mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,5 Tsd.
aktive Profile

#initramfs

4 Beiträge4 Beteiligte1 Beitrag heute
AskUbuntu<p>Bridging interface after initramfs decrypt <a href="https://ubuntu.social/tags/networking" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>networking</span></a> <a href="https://ubuntu.social/tags/encryption" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>encryption</span></a> <a href="https://ubuntu.social/tags/netplan" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>netplan</span></a> <a href="https://ubuntu.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a></p><p><a href="https://askubuntu.com/q/1552840/612" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">askubuntu.com/q/1552840/612</span><span class="invisible"></span></a></p>
Fossery Tech :debian: :gnome:<p>(more Linux news in original post)</p><p>Initramfs vulnerability lets attackers with physical access compromise encrypted systems by entering incorrect password several times and accessing the debug shell on Ubuntu 25.04 and Fedora 42 systems:<br><a href="https://www.omgubuntu.co.uk/2025/07/ubuntu-security-initramfs-bypass-encryption" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">omgubuntu.co.uk/2025/07/ubuntu</span><span class="invisible">-security-initramfs-bypass-encryption</span></a></p><p>Linux kernel 6.15.6 and 6.12.37 LTS deliver TSA (Transient Scheduler Attacks) mitigations:<br><a href="https://www.phoronix.com/news/Linux-6.15.6-Linux-6.12.37-LTS" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">phoronix.com/news/Linux-6.15.6</span><span class="invisible">-Linux-6.12.37-LTS</span></a></p><p>Wayback is now hosted on FreeDesktop.org:<br><a href="https://www.phoronix.com/news/Wayback-FreeDesktop.org" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">phoronix.com/news/Wayback-Free</span><span class="invisible">Desktop.org</span></a></p><p>System76 Adder WS laptop available with Intel Core Ultra i9 and NVIDIA 50 series:<br><a href="https://9to5linux.com/system76s-adder-ws-linux-laptop-gets-intel-core-ultra-i9-and-nvidia-50-series" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">9to5linux.com/system76s-adder-</span><span class="invisible">ws-linux-laptop-gets-intel-core-ultra-i9-and-nvidia-50-series</span></a></p><p>(FOSS news in comments)</p><p><a href="https://social.linux.pizza/tags/WeeklyNews" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WeeklyNews</span></a> <a href="https://social.linux.pizza/tags/News" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>News</span></a> <a href="https://social.linux.pizza/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> <a href="https://social.linux.pizza/tags/LinuxNews" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LinuxNews</span></a> <a href="https://social.linux.pizza/tags/Initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Initramfs</span></a> <a href="https://social.linux.pizza/tags/LinuxKernel" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LinuxKernel</span></a> <a href="https://social.linux.pizza/tags/Wayback" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wayback</span></a> <a href="https://social.linux.pizza/tags/System76" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>System76</span></a> <a href="https://social.linux.pizza/tags/LinuxDesktop" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LinuxDesktop</span></a> <a href="https://social.linux.pizza/tags/DesktopLinux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>DesktopLinux</span></a> <a href="https://social.linux.pizza/tags/LinuxLaptop" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LinuxLaptop</span></a> <a href="https://social.linux.pizza/tags/XWayland" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>XWayland</span></a> <a href="https://social.linux.pizza/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.linux.pizza/tags/Vulnerability" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Vulnerability</span></a> <a href="https://social.linux.pizza/tags/FosseryTech" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FosseryTech</span></a></p>
Matúš 🇸🇰🇪🇺<p>New <a href="https://raphus.social/tags/blogpost" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>blogpost</span></a> about <a href="https://raphus.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> and how to hijack it: <a href="https://typekmatus.blogspot.com/2025/07/initramfs-co-to-je-ako-to-zneuzit.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">typekmatus.blogspot.com/2025/0</span><span class="invisible">7/initramfs-co-to-je-ako-to-zneuzit.html</span></a></p><p><a href="https://raphus.social/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://raphus.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a></p>
OSTechNix<p>Fedora 43 to Use Zstd Compression for Faster Boot and Smaller Initrd <a href="https://floss.social/tags/fedora43" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fedora43</span></a> <a href="https://floss.social/tags/zstd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>zstd</span></a> <a href="https://floss.social/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a> <a href="https://floss.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> <a href="https://floss.social/tags/fastboot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fastboot</span></a> <a href="https://floss.social/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://floss.social/tags/dracut" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dracut</span></a> <br><a href="https://ostechnix.com/fedora-43-initrd-zstd-compression/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">ostechnix.com/fedora-43-initrd</span><span class="invisible">-zstd-compression/</span></a></p>
AskUbuntu<p>Error while disabling Nouveau kerner driver <a href="https://ubuntu.social/tags/drivers" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>drivers</span></a> <a href="https://ubuntu.social/tags/nvidia" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>nvidia</span></a> <a href="https://ubuntu.social/tags/kernel" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>kernel</span></a> <a href="https://ubuntu.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> <a href="https://ubuntu.social/tags/nouveau" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>nouveau</span></a></p><p><a href="https://askubuntu.com/q/1552241/612" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">askubuntu.com/q/1552241/612</span><span class="invisible"></span></a></p>
AskUbuntu<p>How to modify initrd and repack modified initrd in ubuntu 24.04 #2404 <a href="https://ubuntu.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> <a href="https://ubuntu.social/tags/initrd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initrd</span></a></p><p><a href="https://askubuntu.com/q/1552035/612" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">askubuntu.com/q/1552035/612</span><span class="invisible"></span></a></p>
AskUbuntu<p>initramfs + kernel panic + unable to read HD as external device (operation is already pending) <a href="https://ubuntu.social/tags/mount" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>mount</span></a> <a href="https://ubuntu.social/tags/harddrive" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>harddrive</span></a> #2404 <a href="https://ubuntu.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> <a href="https://ubuntu.social/tags/fsck" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fsck</span></a></p><p><a href="https://askubuntu.com/q/1551633/612" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">askubuntu.com/q/1551633/612</span><span class="invisible"></span></a></p>
Kevin Karhan :verified:<p><span class="h-card" translate="no"><a href="https://groupe-tazor.com/@Yuki" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>Yuki</span></a></span> <span class="h-card" translate="no"><a href="https://infosec.space/@OS1337" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>OS1337</span></a></span> <span class="h-card" translate="no"><a href="https://evokegts.umbrellix.org/@bjornsdottirs" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>bjornsdottirs</span></a></span> no need to go beyond 1440kB when using <a href="https://github.com/OS-1337/mlb" rel="nofollow noopener" target="_blank">mlb</a> instead of <a href="https://infosec.space/tags/syslinux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>syslinux</span></a> (which wastes 200kB on it's own!)</p><ul><li>Also including the <a href="https://infosec.space/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> into the <a href="https://infosec.space/tags/Kernel" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kernel</span></a> can save more due to better compression than two seperate files.</li></ul><p>Needless to say the core idea is to be a continuation of <a href="https://infosec.space/tags/tmsrtbt" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>tmsrtbt</span></a> and a <em>"minimalist <a href="https://infosec.space/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> distro"</em> as in <em>"<a href="https://infosec.space/tags/SSH" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SSH</span></a> <a href="https://infosec.space/tags/Terminal" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Terminal</span></a> <a href="https://infosec.space/tags/Firmware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Firmware</span></a>"</em>...</p>
ckrch<p><a href="https://www.ott.net/buildroot-initramfs/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">ott.net/buildroot-initramfs/</span><span class="invisible"></span></a> - new post on how to use <a href="https://tooting.ch/tags/buildroot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>buildroot</span></a> to build a custom <a href="https://tooting.ch/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> </p><p><a href="https://tooting.ch/tags/gnu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>gnu</span></a> <a href="https://tooting.ch/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://tooting.ch/tags/busybox" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>busybox</span></a></p>
