IKEA ve Spojeném království hledá zaměstnance do své nové pobočky. Do pobočky v počítačové hře Roblox. Nástupní mzda je 13,15 liber na hodinu.
Alyssa Rosenzweig se v příspěvku na svém blogu Vulkan 1.3 na M1 za 1 měsíc rozepsala o novém Vulkan 1.3 ovladači Honeykrisp pro Apple M1 splňujícím specifikaci Khronosu. Vychází z ovladače NVK pro GPU od Nvidie. V plánu je dále rozchodit DXVK a vkd3d-proton a tím pádem Direct3D, aby na Apple M1 s Asahi Linuxem běžely hry pro Microsoft Windows.
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.
Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Úkol je jednoduchý - zašifrovat PC které používám jako NAS tak, aby to bylo odolné vůči PČR. Nejedu v žádném organizvaném zločinu ani kinderpornu, ale čert nikdy nespí a chci být připraven, pokud bych byl náhodou poctěn návštěvou třeba kvůli tomu že přes torrenty tahám anime.
Je to klasický počítač s konzolovým Ubuntu, jedním diskem na systém a čtyřmi datovými. Vím že existuje LUKS ale nikdy jsem to zatím nepoužil. Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak. Ideálně by bylo aby stačilo jedno heslo pro celý stroj. Dál pak nevím jestli má smysl šifrovat i systémový disk.
Děkuji za rady a tipy.
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.+1 To jsem zapoměl napsat. Pokud má útočník přístup k hardwaru a potom otevřete šifrovaný disk, je možné, že získá klíč.
Stačí aj falošné obvinenie z distribúcie DP alebo z terorizmu, a tvoju nevinu budeš musieť dokazovať ty sám.Zdroj?
O tom, že nainjektovať keylogger do systému ktorý nemá nepriestrelný SecureBoot je jednoduché.Jako že PČR standardne pracuje tak, že se mu vloupají do bytu tak, aby si toho nevšiml, a nainstalují mu keylogger.
head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX - gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d - mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1Bez použití klíče, tj. jen s heslem takto:
cryptsetup --type=luks2 luksFormat /dev/sdxX cryptsetup --type=luks2 open /dev/sdxX sifrovana_data mkfs.vasOblibenyFs /dev/mapper/sifrovana_data mount /dev/mapper/sifrovana_data /mnt1(Píšu to zpaměti, možná tam jsou chyby.) Další připojování probíhá tak, že napíšete ten řádek s
cryptsetup … open
a pak mount.
To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.
Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.
Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp
(tam je taková všehochuť, často včetně citlivých údajů), /var/tmp
(něco podobného), /var/cache
(kdoví, co si tam která aplikace uloží), /var/log
(asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.
Co se týče těchto adresářů, můžete také použít tmpfs
(opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
mount -ttmpfs none /tmp -osize=2GVe swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá
dm-crypt
v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.
Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.
Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.
ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.
pv /dev/urandom > /dev/sdxX
) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
whois ip.ad.re.sa Nebo ipv6: whois 2001:1234::
Tedy dela to co muzete sam si vyzkouset, zobrazit si v BT klientu protejsky a pres whois doptat se na isp.
Zjisti kteremu isp je prirazena a kontaktuje ho na abuse@nejakysiisp.neco tedy na adrese ktera musi byt ve whois vypisu uvedena. Vse se nejakou dobu potahne, kazdopadne pocitejte ze Vas bude kontaktovat jakoze nejdrive isp s tim ze ip kterou pouzivate pro pristup do sveta byla specialnimi utvary oznacena za zneuzitou pro nejake ilegalni cile. Pokud precejen budete vyzvan k vysvetleni na pcr tak vezte ze je zbytecne se obavat toho ze mate na discich animovane pohadky pro dospele.
Nedelejte kovbojku ze dorazi urna se samopalama, takova data doma zcela jiste nemate.
Nevím jestli by všechny disky měly být zašifrované stejným heslem, nebo se to dělá nějak jinak.Jestli je nad tím RAID, tak se šifruje až ten RAID, ne ty jednotlivé disky pod ním. Ale jinak klidně můžou mít všechny stejné heslo, ničemu to nevadí. Pro šifrování se nepoužívá to heslo přímo, ale náhodně vygenerovaný klíč, který je zašifrovaný tím heslem - a ten bude pro každý disk jiný (to se stane samo, generuje se náhodně při luksFormat). Až tě přestane bavit zadávat to heslo opakovaně, tak (ho buď můžeš skriptem napajpovat na stdin nebo) si přidáš ještě keyfile. A samotná realizace je jednoduchá, cryptsetup luksFormat, cryptsetup luksOpen, a na vzniklé zařízení normálně nainstaluješ systém. Do /etc/crypttab dáš že se to zařízení má používat, a pokud máš balíček "cryptsetup", tak se integrace do initramdisku stane automaticky. Zašifrovat to jde i inplace pomocí cryptsetup-reencrypt, ale to je možná trochu pro dobrodruhy.
Dál pak nevím jestli má smysl šifrovat i systémový disk.Má, protože třeba to tahání torrentů asi bude psát věci do /tmp, /var/log… A taky mají uživatelé v home různé historie (bash_history, naposledy otevřené soubory…).
Tiskni Sdílej: