Ochrana udajov
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Aj v roku 2025 sa v Bruseli uskutoční podujatie "Free and Open source Software Developers’ European Meeting" (FOSDEM). Viac na jeho stránkach.
Zdroj: https://fosdem.org/2025/
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Vyšla nová verzia rolling-update distribúcie Manjaro, ktorá spája silu Arch Linuxu s jednoduchosťou user-friendly distribúcii. Okrem najnovšieho jadra je k dispozícii pre priaznivcov KDE aj najnovšie rozhranie Plasma 6. Manjaro vychádza vo verziách s KDE, GNOME a XFCE.
Zdroj: Distrowatch
Bola vydaná verzia 0.10 textového editoru neovim. Nová verzia obsahuje množstvo vylepšení LSP protokolu, zvýrazňovania syntaxe pomocou Tree-sitteru a ďalších menších zmien. Kompletný zoznam noviniek je dostupný v oznámení o vydaní.
Zdroj: neovim.io
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ide o čiastkovú časť, ktorú riešia z dôvodu monopolného spravania sa v Appstore.
Zdroj: Európska Komisia
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
DATA_FILE=/var/spool/bootsec/boot-sum.db
RED='\e[1;31m'
GREEN='\e[1;32m'
NC='\e[0m'
echo -n "Testing system files: "
sha512sum -c $DATA_FILE 1> /dev/null
if [ $? == 1 ]; then
echo -e "[${RED}FAIL${NC}]"
else
echo -e "[${GREEN}OK${NC}]"
fi
ale tak da sa to aj inak. Predpokladam, ze ten tvoj skript sa spusta az po odomknuti disku (nemalo by zmysel mat hash na nesifrovanej casti)
utocnik:
2, boot live cd a dd pre cely disk k sebe
3, modifikacia initrd tak, ze po zadani hesla ho poslalo po sieti k utocnikovi
4, vratenie notebook-u tebe
ty:
1, stratis notebook
5, vrati sa ti notebook. spustis, zadas heslo a zistis, ze zly kontrolny sucet. Co uz je ale jedno. Heslo sa poslalo a utocnik si odomkne svoju kopiu.
ty cisla su chronologicky :)
Vďaka Ti za pekný príklad sociálneho inžinierstva útočníka ....
Len chcem podotknúť, že pri dobre prevedenom a premyslenom type útoku formou sociálneho inžinierstva nemáš akúkoľvek šancu, ale to už je iná kapitola......
V tomto (peknom) prípade sa nutnosť - dostať sa fyzicky na mašinu obete - nahradila ekvivalentom - ukradnúť a vrátiť mašinu obeti.
Utocnik tam nahra upraveny system (na nezasifrovanu particiu). Ten spravi toto:
1.) Vrati disk do povodneho stavu (ale v pamati ostane 'zla' verzia :-)
2.) nacita heslo.
3.) Ak je heslo zle (nerozsifroval sa disk), tak vrati disk do 'zleho' stavu
4.) Ak je heslo dobre, tak na rozsifrovany disk sa nahra (ako nejaky malware) a navyse posle heslo cez internet utocnikovi (az ked sa komp pripoji na siet).
Dosledky:
Ak utocnik vie ziskat na nejaku dobu (stacilo by niekolko minut, ak by bol dobre pripraveny) fyzicky pristup k pocitacu tak tvoje data uz nie su v bezpeci (naopak, ak nevie, tak naco sifrovat?).
Toto znamena, ze od momentu, kedy utocnik mohol ziskat fyzicky pristup k pocitacu nemozeme verit datam na nezasifrovanej particii.
Volá sa iptables pomocou, ktorých môžeš riadiť prevádzku siete vo svojom počítači. (blokovať porty, zahadzovať pakety, nastaviť zdieľanie pripojenia, .....)
Nadstavby preň sú shorewal, firestarter a iné (majú zadefinované už základné pravidlá pre sieťovú prevádzku)