101010.pl is one of the many independent Mastodon servers you can use to participate in the fediverse.
101010.pl czyli najstarszy polski serwer Mastodon. Posiadamy wpisy do 2048 znaków.

Server stats:

477
active users

#initrd

1 post1 participant0 posts today
openSUSE Linux<p>How secure is your Full Disk Encryption? <a href="https://fosstodon.org/tags/openSUSE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>openSUSE</span></a> digs deep into mitigating rogue device attacks using <a href="https://fosstodon.org/tags/TPM2" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>TPM2</span></a>, <a href="https://fosstodon.org/tags/PCR" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PCR</span></a> extensions, and custom <a href="https://fosstodon.org/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> validation. A must-read <a href="https://fosstodon.org/tags/FDE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FDE</span></a> for <a href="https://fosstodon.org/tags/sysadmins" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>sysadmins</span></a> &amp; <a href="https://fosstodon.org/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a> pros. <a href="https://fosstodon.org/tags/opensource" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>opensource</span></a> <a href="https://news.opensuse.org/2025/07/18/fde-rogue-devices/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">news.opensuse.org/2025/07/18/f</span><span class="invisible">de-rogue-devices/</span></a></p>
openSUSE Linux<p>New to <a href="https://fosstodon.org/tags/mkosi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>mkosi</span></a>-initrd? It’s more than a <a href="https://fosstodon.org/tags/dracut" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dracut</span></a> alternative; it’s a <a href="https://fosstodon.org/tags/dev" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dev</span></a>-friendly, RPM-driven <a href="https://fosstodon.org/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> builder with future potential.<br>✅ Integrated in <a href="https://fosstodon.org/tags/systemd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>systemd</span></a><br>✅ Builds from known sources<br>⚠️ Still maturing (arch/feature limits)<br>Explore the pros/cons from this <a href="https://fosstodon.org/tags/oSC25" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>oSC25</span></a> talk <a href="https://youtu.be/p78J3Ql7D6s?si=JbKZpq9fFb3Oesr9" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">youtu.be/p78J3Ql7D6s?si=JbKZpq</span><span class="invisible">9fFb3Oesr9</span></a></p>
openSUSE Linux<p>How secure is your <a href="https://fosstodon.org/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> boot process? Learn how <a href="https://fosstodon.org/tags/openSUSE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>openSUSE</span></a> is hardening boot with signed <a href="https://fosstodon.org/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> and UKI in this <a href="https://fosstodon.org/tags/oSC25" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>oSC25</span></a> talk. Security starts before the <a href="https://fosstodon.org/tags/OS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>OS</span></a> loads! <a href="https://youtu.be/Ryf1PIofsqw?si=6pWTOTJrS3-HPjQG" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">youtu.be/Ryf1PIofsqw?si=6pWTOT</span><span class="invisible">JrS3-HPjQG</span></a></p>
openSUSE Linux<p>Say goodbye to fragile early <a href="https://fosstodon.org/tags/boots" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>boots</span></a> 🚀Learn how <a href="https://fosstodon.org/tags/mkosi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>mkosi</span></a>-initrd provides clearer ownership, faster boot times and smarter rebuilds in this <a href="https://fosstodon.org/tags/oSC25" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>oSC25</span></a> talk. Based on <a href="https://fosstodon.org/tags/distro" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>distro</span></a> packages. Avoids 10+ <a href="https://fosstodon.org/tags/dracut" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dracut</span></a> service delays <a href="https://fosstodon.org/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> <a href="https://fosstodon.org/tags/systemd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>systemd</span></a> <a href="https://fosstodon.org/tags/openSUSE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>openSUSE</span></a>. <a href="https://youtu.be/p78J3Ql7D6s?si=JbKZpq9fFb3Oesr9" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">youtu.be/p78J3Ql7D6s?si=JbKZpq</span><span class="invisible">9fFb3Oesr9</span></a></p>
🅴🆁🆄🅰 🇷🇺Про #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> можно позабыть уже несколько лет как — явно находится под чьим-то влиянием и до сих пор отказывается реализовать поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a> 2-й версии, в части использования #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a>.<br><br>Важно это потому, что в мире полно ферм для майнинга криптовалют, так или иначе арестованных органами общественного правопорядка. Это изначально специализированные #<a class="" href="https://hub.hubzilla.de/search?tag=ASIC" rel="nofollow noopener" target="_blank">ASIC</a> для перебора значений hash-функций. В результате, стало возможным взламывать грубой силой почти все варианты дискового шифрования, если для хранения пароля используются обычные #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF2" rel="nofollow noopener" target="_blank">PBKDF2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a>, не адаптированные под противодействие крипто-майнинговым фермам. Примером, нормальной современной #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a> является тот же #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> и его вариации.<br><br>Альтернатива в том, что позволяет тот же #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a>. Например, для полнодискового шифрование через LUKS берётся SSD/NVMe разбитый через #<a class="" href="https://hub.hubzilla.de/search?tag=GPT" rel="nofollow noopener" target="_blank">GPT</a> с выделением раздела EFI System Partition, на котором размещаются образы #<a class="" href="https://hub.hubzilla.de/search?tag=initrd" rel="nofollow noopener" target="_blank">initrd</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и бинарники загрузчика systemd-boot являющиеся EFI-приложением.<br><br>Всё содержимое EFI System Partition может проверяться Secure Boot'ом — быть заверены своим собственным сертификатом в дереве. Не только бинарники, но и текстовые *.conf файлы в /boot/loader/entries/ описывающие каждый вариант загрузки. Поскольку они содержат такие вещи как:<br><pre><code>title&nbsp;&nbsp;&nbsp;&nbsp;... — как зовётся в меню загрузочном<br>linux&nbsp;&nbsp;&nbsp;&nbsp;/vmlinuz-6.6-x86_64 — какое ядро ОС использовать<br>initrd&nbsp;&nbsp;&nbsp;&nbsp;/intel-ucode.img — какой микрокод процессора грузить<br>initrd&nbsp;&nbsp;&nbsp;&nbsp;/initramfs-6.6-x86_64.img — сам загрузочный образ<br>...<br>options quiet — могут быть и в одну строчку все сразу<br>options splash<br>options rd.udev.log_level=3<br>options systemd.show_status=auto<br>options sysrq_always_enabled=1<br>options intel_iommu=on<br>options iommu=pt<br>...</code></pre><br>Т.е. файлы *.conf могут содержать всякие опции/параметры ядра, отвечающие за безопасность работы системы. Например, раздачей <a href="https://habr.com/ru/news/712476/" rel="nofollow noopener" target="_blank">таких рекомендаций</a> недавно развлекался #<a class="" href="https://hub.hubzilla.de/search?tag=%D0%A4%D0%A1%D0%A2%D0%AD%D0%9A" rel="nofollow noopener" target="_blank">ФСТЭК</a> (вот оригинал официальной <a href="https://fstec.ru/normotvorcheskaya/informatsionnye-i-analiticheskie-materialy/2590-informatsionnoe-soobshchenie-fstek-rossii-ot-30-dekabrya-2022-g-n-240-22-6933" rel="nofollow noopener" target="_blank">публикации</a>).<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> #<a class="" href="https://hub.hubzilla.de/search?tag=crypto" rel="nofollow noopener" target="_blank">crypto</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a>
🅴🆁🆄🅰 🇷🇺Пока #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> создаёт свой дистрибутив #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a>, что делают гаврики из #<a class="" href="https://hub.hubzilla.de/search?tag=GNOME" rel="nofollow noopener" target="_blank">GNOME</a> ? Прожигают подушку безопасности верстая бюджет с дефицитом! :)<br>И отказываются всего лишь от таких вещей как пара директоров и затраты на транспортировку представителей своего сообщества, управляющего совета и персонала GNOME Foundation на всякие мероприятия. Однако, оставляют расходы на программы оплачиваемых стажировок Outreachy ориентированной на такие социальные группы, которые оказывается слабо представлены в сфере разработки open source (free'шного ПО).<br><br>А в #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> просто задолбались с тем, что присутствуют в подавляющем числе дистрибутивов #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> лишь в сильно пропатченом и потому кривом виде (из-за убогости ментейнеров этих дистрибов).<br>Потому KDE и решили делать свой дистриб, на базе #<a class="" href="https://hub.hubzilla.de/search?tag=ArchLinux" rel="nofollow noopener" target="_blank">ArchLinux</a>, в котором #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> давным давно присутствует прямо в нативном, неизменённом виде.<br>Причём в KDE весьма разумно подходят к вопросу: <ul><li> обновления системы на базе снапшотов #<a class="" href="https://hub.hubzilla.de/search?tag=btrfs" rel="nofollow noopener" target="_blank">btrfs</a></li><li> с полнодисковым шифрованием диска через #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a></li><li> загрузкой через #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a> (поскольку #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> плохо поддерживает LUKS)</li></ul><br>У самого несколько лет именно так и есть — обновления с автоматическими через #<a class="" href="https://hub.hubzilla.de/search?tag=TimeShift" rel="nofollow noopener" target="_blank">TimeShift</a> снапшотами файловой системы (средствами btrfs) при накатывании обновлений или установке софта.<br><br>Полнодисковое шифрование LUKS, возможности которого нормально поддерживает лишь #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a>, т.е. когда SSD/NVMe разбит через #<a class="" href="https://hub.hubzilla.de/search?tag=GPT" rel="nofollow noopener" target="_blank">GPT</a> и есть раздел EFI System Partition, на котором образы #<a class="" href="https://hub.hubzilla.de/search?tag=initrd" rel="nofollow noopener" target="_blank">initrd</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и бинарники загрузчика могут проверяться Secure Boot'ом.<br><br>А про GRUB можно позабыть уже очень давно, т.к. явно находится под чьим-то влиянием и до сих пор отказывается реализовать поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a> 2-й версии, в части использования #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a>.<br><br>Важно это потому, что в мире полно ферм для майнинга криптовалют, так или иначе арестованных органами общественного правопорядка. Это изначально специализированные #<a class="" href="https://hub.hubzilla.de/search?tag=ASIC" rel="nofollow noopener" target="_blank">ASIC</a> для перебора значений hash-функций. В результате, стало возможным взламывать грубой силой почти все варианты дискового шифрования, если для хранения пароля используются обычные #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF2" rel="nofollow noopener" target="_blank">PBKDF2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a>, не адаптированные под противодействие крипто-майнинговым фермам. Примером, нормальной современной #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a> является тот же #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> и его вариации.<br><br>Т.е. пока #<a class="" href="https://hub.hubzilla.de/search?tag=GNOME" rel="nofollow noopener" target="_blank">GNOME</a> прожирает средства на всякую откровенную херню, в то же самое время #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> заняты весьма годными делами. И лепят вполне современный дистрибутив, закладывая в него более чем разумные практики и вообще, и в том числе, ещё и с дистрибьюцией софта через #<a class="" href="https://hub.hubzilla.de/search?tag=flatpak" rel="nofollow noopener" target="_blank">flatpak</a>.<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=crypto" rel="nofollow noopener" target="_blank">crypto</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a>
Elias Probst<p><span class="h-card" translate="no"><a href="https://emacs.ch/@brokenix" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>brokenix</span></a></span> it's been quite a while that <a href="https://mastodon.social/tags/Dropbear" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Dropbear</span></a> isn't the default in <a href="https://mastodon.social/tags/NixOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>NixOS</span></a>' <a href="https://mastodon.social/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> anymore. See this commit for more details and the reasoning behind this decision:<br><a href="https://github.com/NixOS/nixpkgs/commit/d930466b7728e5515991cb73c060fc3f32bdc001" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/NixOS/nixpkgs/commi</span><span class="invisible">t/d930466b7728e5515991cb73c060fc3f32bdc001</span></a></p><p><a href="https://mastodon.social/tags/OpenSSH" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>OpenSSH</span></a></p>
Linux ✅<p>Linux boot times speed-up at works! 🚀 </p><p>"We aim to capitalize on the cryptographic checks already performed on the kernel and initrd images during the secure boot process. </p><p>As a result, we can significantly improve the boot speed without compromising system security." ~Alessandro Carminati (Red Hat) </p><p>=&gt; <a href="https://lore.kernel.org/lkml/20230914112739.112729-1-alessandro.carminati@gmail.com/" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">lore.kernel.org/lkml/202309141</span><span class="invisible">12739.112729-1-alessandro.carminati@gmail.com/</span></a></p><p><a href="https://linuxrocks.online/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> <a href="https://linuxrocks.online/tags/kernel" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>kernel</span></a> <a href="https://linuxrocks.online/tags/boot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>boot</span></a> <a href="https://linuxrocks.online/tags/development" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>development</span></a> <a href="https://linuxrocks.online/tags/speed" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>speed</span></a> <a href="https://linuxrocks.online/tags/RedHat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RedHat</span></a> <a href="https://linuxrocks.online/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a></p>
AHg<p><span class="h-card"><a href="https://cybre.space/@uranther" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>uranther</span></a></span> <br>I played with a custom minimal <a href="https://mastodon.social/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> with <a href="https://mastodon.social/tags/docker" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>docker</span></a> (persistent storage mounted at /var/lib/docker) and separated containers for each part (xorg, fluxbox, chrome, ...). It was fun and yes... sometimes harder 😁</p>