All streams
Search
Write a publication
Pull to refresh
86
0
Артемий @Sap_ru

User

Send message

А почему бы не использовать встроенное шифрование в дисках? Ставится через BIOS, обойти нельзя, украсть пароль нельзя, шфирует абсолютно совершенно всё, по скорости получается бесплатное, при попытке отключения уничтожает все ключи.

И в то же время очень много софта сейчас размещают свои бинарные файлы в директории пользователя, что логично и правильно. Если у вас различные окружения для разных пользователей, то может быть правильный путь.
В большинстве случае noexec на домашней директории кончается болью сейчас. Ну, кроме случаев, когда пользователь создан пол узкоспецилизированную задачу.

У ваш самый главный супер-пупер секрет совершенно случайно окажется в одном их кэшей. Или нужно гарантироваться уничтожение информации, или это всё баловство.

В спортивных товарах, в отделе "ласты"? :) Тарам-парам-пам, тыц!!!
Но вообще проблема имеет место быть. В качестве небольшого лайфхака могу порекомендовать ориентироваться на американский размер, которые основан только на длине стопы в дюймах (от конца большого пальца и до самой дальней точки пятки) - у вас, соответственно, 12-12.5. Очень удобно ориентироваться, кстати. У нормальных брендов размеры во всех основных системах указаны прямо на обуви и на коробке. И это не такой уж и большой размерю: у американцев размеры меньше 13.5 не считаются большими (большие у них это конский лапоть размера 14 и больше). 12..12.5 должны выпускаться всеми брендами в пределах обычной сетки размеров.
Дальше только возникает проблема, что у американцев ещё и ширина стопы указывается: узкая, нормальная, широкая.
В принципе, я регулярно вижу в фирменных магазинах американские размеры 12..12.5.

"Не надо бояться негибкой подошвы..."
Вот только вся эта дополнительная нагрузка ложится на голеностоп с очень противоестественных направлений. Зачем?

И фокус с LD_PORELOAD отлично работает в большинстве случаев, поэтому нужно контролировать переменные окружения для критически-важного софта. И подгрузка библиотек, кстати, запрещена Для файлов с setuig/setgid и потому не работает для sudo.

Что-то не соображу, а в какой момент на сцене появилась точка монтирования с noexec?

Ваш способ очень плохой и ничего не гарантирует. Особенно на SSD. Правильный инструмент - встроенные функции SSD/NVME. А сверху уже, если хочется, можно и перезаписать мусором (но это только для нонейм дисков, где нет доверия приозводителю).

И, кстати, ещё одна статья ни о чём.

Так как входит в дефолтную систему и используется 100500 пакетами. То есть без sudo никак. А если он в системе есть и используется, то поздно пить боржоми.

Да нормально от бега худеется - примерно в полтора-два раза быстрее ходьбы на то же расстояние. Просто это далеко не самый оптимальный способ скинуть вес и нужно заставлять себя меньше есть, а после бега голод ого-го какой бывает.

На многих дисках достаточно установить и сбросить мастер-пароль через SMART. При этом меняется низкоуровневый ключ, кодирующий/скремблирующий информацию на низком уровне и вся информация превращается в белый шум. А у большинства сколько-либо современных дисков есть всякие функции "secure erase", который это делает сам, правильно и быстро.
Аналогично у SSD/NVME - secure erase трёт сразу чипы, резервные области, кэши, таблицы мапинга и ключи кодирования (если модель их использует). И делает это всё очень быстро. Больше это всё никак гарантированно не затереть.

Нагрузка со стопы переходит на ахиллово сухожилие. При нормальной ходьбе у вас перед отрывом ноги от земли сначала стопа (пальцы) гнётся, а потом уже плавно срабатывает ахиллово сухожилие и на небольшое растяжение. А если подошва жёсткая, то у вас сразу резко сухожилие тянется и на большее растяжение. Кроме того нагрузка на сустав получается совершенно противоестественная (так это оказывается единственное место сгиба и приложения усилия отталкивания ноги от земли). Кроме того нога устаёт значительно быстрее на негнущейся подошве (так как не работают пальцы ноги). Посмотрите, как вы идёте босиком, и что где гнётся. Я как связки повредил, так очень отчётливо это всё начал чувствовать.

Вот вам картинка, как голеностоп работает при отрыве от земли: представьте, как это будет выглядеть на жёсткой подошве - пальцы будут прямые, нога относительно стопы будет под очень острым углом, а ахиллово сухожилие будет сильно растянуто, чтобы можно было оттолкнуться от земли:

Как работает стопа здорового хабра-юзера.
Как работает стопа здорового хабра-юзера.

Была полтора года назад (хорошо если). Так как сертификация пол года занимает. И проводиться раз в год. И пользуйтесь, чем дали. А если там zero day, то работать не будет, так как сертификат есть.

Кэш на диске у пользователя хранится и непрерывно динамически меняется. Это я к тому, что нет проблемы заставить браузер исполнять произвольный код и использовать, его как некий интерпретатор общего назначения, если другие интерпретаторы запрещены. Как поднять привилегии браузера, это уже другой вопрос. Но наличие доступного пользователю браузера равно наличию мощного интерпретатора, из-за чего пропадет смысл в блокировании всяких башей и питонов.

Тут фокус в том, что уязвимость находится "внутри" sudo (код nsswitch исполняется от имени sudo) и большой вопрос, что там с атрибутами безопасности будет, "так как обработка NSS производится до сброса привилегий". Не говоря уже о том, что sudo может использоваться и для временной смены ролей пользователя, и в этом случае можно с новой ролью исполнять произвольный код.

Само-собой. Но проблема в том, что текущая модель безопасности настолько кривая, что она не исполнима и потому совершенно всегда требуется/имеется возможность несанкционированого доступа. Вот вы хоть одну реальную систему, которую бы эксплуатировали сугубо в рамках требований к безопасности, видели? Я нет. Совершенно всегда были какие-то мутные флэшки, бэкдоры, тайные компиляторы/интерпретаторы и прочее пути переноса дынных в обход официальной модели безопасности.

Угу. И доступ к файловой системе. И можно заставить браузер выполнять произвольный локальный скриптовый файл. И никак это не подпишешь, так как даже если попытаться, то всё обходится инъекцией в кэш браузера.

Ну, а разработка в безопасном контуре просто невозможна по очевидным причинам и вся безопасность при разработке совершенно всегда показушная. В реальности программисты используют обычные ОС и обычные среды. Но для галочки всегда говорится, что это всё было разработано под сертифицированными системами в безопасном окружении

Information

Rating
4,797-th
Location
США
Date of birth
Registered
Activity