Комментарии 322
Хотя не поможет.
Это не идея, а docs.microsoft.com/en-us/openspecs/windows_protocols/ms-fscc/6e3f7352-d11c-4d76-8c39-2516a9df36e8 + дальше там дока про то, что такое секурные зоны есть, и что по этому поводу надо делать.
Вопрос просто в том, какова цель хранения данной информации
Винда вон, в дампы при блускринах тоже «тайно» кучу всякого пишет. Антивирусы пишут базы проверенных файлов. Антивирусы которые еще и в инет лазят — пишут базы проверенных урлов. И заблоченных тоже. Ворд записывает кучу инфы про создателя файла (которую вы, теоретически, при его регистрации вводили). Всякие там фотокамеры, пишут ГПС координаты местанохождения вашего девайса в изображение. Про всякие фейсбуки с гуглами и фитнесстрекерами, я вообще молчу…
И все это знают те, кто этим занимается. А те кто не занимаются — не знают, такая вот печаль )
Фейсбук, координаты принимает в себя, но никому больше не отдаёт. В отличие от многих сервисов шаринга фото, которые не зачищают EXIF…
ну вот, товарищ майор теперь узнал…
Однако, если я удаляю хром из системы я также могу удалить все его служебные файлы включая всю историю. И после быть более-менее уверенным, что в системе истории больше нет. Снес хром — удалил историю. Все просто и понятно.
Если же фактически хранить историю скачивания в атрибутах файлов эта схема больше не работает. Хрома уже нет, служебных файлов хрома нет, а вот история в системе осталась. Неопределенным образом размазанная по файлухе. Ищи её потом днем с огнем и вычищай. А если я ещё и софтиной пользуюсь, которая при копировании файлов также тихой сапой сугубо из благих побуждений копирует их атрибуты — это вообще песня! История начинает жить своей, собственной, жизнью и потенциально расползаться по неопределенному кругу носителей. Красота!
С моей точки зрения это не есть хорошо.
Важно: Режим приватного просмотра не делает вас анонимным в интернете. Ваш интернет-провайдер, работодатель или сами сайты могут собирать информацию о страницах, на которые вы заходите.
Тоже и с файлами будет.
xattr -c -r ~/Downloads
Можете автоматизировать.
Лучше для этого развивать дисциплину и чистоплотность) А то ведь, не ровен час, и на все остальные папки и устройства такой подход расползется
Вот некоторые когда-то обнаруженные мною и выносившие мозг атрибуты.
xattr -r -d com.apple.FinderInfo "{@}"
xattr -r -d com.apple.quarantine "{@}"
xattr -r -d com.apple.serverdocs.markup "{@}"
xattr -r -d com.apple.metadata:kMDItemWhereFroms "{@}"
xattr -r -d com.apple.metadata:kMDItemDownloadedDate "{@}"
Либо затирание (удаление) всех атрибутов:
xattr -r -c "${@}"
Они сохраняются непосредственно в «тело» той файловой системы которую используете — HFS или APFS. В других файловых системах в MacOS атрибуты сохраняются не в тело а в отдельные файлы, либо не сохраняются вовсе.
Зачем внутри одного раздела? Создать отдельный раздел и в настройках браузера указать путь для папки загрузок, ну или примонтировать его в папку, если вдруг в браузере настроек нет
У меня зашифрован весь раздел APFS, разделение его на доступный FAT32 выпадает из общей концепции.Не проблема: одна ФС может быть в обычном файле внутри другой ФС:
$ dd if=/dev/zero of=testfat32 bs=1k count=100k
102400+0 записей получено
102400+0 записей отправлено
104857600 байт (105 MB, 100 MiB) скопирован, 0,773762 s, 136 MB/s
$ ls -lh testfat32
-rw-rw-r--. 1 edward edward 100M мар 15 00:52 testfat32
$ mkfs.vfat testfat32
mkfs.fat 4.1 (2017-01-24)
$ mkdir mountpoint
$ sudo mount ./testfat32 mountpoint
$ df -h mountpoint/
Файловая система Размер Использовано Дост Использовано% Cмонтировано в
/dev/loop0 100M 0 100M 0% /home/test/mountpoint
> Get-Item .\streams.zip -Stream *
...
Stream : Zone.Identifier
Length : 164
> Get-Content .\streams.zip -Stream Zone.Identifier
[ZoneTransfer]
ZoneId=3
ReferrerUrl=https://docs.microsoft.com/en-us/sysinternals/downloads/streams
HostUrl=https://download.sysinternals.com/files/Streams.zip
И при этом проводник еще и отслеживает файлы после распаковки:
> Get-Content .\streams64.exe -Stream Zone.Identifier
[ZoneTransfer]
ZoneId=3
ReferrerUrl=C:\Users\****\Downloads\Streams.zip
Под Linux всё уже написано за нас, пакет с утилитами называется attr
(в деривативах Debian во всяком случае).
Найти файлы в домашней директории у которых выставлены какие-нибудь расширенные аттрибуты можно так:
getfattr -dRhm- /home 2>/dev/null >./getfattr.log
Удалить ненужный аттрибут:
setfattr -hx name /path/to/comrade/major.png
Чтобы удалить всё и вся надо заскриптить чуток, не нашёл ключа удаляющего все аттрибуты скопом.
Спасибо большое, я сделал скриптик по вашему примеру кода.
Как-то уж слишком мудрёно на мой вкус получилось, я б использовал что-то такое:
#!/bin/bash
path=$1
while IFS= read -r line; do
case "${line}" in
'') continue;;
'# file: '*) filename=${line:8};;
*) setfattr -hx "${line}" "${filename}"
printf '%s: %s\n' "${filename}" "${line}"
esac
done < <(getfattr -hPR --absolute-names -- "${path}")
Этот скрипт/сниппет уберёт все расширенные аттрибуты пользователя в заданой директории (первый аргумент) и скажет какие именно убрал. Если хотите удалить вообще все, надо добавить -m -
к аргументам getfattr
.
Посмотреть содержание альтернативного потока можно командой:
more <file.txt:streamId
например
more <vlc-3.0.6-win64.exe:Zone.Identifier
выведет что-то вроде
[ZoneTransfer]
ZoneId=3
ReferrerUrl=https://get.videolan.org/vlc/3.0.6/win64/vlc-3.0.6-win64.exe
HostUrl=https://mirrors.shu.edu.cn/videolan-ftp/vlc/3.0.6/win64/vlc-3.0.6-win64.exe
(for /f "tokens=*" %f in ('dir /b /r /od') do ((echo %f) & more +1 < %f:Zone.Identifier & echo.) >> output.txt) > nul 2>nul
До февраля 2018 года мои файлы скачанные хромом были без ссылок.[ZoneTransfer]
ZoneId=3
Все настройки по умолчанию.
«у streams есть как-бы несколько слоев и не все они прямо доступны» — если я не путаю, перечисление альтернативных файловых потоков (так называется то, что вы назвали streams) — дело хоть и не особо простое, но вполне реальное. Особенно интересно, конечно, про слои.
$ xattr -l 15258e329f726dd47efbffb92ce29981.png
com.apple.metadata:_kMDItemUserTags:
00000000 62 70 6C 69 73 74 30 30 A0 08 00 00 00 00 00 00 |bplist00........|
00000010 01 01 00 00 00 00 00 00 00 01 00 00 00 00 00 00 |................|
00000020 00 00 00 00 00 00 00 00 00 09 |..........|
0000002a
com.apple.metadata:kMDItemWhereFroms:
00000000 62 70 6C 69 73 74 30 30 A2 01 02 5F 10 55 68 74 |bplist00..._.Uht|
00000010 74 70 73 3A 2F 2F 68 73 74 6F 2E 6F 72 67 2F 67 |tps://hsto.org/g|
00000020 65 74 70 72 6F 2F 68 61 62 72 2F 61 76 61 74 61 |etpro/habr/avata|
00000030 72 73 2F 31 35 32 2F 35 38 65 2F 33 32 39 2F 31 |rs/152/58e/329/1|
00000040 35 32 35 38 65 33 32 39 66 37 32 36 64 64 34 37 |5258e329f726dd47|
00000050 65 66 62 66 66 62 39 32 63 65 32 39 39 38 31 2E |efbffb92ce29981.|
00000060 70 6E 67 5F 10 20 68 74 74 70 73 3A 2F 2F 68 61 |png_. https://ha|
00000070 62 72 2E 63 6F 6D 2F 72 75 2F 70 6F 73 74 2F 34 |br.com/ru/post/4|
00000080 34 33 36 39 34 2F 08 0B 63 00 00 00 00 00 00 01 |43694/..c.......|
00000090 01 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00 |................|
000000A0 00 00 00 00 00 00 00 00 86 |.........|
000000a9
com.apple.quarantine: 0081;5c8a3083;Firefox;A6F3EA08-27F2-4FA2-9B50-F2C0F1FE255F
Но тут как всегда, нужно выбирать удобство или безопасность :D
В итоге, никаких подозрений я не вызываю.
Это, конечно, не сработает, если допрашивающий точно знает, что определённые данные у вас есть и ставит цель выбить из вас, где они. Но от «взяли комп на экспертизу по делу о репосте в соцсети и нашли там материала на гораздо более крутые дела» спасёт.
Всё дело в том, чтоб продемонстрировать готовность идти навстречу. А дело раскручивать из того, что там понапрятано никто не станет — лень и незачем: пациент и так приплыл, а дел и других по горло. И когда пациент это понимает — начинается и заканчивается торг.
Касательно того что что-то где-то зашифровано: простой анализ по соотношению объёмов диска и доступных данных и всё, баста. И опера это знают, и вы сами быстро сообразите. Одно дело когда пара биткоин-счетов, другое дело что-то объёмное (спец.литература к примеру).
Вообще о возможном предмете торга надо заранее обеспокоиться. А на подлежащем изъятию оборудовании лучше ничего не хранить.
А по репостам да, такой подход поможет. Но мне непонятно — что такого может быть на компе на другое уголовное дело. Ворованный софт? Так его не спрячешь — он ведь установлен и используется. ЦП — ну кому оно нужно, это для такой малой доли населения «радость», что непонятно есть ли шанс хоть раз в жизни таких уродов увидеть. А больше ничего в голову не приходит.
Касательно того что что-то где-то зашифровано: простой анализ по соотношению объёмов диска и доступных данных и всё, баста.
Нет, это не сработает. Вы просто не можете определить, то ли там N гигов свободного места, которое забито цифровым шумом (причём, это не палевное «нераспределённое пространство», а распределённое, оно внутри тома, просто выглядит как свободное), то ли там скрытые данные.
The principle is that a VeraCrypt volume is created within another VeraCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it should be impossible to prove whether there is a hidden volume within it or not, because free space on any VeraCrypt volume is always filled with random data when the volume is created and no part of the (dismounted) hidden volume can be distinguished from random data.
Таким образом, я, поломавшись для вида, назову пароль и товарищ майор увидит вот такую совершенно обычную и не подозрительную картину:
А где-то в этих «свободно» притаилось N гигабайт секретных данных, А может не притаилось (в данном примере у меня реально половина раздела свободна, там никаких данных нет, а заятый объём — фильмы, раздаваемые в торрентах). Кто знает.
Именно поэтому, если вы видите, что человек использует криптоконтейнер, вы лишь знаете, что теоретически там может быть второе дно. Но нет способа узнать, есть ли оно, не зная пароля от этого второго дна.
по приезду — меняем таблицу разметки файлов — и о чюдо! град Китеж восстал! (фигня будет если на таможне хоть один файл допишут- по старой записи, неизвестно что покрошится при полной таблице.
(кстати, подумалось, что лучше «шум» потом дописывать — чтобы свободные места не занимали
Для постоянного юзанья этот способ не ахти. Скорее впн ссш и прочая паранойя
Если человек вызывающий подозрения использует криптоконтейнер на несколько ГБ — то наверное там не пароль от вк, ок или телеги…
и кстати, хорошо хоть /home хоть \пользователи на втором разделе — что- бы от ос не зависело…
(злостный хумор про картинку) при формате изменить размер блока на несимметричный — при 3ТБ ну не пару ГБ, а пара сотен метров не учтется :-))) (не посчитал, вместо 4096 поставить например 3025) :-)))) скорость… обьем, зато все свое
но практика у вас видать интересная
«Но нет способа узнать, есть ли оно, не зная пароля от этого второго дна.»
если есть система предусматривающая пароль — предполагается что ключь от сундука вне сундука, дальше дело техники
предполагается что ключ от сундука вне сундука, дальше дело техники
А если ключ отдан на ответственное хранение доверенному лицу, до которого длинные руки не дотягиваются (в другой стране), а клиент ключа наизусть не помнит (набор из 32 букв тарабарщины) — как там у Вашей техники дела?
Подобное реализовано в DiskCryptor, если память не изменяет.
Выбить физическими методами ключ из человека невозможно, потому что подозреваемый никогда не заглядывал в этот файл.
«Цифровой шум» будет принесён в жертву.
На самом деле, мы создали скрытый том размером 200 Мб и оставили только 50 Мб пространства для «декоративных» файлов в обычном томе.) Если вы попытаетесь записать в обычный том файлы общим размером, допустим, 60 Мб, VeraCrypt не сообщит об ошибке. Если бы такое сообщение появлялось, злоумышленник мог бы узнать о существовании скрытого тома. Таким образом, 60 Мб будут записаны, а файлы внутри скрытого тома будут повреждены или удалены.— https://securityinabox.org/ru/guide/veracrypt/windows/
Другими словами, программа воплощает идею о том, что вы лучше потеряете свои данные в скрытом томе, чем о них узнает злоумышленник.
Российский вариант: хитро шифрованный диск уезжает к «эксперту», приезжает обычная NTFS с детским порно, вы отъезжаете, всё, никаких паяльных криптоанализаторов, минимум нелегальщины и доказуемых следов.
в один прекрасный момент об этом пароле вы сами и расскажете, потому что это будет выгодно в этот конкретный момент
Ни это ли попытка решить не IT задачу методами IT? К чему вообще обсуждение подобного?
если бивис запаролен — переставить накопитель…
chroot в окружение и посмотреть что в shadows будут там и тома и пароли
веселее аппаратное шифрование, А!.. «паранойя для бедных» — райд массив с «динамическим томом» — если переставить накопитель — …
насчет телеметрии — гуглите DontSpy — поддержка аж от win7 (sp3)… покажет какие ключики в реестре вкл а какие можно выкл.
первое что приходит на ум — если бивис не запаролен — грузануться с gentoo live-cd и посмотреть какие такие тома есть на накопителях, с потрохами сдаст fdisk -lНе прокатит.
habr.com/en/post/443694/#comment_19886468
Да, распаролить можно, но половина этих способов приводит к ata secure erase (А ещё можно выставить два пароля гыгы, и отдать мастер, который при снятии его и вызовет).
Я не запугиваю, а пытаюсь предостеречь от легкомысленного отношения к таким ситуациям.
Но от «взяли комп на экспертизу по делу о репосте в соцсети и нашли там материала на гораздо более крутые дела» спасёт.
Думаю, что нет. Захотят найти — найдут, или подбросят. Особенно с учетом того что взяли именно комп. Если мне не изменяет память, изъятие регламентировано, и по регламенту должны изыматься только носители информации в опломбируемый пакет и в присутствии понятых. А вот насчет того каков регламент с этой пломбой у экспертизы — даже не знаю.
Криптография, к сожалению, от майора не спасет, как бы ни хотелось it специалистам.
Ну да, наш майор настолько суров, что у него значение косинуса достигает четырёх, а когда выпьет — то и пяти! Ему преодолеть законы математики — раз плюнуть.
Тут дело в психологии, а не математике. На этом поле они переигрывают практически всех, потому что именно на это их натаскивают. Этой проблематикой серьёзные учёные занимаются, книги пишут. Это как спорить с локомотивом — можно быть Эйнштейном, но если будешь отжиматься на шпалах в наушниках, то тебя перешибёт.
Причём, если там что-то есть, но пароль неверный, то программа выдаст идентичную ошибку.
Поэтому недоброжелатель не сможет до конца быть уверенным, то ли реально второго дна нет, то ли ему скармливают неверный пароль.
Без такого специфичного испытания силы воли не обойдётся. Я лично знаю только одного человека, который всё это выдержал. Но — это убийцам светит и участникам ОПГ; насильникам и то не особо нужно, там много базы и так. Не очень много шансов так насолить власти, чтобы такое себе устроить.
Реальность: вы сообщаете «обычный» пароль, открывается диск, на котором ничего подозрительного нет.
Вообще-то, во всех инструкциях предлагается на "обычный" диск класть что-нибудь противозаконное, но что тянет на пару месяцев, а не на пожизненное, как на "основном" диске.
Так весь смысл «другого пароля» в том, что о нём никто не знает, кроме меня.
Т-щ майор увидит у Вас TrueCrypt/VeraCrypt и все, будет дожимать до второго пароля :). Не стоит их считать за дебилов.
Ну допустим если использовать где-то изображение, которое по аттрибутам было скачано из результатов поиска по картинкам в гугле, а не, например, со спец сайта с оплатой перед скачиванием, то вполне себе поможет. Майор, конечно, ни при чём, но могут и в суд подать за неправомерное использование.
Это ещё ладно, вот когда эти файлы не открываются какой либо программой, а ты сидишь и гадаеш, в чем тут проблема.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments]
«SaveZoneInformation»=dword:00000001
Работает с IE, Хромом, с какой-то древней версии и FF стал туда заглядывать, хотя раньше хранил эту настройку где-то в своих конфигах.
Прикольно. С одной стороны да, мы все под колпаком, а с другой это мега полезная фича для упорядочивания информации. Еще бы хеши там хранились (md5, sha256 и т.д.), вообще было бы супер.
А нет ли плагина для total commander, который умеет отображать содержимое указанных потоков в отдельных колонках?
hex.pp.ua/ntfs-stream-explorer.php
на сайте автора также много технической информации по этим возможностям и их программированию.
В винде (к счастью или к сожалению) никакой информации кроме ZoneId=3 нет. А вот в линуксе есть — оригинальный url скачанного файла и страница с которой был скачан файл.
А что касается темы, то вот поэтому я до сих пор и пользуюсь standalone менеджером закачек.
Не браузерами едиными. Например, клиент Slack сохраняет user.xdg.origin.url
, EiskaltDC++ пишет в user..gltth
, другие программы тоже могут использовать эту фичу.
Chrome и Firefox сохраняют адрес скаченного файла в потоке Zone.Identifier. Edge поток создает, но адрес не сохраняет (интересно посмотреть на его поведение после перехода на Chromium).
просмотреть содержимое потока скаченного файла можно обычным Блокнотом:
notepad скаченный_файл:Zone.Identifier
чтобы удалить поток, нужно открыть в Проводнике свойства скаченного файла и нажать кнопку Unblock.
чтобы запретить Chrome, Firefox и IE создавать поток, нужно добавить в реестр:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments]
"SaveZoneInformation"=dword:00000001
Edge продолжит создавать поток (при переходе с IE случайно удалили нужный кусок кода?), но как я отмечал выше, адрес он не сохраняет.
видимо адрес требуется какому-то ПО (или самой венде), который работает только в десятке? или в API десятки добавили новые параметры для адреса.
сам поток создается со времен win xp, это я точно помню. значит адрес стали в него добавлять лишь недавно.
Наверно, адрес добавили, чтобы его по телеметрии отсылать
[ZoneTransfer]
ZoneId=3
Firefox 65.0.2
просмотреть содержимое потока скаченного файла можно обычным Блокнотом:
notepad скаченный_файл:Zone.Identifier
Не только посмотреть, но и изменить или даже стереть полностью. Просто как обычный текст. Более того, для этого подходит любой редактор. Например, я использовал встроенный в Far Manager.
ею пользуется не только браузеры, но и, к примеру, популярная утилита wget
Странно, у меня такое поведение wget не воспроизводится, getfattr выдаёт пустой ответ на любой файл, скачанный wget-ом. Debian buster, wget 1.20.1, btrfs.
во-вторых, вопрос к btrfs или к сборке wget
проверял wget 1.19.5 на Ubuntu 18.10 )
* Changes in Wget 1.20.1
** --xattr is no longer default since it introduces privacy issues.
** --xattr saves the Referer as scheme/host/port, user/pw/path/query/fragment
are no longer saved to prevent privacy issues.
** --xattr saves the Original URL without user/password to prevent
privacy issues.
Поиск по всем домашнем каталогам
# find /home/ -xdev -type f -exec getfattr -d "{}" \;
выдал только несколько строк в каталогах Ведьмака и Биошока, вроде таких:
getfattr: Removing leading '/' from absolute path names
# file: home/hamer/games/TheWitcher3_Linux/prefix/drive_c/.windows-serial
user.DOSATTRIB="0x0"
getfattr: Removing leading '/' from absolute path names
# file: home/hamer/games/Bioshock2/prefix_13:03_23:05:50/drive_c/windows/system32/l_intl.nls
user.DOSATTRIB="0x20"
Эти аттрибуты создаёт wine. А все остальные участники жизнедеятельности (огнелис, wget, qtorrent, …) ничего не сохраняют.
Возможно, это особенности дебиановской политики.
$ find . -type f | wc -l
118305
$ find . -type f -exec getfattr -d {} \;
# file: Downloads/4189d11e67c8196426e65e9c0222e852.png
user.xdg.origin.url="https://habrastorage.org/getpro/habr/post_images/418/9d1/1e6/4189d11e67c8196426e65e9c0222e852.png"
user.xdg.referrer.url="https://habr.com/ru/"
# file: Downloads/4189d11e67c8196426e65e9c0222e852 (1).png
user.xdg.origin.url="https://habrastorage.org/getpro/habr/post_images/418/9d1/1e6/4189d11e67c8196426e65e9c0222e852.png"
user.xdg.referrer.url="https://habr.com/ru/"
Т.е. найдено ровно два файла, у которых что-то писали в расширенные атрибуты. И оба файла — это картинки что я только что слил специально для этих целей запущенным хромом.
Ранее не мог объяснить свой антагонизм к хрому. Ну вот не нравится и все. Не цветом или функционалом — мелкой хитрожопостью. Но доказать не мог т.к. лениво. А тут — это просто праздник какой то!
Ранее не мог объяснить свой антагонизм к хрому. Ну вот не нравится и все.Да всё было понятно уже четыре года назад, недавно кто-то опять live-тесты проводил, в прошлом году здесь был топик про сканирование Хромом локальных файлов. Но многие, к сожалению, продолжают пользоваться этим зондом.
ПКМ — Свойства — Разблокировать — ОК
Если для кучи файлов — то через powershell
Набираем в PowerShell команду с нужной директорией: get-childitem «D:\Downloads\» | unblock-file
по данным майкрософта, они:
Internally, the Unblock-File cmdlet removes the Zone.Identifier alternate data stream, which has a value of «3» to indicate that it was downloaded from the Internet.
Кстати, лично у меня там 26 записано. Интересно, от чего это зависит…
streams.exe -d -s .\path
рекурсивно удаляет все потоки под чистую внутри заданной папки
Можно вообще запретить писать эти потоки в Windows (для новых файлов).
Параметр в реестре:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments]
"SaveZoneInformation"=dword:00000002
Использовал с незапамятных времён, когда начало раздражать сообщение что этот файл скачан из непроверенного источника и что бы запустить надо было его разблокировать.
Сейчас использую Windows 10 с этим параметром и у меня на скачанных файлах (при помощи IE и/или Edge) отсутствуют эти потоки.
Оказывается уже были ответы про этот параметр:
https://habr.com/ru/post/443694/#comment_19883834
https://habr.com/ru/post/443694/#comment_19883640
1. Вы из приватного сетевого каталога передаете фотографию «Красивый бокал с мартини»
2. Человек вытаскивает из метаданных URL и получает доступ ко всему каталогу «Угарная свингер-вечеринка», после чего смотрит фотографии, которые ему не предназначались.
Попробуйте еще на Yandex.Disk.
Да и при архивации тем же WinRar, например, альтернативные стримы теряются.
в настройках WinRar можно включить архивацию потоков. но, к счастью, по умолчанию она отключена.
Но сам архиватор может обойти это ограничение, создав мета-файл внутри архива с альтернативными потоками… но это будет бросаться в глаза в других программах и для правильной распаковки требовать свой распаковщик.
Понимаю, что Некстклауд (кстати, у Саундклауд тоже есть «приватные» линки, но я не в курсе насчет перехода на каталог выше, там просто стриминговый сервис), скорей всего, сам придумал, как назвать эту фичу, но я бы её назвал бы более точно: неиндексируемые линки до востребования. Тогда и претензия к переходу на каталог выше исчезнет, независимо от способа передачи/утечки ссылки.
Но как навязанный функционал — нафиг надо.
Я считаю что если мне нужно хранить ссылку по которой я скачал файл — я должен это указать явно, а в идеале просто скидать скриптом всё в БД или хештаблицу, c MD5 файла в качестве ключа.
Одинаковые файлы с разными именами могут быть скачаны с разных сайтов. Тогда источник разный, хэш один
Дубликаты так то штука не часто нужная, всё больше просто трата места.
Скрипт например, который трёт всю эту информацию?
Запускать в кроне по ночам.
Ну как для чистки реестра и кешей стала стандартом CCleaner, точно так же чтоб этот твикер стал для пользователей must have.
Под Linux можно убрать сохранение расширенных пользовательских аттрибутов смонтировав раздел с опцией nouser_xattr
, если файловая система это поддерживает. ext*
поддерживают.
Debian 10, тестировал Chromium и Google Chrome, ext4 с параметром noatime. Может в последнем дело? Впрочем, не очень-то и хотелось.
параметр -d пропустил, простите великодушно
У меня на машине wget так не делает.
/dev/nvme0n1p3 on / type ext4 (rw,relatime,errors=remount-ro)
wget ya.ru
--2019-03-14 15:56:23-- http://ya.ru/
Resolving ya.ru (ya.ru)... 87.250.250.242, 2a02:6b8::2:242
Connecting to ya.ru (ya.ru)|87.250.250.242|:80... connected.
HTTP request sent, awaiting response... 302 Found
Location: https://ya.ru/ [following]
--2019-03-14 15:56:23-- https://ya.ru/
Connecting to ya.ru (ya.ru)|87.250.250.242|:443... connected.
HTTP request sent, awaiting response... 200 Ok
Length: 13483 (13K) [text/html]
Saving to: ‘index.html’
index.html 100%[===================>] 13.17K --.-KB/s in 0.1s
2019-03-14 15:56:24 (129 KB/s) - ‘index.html’ saved [13483/13483]
getfattr -d index.html
Причём «компилировать» подразумевает ещё и инспектировать исходники.
По-моему, это всё какая-то неправильная паранойя по типу оптимизации без профилирования. Так можно дойти до того, что в доме нельзя делать входную дверь, ведь через неё могут проникнуть грабители.
Не начинают ли затраты на безопасность превышать математическое ожидание возможного ущерба?
Возможно, есть иные факторы, которые следует корректировать, вместо чистки атрибутов файлов на своём собственном компьютере. Не знаю, может быть, гражданство.
— имеется неотключаемый или скрытый функционал телеметрии
— версия неактуальная или содержит уязвимости
Ожидание возможного ущерба — каждый решает для себя сам, кто-то смотрит котиков, кто-то передает данные кредитной карты.
— имеется неотключаемый или скрытый функционал телеметрии
— версия неактуальная или содержит уязвимости
Хм… Какую из перечисленных проблем, простите, решает компиляция?
1. свежесть и работоспособность версии;
2. отсутствие уязвимостей;
3. отсутствие функционала телеметрии.
Ну, т.е., ничего из волнующих вас проблем не решает. Гарантируется лишь одно: факт того, что полученный вами бинарник собран из конкретно указанных вами исходников. Тчк. При этом, если уж «идти на принцип», то даже это гарантируется не на 100%.
Ну т.е. вы поняли…
Эти же самые атрибуты можно записать самостоятельно (через hex-редактор), «подставив» недруга. Это никак не может являться доказательством пиратства.
Попытка заявить, что логи сфальсифицированы, файл и метаданные подброшены, скорее всего закончится чем-то, наподобие «доводы подсудимого суд счёл попыткой ввода суда в заблуждение»
Стереть — и весь разговор.
Можно? Так точно, можно!
Так хрен вам, товарищ майор!»
Сразу видно, что идею записывать атрибуты придумали технари, я бы сказал, очень технари, которые с головой живут в виртуальном мире и просто не способны понять пользователя и не понимают понятие "приватность".
Таких скрытых форм хранения данных, которые не видны в интерфейсе, быть не должно. Я понимаю, если бы при открытии просмотра файла в интерфейсе писалось бы откуда он скачан — тогда пользователь бы видел, что эта информация хранится. А сохранять ее тайком и нигде не показывать — это как удар в спину. Вся информация должна быть либо видна, либо не должна сохраняться (аналогичная проблема с фотоаппаратами, которые могут тайно скрытно сохранять GPS координаты места съемки, которые не показываются при просмотре).
Ну представьте ситуацию: пользователь решил почистить историю браузера. А история, записанная в атрибутах файлов, остается. Или представьте другую ситуацию: вы скачали пиратский файл (или мем про церковь, что хуже). В самом скачивании ничего незаконного нет. Но по ссылке товарищ майор найдет, откуда вы его скачали, и человек попадет в беду. Или третья ситуация: в ссылке могут сохраняться какие-то токены доступа, идентификаторы, через которые можно найти или даже зайти в ваш аккаунт.
Думаю, надо создавать issue и массово жаловаться, чтобы проблему поправили. Что касается линукса, думаю проще всего отключить эти атрибуты в /etc/fstab, как писали выше. Пользы от них никакой нет все равно, я не припоминаю ни одного случая, где они были бы нужны. И, кстати, сохранение даты последнего доступа тоже стоило бы отключать по умолчанию. Пользы от нее никакой, только раскрытие информации о том, что вы когда смотрели, и лишняя нагрузка на запись на диск. И кто такие бессмысленные фичи придумывал? Агенты NSA наверно.
Интересно посмотреть, кто добавил это во wget. Вот коммит, что характерно, от сотрудника Google. Если поискать другие коммиты от этого же автора, то они касаются только сохранения атрибутов. То есть это единственное, что он добавил во wget.
Гугление также находит такую страницу, где предлагается добавить в Линукс еще похожие опасные атрибуты, например, для файлов, полученных почтой — адрес отправителя. Ее история уходит корнями в 2006 год.
пользователь решил почистить историю браузераВ операционной системе сохраняется столько следов ваших действий, что надеяться на то, что удалось везде всё почистить и ничего не забыть…
Желающие могут оценить это инструментами наподобие OSForensics.
да и при перетыкании диска между виндой и маком бывают неожиданные потери всего содержимого.Почему неожиданные? Вы, наверное, eject забываете сделать. Я так себе флешку убил, потому что на маке write caching включен по-умолчанию.
Один раз точно не забыл эджект нажать, вытащил из винды, засунул в мак, пока день съёмки, привет восстановление данных. Плюс, многие коллеги даловались на подобное.
Ну и ещё были случаи, когда не я вытаскивал диск, но, скорее всего, нормально вытаскивали.
1) ценные файлы должны храниться быть не менее чем в двух экземплярах как минимум на разных носителях.
2) флешки — для переноса копий, а не хранения оригиналов. Увы, факторов, превращающих их в тыкву, гораздо больше, чем для HDD/SSD — от разряда статического электричества и вирусов-шифровальщиков на чужом компе до банальной утери самой флешки.
У нее, и так есть чему весить, так что флешки таки пока будут дефолтными местами хранения данных для фотоаппаратов.
Другой вопрос, что подбор конретных моделей по рекомендации производителя + переформатирование их средствами самого фотика перед работой — не самая плохая идея…
вытащил из винды, засунул в мак
Тут ни про какую «зеркалку» ничего не говорилось. Я понял эту фразу, как будто речь шла про флешку, на которую что-то писалось под виндой.
И я предлагаю хотя бы не стирать файлы на устройстве-источнике (в данном случае — «винде»), пока они благополучно не окажутся на устройстве-приемнике (маке). Тогда при проблемах с флешкой можно повторить перенос либо другой флешкой или этой же, отформатированной начисто. Это исходя из принципа 2.
Принцип 1, конечно, имеет исключение в том плане, что сразу после создания файла и до момента его копирования в место бекапа он таки вынужденно находится в единственном экземпляре — но этот промежуток времени желательно сокращать до минимально доступных величин.
С карты фотоаппарата желательно как можно быстрее сливать на ноут / десктоп, оттуда залить в облако, записать на болванку и т.п. — и только после этого удалять с карты.
Достаточно просто пользоваться нормальными файловыми системами, а не exfat.
Файлы с камеры в облако? 128гб с одной карты в облако?
Но если потеря этих файлов для вас стоит меньше, чем оплата облака — то не вопрос. Третий принцип (на самом деле нулевой) — стоимость системы защиты не должна превышать потерь, вызванных отсутствием.
Врочем, бэкап в облако — это из расчета на совсем уж большие форс-мажоры, исходя из маловероятности каковых достаточно просто на другой комп скопировать (домашнюю файлопомойку). Ну и вопрос «надо ли хранить равы или жать обработанные в жипеги» довольно дискуссионный.
А копии системы — зачем их хранить во множестве?
И еще «Люди делятся на две категории: кто еще не делает бэкапы, кто их уже делает, и кто делает и проверяет их восстанавливаемость».
Уязвимость-то не сильно зависит от того, полный или инкрементальный бэкап. Полный почти так же уязвим. Или вы имеете в виду, что возможно повреждение предыдущей версии бэкапа при определении, что изменилось?
А ротация «Д-О-С» она ж не только для разделения на полные и дифференциальные — она вообще для прореживания старых бэкапов, исходя из того, что нет смысла хранить снимки за каждый день прошлого года — только совсем свежие. А совсем старые вообще можно отправлять в null, оставляя только «ключевые» (типа «чистая свежеустановленная система», «после установки базового комплекта драйверов» и т.п.)
пока день съёмки,
сьемку редко проводят встроенной в ноут камерой… ;)
но поинт про «не трогать первоисточник, пока нет бекапа», валиден в любом случае, факт.
В случае фотографий на смартфоне — есть облако. Опять же, если фотографий слишком много, можно оплатить увеличение объёма.
«Венда» вещь безусловно бездарная и следящая за всеми с неприкрытым цинизмом. (чего только стоят неотключаемые обновления в W10! )
А «чего они стоят»?
В смысле — почему они у вас идут как дополнение к фразе про слежку?
Вы путаете разного плана вещи
слежку
и
исправление ошибок, появление новых фич — это и есть функция обновлений.
Хорошая, надо сказать, функция.
Неотключаемые — и не нужно домохозяйке их отключать в наш век вирусов и троянов и ботнетов — пусть MS заботится о безопасности.
Это кстати отлично работает — не использую антивирус на Windows уже лет 7.
Если же вы грамотный специалист и сами способны решить, когда обновление не нужно — то для вас будет несложно будет и отключить «неотключаемое» обновление, просто слазив в реестр.
Или просто указав, что соединение «тарифицируемое, платное». Тогда Windows не выкачивает через это соединение гигабайты в автоматическом режиме.
2. Слежка и обновления в Win связаны напрямую. Сегодня вы никому не интересны, завтра после обновления вас пишет микрофон. Вот как ломали русских «хакеров»:
оригинал
русский «обзор»
Обновления в Win10 насколько мне известно не отключаются.
Включите галку "Metered connection" в настройках всех используемых сетевых соединений — и апдейты перестают качаться без спросу (если используете OneDrive, то в его настройках отключите "Automatically pause sync when this device on a metered connection")
Ибо методов отключения есть, и их много. Другой вопрос, что начальные версии 10-ки были откровенно бета версией, если не альфой. Но вы то не в курсе )
# mount -o remount,user_xattr /home/user/work && mount | grep sda
/dev/sda on /home/user/work type ext4 (rw,noatime,noacl,data=ordered)
# touch /home/user/work/test
# getfattr -d /home/user/work/test
# setfattr -n user.name -v xxx /home/user/work/test
# getfattr -d /home/user/work/test
getfattr: Removing leading '/' from absolute path names
# file: home/user/work/test
user.name="xxx"
# mount -o remount,nouser_xattr /home/user/work && mount | grep sda
/dev/sda on /home/user/work type ext4 (rw,noatime,nouser_xattr,noacl,data=ordered)
# getfattr -d /home/user/work/test
# mount -o remount,user_xattr /home/user/work && mount | grep sda
/dev/sda on /home/user/work type ext4 (rw,noatime,noacl,data=ordered)
# getfattr -d /home/user/work/test
getfattr: Removing leading '/' from absolute path names
# file: home/user/work/test
user.name="xxx"
Это я собственно к чему. Если кто-то сейчас бросится в порыве страсти выставлять опцию nouser_xattr в fstab — убедитесь, что сперва вы явным образом удалили уже существующие на файловой системе аттрибуты. Сами по себе они с файловой системы не исчезнут. Опция nouser_xattr сокроет их от вас здесь и сейчас но отнюдь не от пытливого ума 3х лиц в будущем…
PS: Звучит конечно банально, но я в том числе сперва прописал опцию и лишь потом подумал головой…
Знали ли вы об этом? Если да, то хорошо. Если нет, то теперь будете знать. Что касается Firefox и Palemoon — эти парни честно игнорируют эту помощь товарищу майору.
По мне так это удобство для меня лично. При чем здесь какие-то майоры?
