Dual Boot openSUSE Linux 15.0 and Windows 7 both encrypted

Good afternoon,
recently i needed to prepare the following dual boot security setup on my notebook (HP 630):

-> Windows 7 SP1 Encrypted with VeraCrypt;
-> openSUSE Linux 15.0 Encrypted with dm-crypt.


DISCLAIMER: This procedure is EXPERIMENTAL and could damage your system and/or destroy your data so do it at your own risk.


Now let’s start.

  1. Install openSUSE Linux 15.0 with the following partition configuration:
    • An encrypted EXT4 / partition (use a long and complicated password!);
    • A /boot partition;
  2. Once installed reboot;
  3. Install Windows (tested with Microsoft Windows 7 Service Pack 1);
  4. Now the Windows bootloader overwritten openSUSE’s GRUB, so let’s use GParted Live (or similar) in order to set the boot flag on the previously created /boot partition (this step could be done also during the installation phase of openSUSE, specifying GRUB install options);
  5. Now we have to add the Windows’ entry to GRUB again, this can be done with different methods, for ex. boot into openSUSE, open YaST -> Boot Loader -> Tab Boot Loader Options and uncheck and check again the “Check other OS” item and save;
  6. Check if you can boot into Windows 7;
  7. In Windows 7 install VeraCrypt and open it;
  8. From VeraCrypt go in System -> “Encrypt System Partition/Drive”;
  9. Type of System Encryption -> I have used “normal”;
  10. Area to Encrypt -> Encrypt the Windows System Partition;
  11. Number of Operating Systems -> Multiboot;
  12. Boot Drive -> Yes;
  13. Number of System Drives ->  1;
  14. Non-Windows Boot Loader -> No;
  15. Now insert the password (as long and as complicated as possible);
  16. Key Generated -> Next;
  17. Prepare the Rescue Disk -> Next;
  18. Do the Pretest -> Restart the PC;
  19. Encrypt!

Is strongly recommended to backup the GRUB configuration, because at the first kernel update, the boot config could be overwritten, losing info for Windows booting.

The same config can be achieved in different ways, this was an experiment mainly from the dual-boot perspective.

Enjoy!

 

 

Compilare ioDoom3 su openSUSE 12.1 x64

Recentemente mi sono messo a giocare un po’ con il codice di ioDoom3, siccome nel wiki vengono spiegati vari metodi di compilazione per molte distro, tranne openSUSE, ho pensato di scrivere questo thread in caso servisse a qualcuno (non riesco ad aggiornare le pagine al riguardo sul wiki del progetto perchè ho problemi con il modulo di registrazione… :S).

In breve, avremo bisogno di GIT per scaricare i sorgenti dal repo del progetto, SCONS e altre librerie per compilarli e, infine, una versione LEGALE di Doom 3 o Quake 4 o una mappa di test per provare il motore compilato. Come da titolo, faccio riferimento a sistemi a 64 bit, ma dato che il motore grafico è scritto per sistemi a 32 bit (uno degli obbiettivi di ioDoom3 è proprio il porting a 64bit nativi) la maggior parte delle dipendenze le prenderemo a 32 bit. Senza indugiare ancora, procediamo.

Incominciamo scaricando e installando Scons: io ho usato l’ultima versione disponibile sul loro sito web (la 2.1.0) come RPM, su oS è pacchettizzata la precedente release stabile la 1.3.1. Installando da RPM avrete bisogno di soddisfare qualche dipendenza (che, scusate, non ricordo visto i mille mila test di dipendenze per trovare le librerie mancanti che mi segnalava SCONS compilando il motore…).

Installiamo quindi GIT e le dipendenze per il motore grafico con Zypper o YaST:

su -c "zypper in git xorg-x11-libXext-devel-32bit xorg-x11-devel-32bit gcc46-32bit xorg-x11-libX11-devel-32bit m4 libopenal-soft-devel glibc-devel-32bit zlib-devel"

(dovrebbero essere tutte, avvertitemi se dovesse mancare qualcosa…)
(vorrei ringraziare Orion del forum IT-openSUSE per avermi aiutato con un paio di pacchetti mancanti!).

