Merge branch 'master' of github.com:nikiroo/gofetch
[gofetch.git] / test / expected / LWN / 0000763729.header.html
index c110703fe73fb478e7bf1592110e2cfb1e41719f..6988e8a200c940939afcb49790ad69d6d8fabd72 100644 (file)
@@ -9,11 +9,11 @@
 </head>
 <body>
 <div class='story-header'>
-       <h1><a href='0000763729.html'>[$] Protecting files with fs-verity</a></h1>
+       <h2><a href='0000763729.html'>[$] Protecting files with fs-verity</a></h2>
        <div class='details'>([Kernel] Aug 30, 2018 18:50 UTC (Thu) (corbet))</div>
        <br/>
        <div class='content' style='text-align: justify'>
-               The developers of the Android system have, among their many goals, the wish to better protect Android devices against persistent compromise. It is bad if a device is taken over by an attacker; it&#x27;s worse if it remains compromised even after a reboot. Numerous mechanisms for ensuring the integrity of installed system files have been proposed and implemented over the years. But it seems there is always room for one more; to fill that space, the fs-verity mechanism is being proposed as a way to protect individual files from malicious modification.
+               The developers of the Android system have, among their many goals, the wish to better protect Android devices against persistent compromise. It is bad if a device is taken over by an attacker; it&#x27;s worse if it remains compromised even after a reboot. Numerous mechanisms for ensuring the integrity of installed system files have been proposed and implemented over the years. But it seems there is always room for one more; to fill that space, the [1]fs-verity mechanism is being proposed as a way to protect individual files from malicious modification.<br/><br/><br/><br/>[1] https://lwn.net/ml/linux-fsdevel/20180824161642.1144-1-ebiggers@kernel.org/
        </div>
 <hr/>
 </div>