Если доберутся до моего компьютера найдут куда как больше инфы, чем какие-то смешные ссылки.
А если мне принципиально чтобы не оставляло следов — есть же приватный режим, вы сказали, что в нем не пишется.
Есть такое дело — криминалистика. Во всём мире все крупные корпорации и их продукты курируют представители различных силовых структур. Поэтому массовые продукты оставляют следы намерено. Именно поэтому в них есть backdoor'ы.
Раньше по листу текста на бумаге могли вычислить каким именно экземпляром печатной машинки он был напечатан и кому она была распределена, теперь каким именно устройством сделаны аудио-видео материалы.
"Чистые" технологии не имеют массовости, а их правильное использование требует понимания и примирения с ограничениями.
find ./ -type f -exec getfattr -d {} \; | grep -oPi '://(\.?[a-z0-9-]+)+' | sed 's#://##' | sort | uniq
«Венда» вещь безусловно бездарная и следящая за всеми с неприкрытым цинизмом. (чего только стоят неотключаемые обновления в W10! )Очень сильное утверждение, хоть и голословное. Обновления «неотключаемые», чтобы простые пользователи (коих подавляющее большинство) их не отключали и своевременно получали обновления безопасности. К возможности слежения за пользователем это особого отношения не имеет. Что касается «безусловно бездарная», то тут комментарии излишни, сразу виден «иксперт».
Обновления «неотключаемые», чтобы простые пользователи (коих подавляющее большинство) их не отключали
Сколько пренебрежения к простым пользователям.
Даже поболее, чем у создателей этого
Сколько пренебрежения к простым пользователям.
Это не пренебрежение. Вы тоже чего-то не знаете. Например, как зашивать рану после аппендицита. Это нормально.
Каждый второй из моих знакомых (не ИТ-шников) считал своим долгом отключить обновления (когда это было возможно).
Так как:
1) Жаль интернета. Обновления не нужны.
2) Обновления вредны. Они не переписывают сверху, а только добавляют новое. И именно это, а не закачанные мною фильмы, приводит к тому, что места на диске нет.
Ну и апогей:
3) Вирусы берутся непонятно откуда. Я не виноват, никаких левых ссылок не открывал, не запускал. Что? Этот бэкдор уже пофикшен в обновлениях полгода назад? Переведи что сказал.
Речь о том, что если ты не знаешь и не разбираешься — не лезь.
А если ты опытный ИТ-шник и знаешь, что делаешь, то ты найдешь способ отключить обновления. Это же совсем не сложно. Через реестр. Или просто указав в свойствах соединения, что оно «тарифицируемое», тогда Windows гигабайты через это соединение не выкачивает.
читая прекрасную книгу Дмитрия Кетова «Внутреннее устройство Linux»
Прошу прощения, но в гугле ни одного упоминания книги именно этого автора не нашел.
# file: home/.ecryptfs/ente/.Private/ECRYPTFS_FNEK_ENCRYPTED.FXZWPUrnJgor8-TdYRyBiS2Ulm3ArhWG.3Ka7Ik.5o00R1.XLJ-qxlE.sUZBWrJ3akXTJR1xpZ0NKTE-/ECRYPTFS_FNEK_ENCRYPTED.FYZWPUrnJgor8-TdYRyBiS2Ulm3ArhWG.3Kaf-Obmrlw3Fhkpy2LUw9gCqvhry7HjwQrkJ.d07tA5lNi-eVnlZnrQWhM4V6HTZ34
user.xdg.origin.url="https://knowledge.hds.com/@api/deki/files/8552/Install-Update_the_ODM_instructions.rtf?revision=1"
user.xdg.referrer.url="https://knowledge.hds.com/HDS_Information/TUF/Servers/AIX_ODM_Updates"
Более того,
xattr -l file
не выдает ничего
Вывод: хороший менеджер закачки FTW.
W10 Enterprise? Сколько их на домашних компьютерах. Я не хочу никого обидеть тем, что W10 ужасна. Возможно, она хуже )
10 pro ltsb, 1604 (или как её там), версия, в которой отсутствует предустановленный хлам типа погоды, 3д печати и т.п., который есть во всех остальных версиях. С дополнительным отключением служб вручную в состоянии idle потребляет 0.6 Гб ОЗУ. Производительность на высоте.
Не вижу ничего ужасного.
О прекрасной W10 я узнаю из заговков. Вот первые три из гугла с сайта 3dnews:
Ничего специально не искал: первые три новости в гугле.
Конечно, не просто так — но иногда по велению Ивана Ивановича Начальникова, иногда — по велению левой пятки, а иногда — потому что "ну не нравишься ты мне". А защиту, как известно, надо предусматривать на худший случай, даже если он никогда и не произойдёт.
предусматривать на худший случай
Вроде это как и показатель предусмотрительности, и вроде как круто быть на шаг впереди (а иногда и на несколько шагов), но так и до паранойи недалеко. Учитывая абсурд нынешних законопроектов, ящетаю, надо лишь искать солярку для ближайшего трактора. Тогда и паранойи нет, и вроде спасён от бутылочки.
С Firefox на Linux всё не так хорошо, как хотелось бы. С версии 19 (изначальный репорт) он пишет эту информацию в хранилище GIO/GVFS (бинарную базу данных, находящуюся в ~/.local/share/gvfs-metadata
). Проверить можно командой gio info $filename
.
Что хуже, в приватном режиме он тоже это делает, о чём я оставил bug report.
Как браузер помогает товарищу майору