fuxx<p>kennt sich hier wer mit network <a href="https://social.tchncs.de/tags/bonding" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>bonding</span></a> in Zusammenhang mit <a href="https://social.tchncs.de/tags/vlans" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vlans</span></a> und <a href="https://social.tchncs.de/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> aus? die <a href="https://social.tchncs.de/tags/network" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>network</span></a> config benötigt zur Fernentschlüsselung via <a href="https://social.tchncs.de/tags/ssh" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ssh</span></a> (<a href="https://social.tchncs.de/tags/dropbear" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dropbear</span></a>) mag mir nämlich leider einfach nicht gelingen :( <a href="https://social.tchncs.de/tags/debian" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>debian</span></a> <a href="https://social.tchncs.de/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a></p>
Aptivi<p><strong>Ubuntu 25.10 will use&nbsp;Dracut</strong></p><p>While Ubuntu 25.04 is still ongoing development, there has been progress in switching from initramfs-tools to Dracut. Those tools both handle initrd generation for booting into the Linux kernel in preparation for the full system boot. The Ubuntu engineers are working hard to migrate such tool to Dracut to ensure better bootstrapping by reducing hard-coded logic as much as possible.</p><p>Initially, Ubuntu 25.04 would have used Dracut as the initrd generator, but the work wasn’t complete yet, so the Ubuntu engineers have delayed the migration to after Ubuntu 25.04 gets released so that the next version of Ubuntu uses Dracut completely.</p><p>However, you have an opportunity to <a href="https://discourse.ubuntu.com/t/dracut-will-be-supported-in-ubuntu-25-04/56556/3" rel="nofollow noopener" target="_blank">try out Dracut</a> in Ubuntu 25.04 when it gets released. This is so that you can provide feedback to the Ubuntu team about your experience with the Dracut integration.</p><p>Ubuntu 25.04 will be the last version that uses initramfs-tools as the default initrd generator, with the October release of Ubuntu being the first version that uses Dracut. This is going to be exciting news for the next year’s Ubuntu LTS release that will be out in the next April.</p><p><a href="https://audiomack.com/aptivi/song/ubuntu-2510-will-use-dracut" rel="nofollow noopener" target="_blank">https://audiomack.com/aptivi/song/ubuntu-2510-will-use-dracut</a></p><p><span></span></p><p><a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/25-04/" target="_blank">#2504</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/25-10/" target="_blank">#2510</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/dracut/" target="_blank">#Dracut</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/initramfs/" target="_blank">#Initramfs</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/initramfs-tools/" target="_blank">#InitramfsTools</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/initrd/" target="_blank">#Initrd</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/news/" target="_blank">#news</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/plucky/" target="_blank">#Plucky</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/plucky-puffin/" target="_blank">#PluckyPuffin</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/puffin/" target="_blank">#Puffin</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/tech/" target="_blank">#Tech</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/technology/" target="_blank">#Technology</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/ubuntu/" target="_blank">#Ubuntu</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/ubuntu-25-04/" target="_blank">#Ubuntu2504</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/ubuntu-25-04-plucky/" target="_blank">#Ubuntu2504Plucky</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/ubuntu-25-04-plucky-puffin/" target="_blank">#Ubuntu2504PluckyPuffin</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/ubuntu-25-10/" target="_blank">#Ubuntu2510</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://officialaptivi.wordpress.com/tag/update/" target="_blank">#update</a></p>
Pascal Leinert<p>Eigentlich wollte ich den <a href="https://social.pascal-leinert.de/tags/Linux" rel="nofollow noopener" target="_blank">#Linux</a> Kernel 6.14 testen, aber <a href="https://social.pascal-leinert.de/tags/initramfs" rel="nofollow noopener" target="_blank">#initramfs</a>, <a href="https://social.pascal-leinert.de/tags/btrfs" rel="nofollow noopener" target="_blank">#btrfs</a> und <a href="https://social.pascal-leinert.de/tags/nvidia" rel="nofollow noopener" target="_blank">#nvidia</a> sagen nein.</p>
Tom<p><a href="https://tech.lgbt/tags/ControversialOpinion" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ControversialOpinion</span></a>: <a href="https://tech.lgbt/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> is an ugly kluge that stopped making sense for most uses about 20 years ago... <a href="https://tech.lgbt/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a></p>
Bojidar Marinov<p>Maximizing hardware with SSD caching via Device Mapper: or, how I got my aging setup's startup time from 8 minutes to mere seconds thanks to Linux.</p><p><a href="https://bojidar-bg.dev/blog/2025-02-07-dm-cache/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">bojidar-bg.dev/blog/2025-02-07</span><span class="invisible">-dm-cache/</span></a></p><p><a href="https://mastodon.social/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://mastodon.social/tags/archlinux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>archlinux</span></a> <a href="https://mastodon.social/tags/dmcache" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dmcache</span></a> <a href="https://mastodon.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> <a href="https://mastodon.social/tags/performance" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>performance</span></a> <a href="https://mastodon.social/tags/devicemapper" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>devicemapper</span></a> <a href="https://mastodon.social/tags/ssd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ssd</span></a></p>
Bojidar Marinov<p>Just switched my root-on-SSD home/var-on-HDD setup over to a single-partition dm-cache setup which automatically caches useful blocks... and it all works! <br>Hopefully, this will speed up Docker and Firefox going forward. 🥲<br>...I did feel like a wizard for having to write my own mkinitcpio hook 🎩 - thankfully I had <a href="https://wiki.tnonline.net/w/Blog/dm-cache:_Linux_Accelerated_Storage" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">wiki.tnonline.net/w/Blog/dm-ca</span><span class="invisible">che:_Linux_Accelerated_Storage</span></a> to guide me!</p><p>Would anyone be interested in a longer write-up on how I got all that working? 😇 <br><a href="https://mastodon.social/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://mastodon.social/tags/archlinux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>archlinux</span></a> <a href="https://mastodon.social/tags/dmcache" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dmcache</span></a> <a href="https://mastodon.social/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a></p>
bls<p>How very cool! <a href="https://mas.to/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> <a href="https://mas.to/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> is capable enough to do multi-programming! Can have a process watching for the crypto keydisk to be inserted while another process waits for the user to type the decrypt passphrase. Makes encrypted rootfs even better. <a href="https://github.com/gitbls/sdm" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">github.com/gitbls/sdm</span><span class="invisible"></span></a> <a href="https://mas.to/tags/raspberrypi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>raspberrypi</span></a> <a href="https://mas.to/tags/encryption" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>encryption</span></a> <a href="https://mas.to/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a> <a href="https://mas.to/tags/crypto" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>crypto</span></a></p>
🅴🆁🆄🅰 🇷🇺Почти на любой не особо древней материнской плате можно использовать NVMe-диск M.2 вставленный через PCI-адаптер (PCI x4) в какой-нибудь из нескольких PCI-слотов (желательно с четырьмя и более каналами). <br>В таком случае SATA-диски проигрывают по скорости в несколько раз, даже при наличии на материнской плате поддержки лишь древней второй версии #<a class="" href="https://hub.hubzilla.de/search?tag=PCIe" rel="nofollow noopener" target="_blank">PCIe</a> (PCIe v.2). На вполне конкретных примерах вместо 390&nbsp;Мб/с наблюдается стабильные 1,7&nbsp;Гб/с.<br><br><strong>Загрузка системы на NVMe</strong><br>Обычно, людей останавливает тот момент, что BIOS (точнее EFI) древних материнских платах не позволяет загружаться с NVMe-дисков, но это не является проблемой в случае таких систем как линуксы.<br>Т.е. сама по себе система (ОС) может располагаться на nvme-диске, но загрузчик системы с #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и образом ядра при этом на совершенно другом диске или же вообще на вынимаемом носителе. <br>Для запуска системы нужен boot-раздел весьма скромный по размерам, хватит и 200-300 мегабайт. И располагаться таковой boot-раздел может хоть на flash'ке, хоть на SD-карточке или же быть разделом на SATA-диске.<br><br><strong>Как работает загрузка ОС?</strong><br>При включении питания #<a class="" href="https://hub.hubzilla.de/search?tag=UEFI" rel="nofollow noopener" target="_blank">UEFI</a>, оно же #<a class="" href="https://hub.hubzilla.de/search?tag=EFI" rel="nofollow noopener" target="_blank">EFI</a>, читает записи в своей энергонезависимой памяти #<a class="" href="https://hub.hubzilla.de/search?tag=NVRAM" rel="nofollow noopener" target="_blank">NVRAM</a> в поисках информации о том, какие EFI System Partition (ESP) на каких носителях следует использовать в каком порядке.<br>#<a class="" href="https://hub.hubzilla.de/search?tag=ESP" rel="nofollow noopener" target="_blank">ESP</a> это обычный раздел (partition) с файловой системой FAT16 или FAT32, которую прекрасно понимает EFI-система и на ней смотрит файлы являющиеся загрузчиками сродни: #<a class="" href="https://hub.hubzilla.de/search?tag=rEFInd" rel="nofollow noopener" target="_blank">rEFInd</a>, #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> или #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a> В качестве загрузчика может быть и специально собранный образ ядра ОС — т.н. <a href="https://wiki.archlinux.org/title/EFI_boot_stub" rel="nofollow noopener" target="_blank">EFI boot stub</a>.<br><br><strong>Добавить поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=NVMe" rel="nofollow noopener" target="_blank">NVMe</a>?</strong><br>Вполне реально научить комп грузиться с NVMe. Надо взять «Intel ME Tools» b снять дамп SPI Flash чипа на материнской плате, а в снятый образ добавить NVMe-драйвер (через «UEFI Tool»). После чего, уже пропатченный образ записывается обратно в SPI Flash чип на материнской плате.<br><br>Доводилось такое выполнять, используя «Flash Programming Tool» (fpt.exe) из пакета «Intel ME Tools» и это не из под Windows, а из под #<a class="" href="https://hub.hubzilla.de/search?tag=FreeDOS" rel="nofollow noopener" target="_blank">FreeDOS</a>. Создавая загрузочную флешку через dd и докидывая на неё один файл «fpt.exe».<br>Не сказать чтобы удобно, но дампить и шить из под Windows требует сперва установить и саму эту ОС и нужные драйвера от материнской платы вместе с Intel ME/AMT. И выходит, что в ряде случаев проще и быстрее лишние пару раз загрузиться с флешки.<br><br>В более поздних версиях «Intel ME Tools» для более новых материнских плат (чипсетов, PCH) появился вариант «Flash Programming Tool» и для линухов. Ненаглядный «flashrom» в ряде случаев бесполезен, может снять дамп лишь с одного из чипов, коих обычно две штуки. Т.е. вместо 12&nbsp;Мб сделает дамп лишь 8&nbsp;Мб, то же FPT во время работы показывает с какого SPI-чипа сколько снято или в него записано.<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=nvme" rel="nofollow noopener" target="_blank">nvme</a> #<a class="" href="https://hub.hubzilla.de/search?tag=nvmessd" rel="nofollow noopener" target="_blank">nvmessd</a> #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> #<a class="" href="https://hub.hubzilla.de/search?tag=hardware" rel="nofollow noopener" target="_blank">hardware</a> #<a class="" href="https://hub.hubzilla.de/search?tag=intel" rel="nofollow noopener" target="_blank">intel</a> #<a class="" href="https://hub.hubzilla.de/search?tag=IntelME" rel="nofollow noopener" target="_blank">IntelME</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a> @<a href="https://3zi.ru/@Russia" rel="nofollow noopener" target="_blank">Russia</a>
🅴🆁🆄🅰 🇷🇺Про #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> можно позабыть уже несколько лет как — явно находится под чьим-то влиянием и до сих пор отказывается реализовать поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a> 2-й версии, в части использования #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a>.<br><br>Важно это потому, что в мире полно ферм для майнинга криптовалют, так или иначе арестованных органами общественного правопорядка. Это изначально специализированные #<a class="" href="https://hub.hubzilla.de/search?tag=ASIC" rel="nofollow noopener" target="_blank">ASIC</a> для перебора значений hash-функций. В результате, стало возможным взламывать грубой силой почти все варианты дискового шифрования, если для хранения пароля используются обычные #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF2" rel="nofollow noopener" target="_blank">PBKDF2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a>, не адаптированные под противодействие крипто-майнинговым фермам. Примером, нормальной современной #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a> является тот же #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> и его вариации.<br><br>Альтернатива в том, что позволяет тот же #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a>. Например, для полнодискового шифрование через LUKS берётся SSD/NVMe разбитый через #<a class="" href="https://hub.hubzilla.de/search?tag=GPT" rel="nofollow noopener" target="_blank">GPT</a> с выделением раздела EFI System Partition, на котором размещаются образы #<a class="" href="https://hub.hubzilla.de/search?tag=initrd" rel="nofollow noopener" target="_blank">initrd</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и бинарники загрузчика systemd-boot являющиеся EFI-приложением.<br><br>Всё содержимое EFI System Partition может проверяться Secure Boot'ом — быть заверены своим собственным сертификатом в дереве. Не только бинарники, но и текстовые *.conf файлы в /boot/loader/entries/ описывающие каждый вариант загрузки. Поскольку они содержат такие вещи как:<br><pre><code>title&nbsp;&nbsp;&nbsp;&nbsp;... — как зовётся в меню загрузочном<br>linux&nbsp;&nbsp;&nbsp;&nbsp;/vmlinuz-6.6-x86_64 — какое ядро ОС использовать<br>initrd&nbsp;&nbsp;&nbsp;&nbsp;/intel-ucode.img — какой микрокод процессора грузить<br>initrd&nbsp;&nbsp;&nbsp;&nbsp;/initramfs-6.6-x86_64.img — сам загрузочный образ<br>...<br>options quiet — могут быть и в одну строчку все сразу<br>options splash<br>options rd.udev.log_level=3<br>options systemd.show_status=auto<br>options sysrq_always_enabled=1<br>options intel_iommu=on<br>options iommu=pt<br>...</code></pre><br>Т.е. файлы *.conf могут содержать всякие опции/параметры ядра, отвечающие за безопасность работы системы. Например, раздачей <a href="https://habr.com/ru/news/712476/" rel="nofollow noopener" target="_blank">таких рекомендаций</a> недавно развлекался #<a class="" href="https://hub.hubzilla.de/search?tag=%D0%A4%D0%A1%D0%A2%D0%AD%D0%9A" rel="nofollow noopener" target="_blank">ФСТЭК</a> (вот оригинал официальной <a href="https://fstec.ru/normotvorcheskaya/informatsionnye-i-analiticheskie-materialy/2590-informatsionnoe-soobshchenie-fstek-rossii-ot-30-dekabrya-2022-g-n-240-22-6933" rel="nofollow noopener" target="_blank">публикации</a>).<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> #<a class="" href="https://hub.hubzilla.de/search?tag=crypto" rel="nofollow noopener" target="_blank">crypto</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a>
🅴🆁🆄🅰 🇷🇺Пока #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> создаёт свой дистрибутив #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a>, что делают гаврики из #<a class="" href="https://hub.hubzilla.de/search?tag=GNOME" rel="nofollow noopener" target="_blank">GNOME</a> ? Прожигают подушку безопасности верстая бюджет с дефицитом! :)<br>И отказываются всего лишь от таких вещей как пара директоров и затраты на транспортировку представителей своего сообщества, управляющего совета и персонала GNOME Foundation на всякие мероприятия. Однако, оставляют расходы на программы оплачиваемых стажировок Outreachy ориентированной на такие социальные группы, которые оказывается слабо представлены в сфере разработки open source (free'шного ПО).<br><br>А в #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> просто задолбались с тем, что присутствуют в подавляющем числе дистрибутивов #<a class="" href="https://hub.hubzilla.de/search?tag=linux" rel="nofollow noopener" target="_blank">linux</a> лишь в сильно пропатченом и потому кривом виде (из-за убогости ментейнеров этих дистрибов).<br>Потому KDE и решили делать свой дистриб, на базе #<a class="" href="https://hub.hubzilla.de/search?tag=ArchLinux" rel="nofollow noopener" target="_blank">ArchLinux</a>, в котором #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> давным давно присутствует прямо в нативном, неизменённом виде.<br>Причём в KDE весьма разумно подходят к вопросу: <ul><li> обновления системы на базе снапшотов #<a class="" href="https://hub.hubzilla.de/search?tag=btrfs" rel="nofollow noopener" target="_blank">btrfs</a></li><li> с полнодисковым шифрованием диска через #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a></li><li> загрузкой через #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a> (поскольку #<a class="" href="https://hub.hubzilla.de/search?tag=GRUB" rel="nofollow noopener" target="_blank">GRUB</a> плохо поддерживает LUKS)</li></ul><br>У самого несколько лет именно так и есть — обновления с автоматическими через #<a class="" href="https://hub.hubzilla.de/search?tag=TimeShift" rel="nofollow noopener" target="_blank">TimeShift</a> снапшотами файловой системы (средствами btrfs) при накатывании обновлений или установке софта.<br><br>Полнодисковое шифрование LUKS, возможности которого нормально поддерживает лишь #<a class="" href="https://hub.hubzilla.de/search?tag=systemd-boot" rel="nofollow noopener" target="_blank">systemd-boot</a>, т.е. когда SSD/NVMe разбит через #<a class="" href="https://hub.hubzilla.de/search?tag=GPT" rel="nofollow noopener" target="_blank">GPT</a> и есть раздел EFI System Partition, на котором образы #<a class="" href="https://hub.hubzilla.de/search?tag=initrd" rel="nofollow noopener" target="_blank">initrd</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=initramfs" rel="nofollow noopener" target="_blank">initramfs</a> и бинарники загрузчика могут проверяться Secure Boot'ом.<br><br>А про GRUB можно позабыть уже очень давно, т.к. явно находится под чьим-то влиянием и до сих пор отказывается реализовать поддержку #<a class="" href="https://hub.hubzilla.de/search?tag=LUKS" rel="nofollow noopener" target="_blank">LUKS</a> 2-й версии, в части использования #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2id" rel="nofollow noopener" target="_blank">Argon2id</a>.