date niekomu heslo, ktore ked da do vhodneho programu, tak si program po odsifrovani citlivych udajov uvedomi, ze by mal nieco zmazat a zmaze to. To ale nie je povinnost a preto cele toto riesenie len umoznuje ziskat pristup prave tym, pred ktorymi by sme chceli data chranit.
Myslím, že je to buď blbě ve zprávičce, nebo blbě naprogramované.Jsem si jistý, že to první. Nestudoval jsem kód, ale celé to chápu tak, že zadání destrukčního hesla pouze smaže všechny keysloty a rozhodně žádný klíč nedešifruje (ať už to do keyslotu vkládá cokoliv - určitě však ne platný klíč zašifrovaný tím heslem).
A stejně nejlepší šifrovací mechanismus je IMHO ten co jsem tu (a tuším Jenda(?)) před časem popisovalMně tohle přijde jako overengineered. Podle mě by stačil normální kryptomodul, který se při pokusu (třeba) o otevření zničí. Klíč pak v něm může být uložený úplně normálně třeba v nějaké volatilní paměti (nedokážu si představit, jak otevíráš epoxidový blob a vyčítáš mikrosondami data ze sběrnice pod pasivační vrstvou, aniž bys ani jednou nepřerušil napájení)
snad NSA ještě backdoor neschovala
.