Procediamo quindi scaricando gli ultimi sorgenti disponibili dal repo GIT del progetto:

git clone git://git.iodoom.org/iodoom3/iodoom3.git

A questo punto entriamo nella directory iodoom3/neo/ e lanciamo il comando

scons NOCURL=1

Se tutto va a buon fine vi dovrebbero comparire nuovi file nella directory neo/ . L’eseguibile del gioco è doom3.x86 (inteso proprio per l’architettura x86 ovviamente…). Per provare il motore grafico possiamo copiare i file pk4 (pak000, pak001, pak002, pak003, pak004, game00 e game01) della versione LEGALE in nostro possesso di Doom 3 nella directory ~/.doom3/base . Eventualmente voleste cambiare questo path potete sempre avviare il gioco con il parametro set fs_basepath:

./doom3.x86 +set fs_basepath

Per ricompilare dopo aver apportato qualche modifica al codice, invece, potrebbe essere necessario pulire un po’ di directory dai file già compilati. Su ambiente Win si tratta di lanciare il file clean.bat, su *NIX possiamo usare uno script analogo tipo questo (una conversione abbastanza brutale, barbarica e niubbesca ma funzionale xD).

Prima di concludere, per chi volesse patchare il gioco si può scaricare il file ufficiale dai server di ID Software.

Questo è più o meno tutto per il momento. Tra gli obbiettivi del progetto ioDoom3 troviamo il porting a 64bit del motore grafico, l’aggiunta del supporto a SDL, una pulizia generale del codice… ma sinceramente, completati questi task non mi dispiacerebbe lavorare ad una conversione-upgrade del motore ad OpenGL 4.2, aggiungendo feature grafiche avanzate e attuali come tesselation e simili.

Spero che questa breve guida possa servire a qualcuno, scrivetemi pure eventuali consigli e suggerimenti!

Grazie per la lettura,

Saluti
hawake

Firmware 2.0 per iPhone 3G impossibile da crackare…

Nonostante non apprezzi più di tanto i prodotti Apple, questa notizie è ben più che degna di una semplice nota.

Il nuovissimo Firmware 2.0 che è ancora in sviluppo e che verrà incluso nell’iPhone 3G contiene il chip trusted ARM e lo rende pressoché impossibile da crackare: leggete e piangete.

[AGGIORNAMENTO] Fortunatamente nulla è impossibile in informatica 🙂

Wine needs you!

Così inizia il messaggio direttamente da WineHQ. Con questa e-mail il team di Wine invita tutti i Mainteners delle applicazioni presenti nell’AppDB di fare più test possibili con l’ultima Release Candidate rilasciata, la 3, affinché si rendano noti tutti i problemi, qualora ve ne siano, legati alla piattaforma ed, eventualmente, se ve ne fossero, di segnalarli al più presto tramite il BugZilla.

Questa è una copia della mail arrivatami anche a me, in quanto App Maintener di Call of Duty 1, buona lettura:

Continua a leggere “Wine needs you!”

Ulteo BETA!

Finalmente, dopo un anno e qualche mese è stato rilasciato Ulteo versione Beta! Dopo mesi di mail kilometriche scritte a Gael per richiedergli un rilascio, dopo mesi di rinvii, dopo mesi di coding, dopo mesi di innumerevoli thread sul forum ufficiale… finalmente…. ecco… la nostra ULTEO BETA! (qui per il download diretto o via BitTorrent).

GRAZIE GAEL!

Questo è un aparte dello changelog:

  • Possibilità di scelta della lingua in fase di boot;
  • Per ora si può installare il sistema tutto unito, senza dividere /home da / o /boot da /;
  • Integrazione con il mitico ConDesk, possibilità i sincronizazione e auto-sincronizzazione con il FileSystem remoto;
  • Integrazione del login locale/remoto con il ConDesk;
  • Integrato il pannello di amministrazione di Ulteo;

Ovviamente essendo una Beta ancora, soffre di qualche magagnuccia, del tipo: se si è disconnessi da Internet la sincronizzazione dell’orologio di sistema ci mette un po’ a resettarsi correttamente; bisogna riloggarsi nel pannello di amministrazione in alcuni casi, quando non viene letta l’autenticazione avvenuta all’accensione del sistema…

Adesso stò scaricando la ISO e la proverò subito! Non vedo l’ora, era troppo tempo che aspettavo l’uscita della nuova release di Ulteo, quella vecchia l’ho straconsumata e ormai era diventata obsoleta, per questo l’avevo tolta. Che dire… COMPLIMENTI AL TEAM DI ULTEO e a GAEL DUVAL! 😉

Saluti
hawake

LinuxDayyyyyyyyyyyyy!

Che figata questo Linux Day, ci siamo divertiti un botto!

Che spettacolo! Subito dopo siamo riusciti a visualizzare l’IP della macchina e altre info sul browser che non pubblico finché evilsocket non ha inviato il resoconto del bug alla società 😀 .
Per il resto, i talk più interessanti erano Ipcop, IpSec e Virtualizzazione con VMware.

Saluti
hawake