<br><br>Важно это потому, что в мире полно ферм для майнинга криптовалют, так или иначе арестованных органами общественного правопорядка. Это изначально специализированные #<a class="" href="https://hub.hubzilla.de/search?tag=ASIC" rel="nofollow noopener" target="_blank">ASIC</a> для перебора значений hash-функций. В результате, стало возможным взламывать грубой силой почти все варианты дискового шифрования, если для хранения пароля используются обычные #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF2" rel="nofollow noopener" target="_blank">PBKDF2</a> / #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a>, не адаптированные под противодействие крипто-майнинговым фермам. Примером, нормальной современной #<a class="" href="https://hub.hubzilla.de/search?tag=PBKDF" rel="nofollow noopener" target="_blank">PBKDF</a> является тот же #<a class="" href="https://hub.hubzilla.de/search?tag=Argon2" rel="nofollow noopener" target="_blank">Argon2</a> и его вариации.<br><br>Т.е. пока #<a class="" href="https://hub.hubzilla.de/search?tag=GNOME" rel="nofollow noopener" target="_blank">GNOME</a> прожирает средства на всякую откровенную херню, в то же самое время #<a class="" href="https://hub.hubzilla.de/search?tag=KDE" rel="nofollow noopener" target="_blank">KDE</a> заняты весьма годными делами. И лепят вполне современный дистрибутив, закладывая в него более чем разумные практики и вообще, и в том числе, ещё и с дистрибьюцией софта через #<a class="" href="https://hub.hubzilla.de/search?tag=flatpak" rel="nofollow noopener" target="_blank">flatpak</a>.<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=crypto" rel="nofollow noopener" target="_blank">crypto</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a>
Kevin Karhan :verified:<p><span class="h-card" translate="no"><a href="https://troet.cafe/@xeniac" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>xeniac</span></a></span> I know that this is the case, but it's not a <em>technical unavoidance</em> despite the <a href="https://infosec.space/tags/RaspberryPi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RaspberryPi</span></a> being a non-<a href="https://infosec.space/tags/UEFI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>UEFI</span></a> - <a href="https://infosec.space/tags/arm" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>arm</span></a> device.</p><ul><li>Even on the old, <a href="https://infosec.space/tags/32bit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>32bit</span></a> boards.</li></ul><p>The solution in that regard would be to boot into a <em><a href="https://infosec.space/tags/live" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>live</span></a></em> / <em><a href="https://infosec.space/tags/setup" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>setup</span></a></em> mode like with <a href="https://infosec.space/tags/RaspberryPiOS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RaspberryPiOS</span></a> for <a href="https://infosec.space/tags/i586" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>i586</span></a>-based <a href="https://infosec.space/tags/PCs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PCs</span></a> and extend it to a setup that allows creating a new custom image with <a href="https://infosec.space/tags/LUKS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LUKS</span></a> - <a href="https://infosec.space/tags/FDE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FDE</span></a> enabled and properly encrypted.</p><ul><li>OFC on a <a href="https://infosec.space/tags/Pi0W" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Pi0W</span></a> that would mean one would've to plug in a 2nd MicroSD with a USB-Adapter but that's not the Point. </li></ul><p>I'm not even demanding much, just a simple <a href="https://infosec.space/tags/TUI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>TUI</span></a> / <a href="https://infosec.space/tags/CLI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CLI</span></a> setup like <span class="h-card" translate="no"><a href="https://ubuntu.social/@ubuntu" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>ubuntu</span></a></span> / <a href="https://infosec.space/tags/UbuntuServer" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>UbuntuServer</span></a> has with basic customizations.</p><ul><li>I'm not even expecting it to go so far as to offer including <a href="https://infosec.space/tags/dropbear" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dropbear</span></a> - <a href="https://infosec.space/tags/SSH" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SSH</span></a> in the <a href="https://infosec.space/tags/initramfs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>initramfs</span></a> so one can boot into the encrypted install and unlock it remotely. Just gimme the blinking cursor at the boot asking me to enter the password for the encrypted partition...</li></ul>