Как стать автором
Обновить

Комментарии 19

С интерфейсом пусть сначала разберутся, там же ничего непонятно!

Почему не понятно, всего один параметр командной строки. Запускаешь с --no-wipe — только шифрует, без него — стирает. Лучше запускать под sudo, а то будут ошибки. Вроде понятно всё.

Опа, вот это я промахнулся.

Комментарий был совсем к другой статье. Прошу прощения.

Зашёл взволнованный читать статью, потому что из названия складывается впечатление, что вредоносное ПО научилось поднимать привилегии в Linux самостоятельно и шифровать диск.

Почитал статью - вредоносу нужны права root, чтобы нагадить в системе.

Вывод: clickbait

Версия программы-вымогателя для Linux также не может запустить шифрование без прав root, поскольку она пытается удалить уведомление о выкупе в корневых файловых системах зараженных устройств.

И текст кривой

В теории без рута он тоже может зашифровать всё, до чего хватит прав у текущего пользователя.

И это может быть даже опаснее для некоторых!

Мне вот для домашнего ПК не так проблемно, если придётся просто переустановить систему, а вот шифрование/удаление данных в домашнем каталоге и отдельном диске с данными - будет неприятно, я не настолько параноик, чтобы каждую неделю бэкапы делать на внешние носители, да и вообще не особо часто делаю что-то...

P.S. вот точно, разгребу хлам всякий, и вот точно прям с понедельника займусь бэкапами. С какого-нибудь понедельника точно займусь :)

А что ими заниматься? Простенький bash-скриптик, прописанный в crontab. Архивирует и шифрует нужные папки, копирует в пару мест (облако + личный файловый сервер в виде старого ноута или неттопа).

Как вариант. Но я бы препочёл, чтобы сервер сам забирал с компа. А то ведь зловред если на комп попадёт, то и бэкапы тоже запорет на сервере, доступ-то есть. Тупо ssh по ключам, да rsync какой-нибудь натравить. Или что-то более сложное поставить, решений куча.

доступ-то есть

У скрипта доступ только к отправке нового архива, к ограниченному юзеру. А рутовый пароль/ключ - на специальной флешке.

Как говорится, лучшее — враг хорошего.

Плохой бэкап гораздо лучше отсутствующего.

У меня сделано просто.
Важные даные записаны в каталогах с правами drwxrxrx root:user

И каждый раз, чтобы документ отредактировать, надо лезть под рутом права менять? Ну нафиг... Если данные важные, просто надо делать бэкапы, в том числе на диски, которые потом просто в шкафу лежат. Ну и куда-нибудь в облако, на случай пожара или ещё чего.

Где скачать-то?

Вирусы в линуксе распространяются методом: "О! Дай посмотреть!"

В репозитории есть или надо самому собирать?

Добрый вечер коллеги, подскажите пожалуйста , где можно найти датасеты сетевых атак, по примеру как на сайте: https://www.unb.ca/cic/datasets/index.html
Заранее,спасибо

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории