The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен сверхзащищенный вариант Ubuntu - Privacy Remix

25.05.2009 13:51

На конференции SIGINT 09 представлена бета-версия LiveCD дистрибутива Ubuntu Privacy Remix (UPR), основанного на Ubuntu 9.04 и предназначенного для обеспечения максимально возможной степени изоляции для защиты персональных данных пользователя. Кроме средств для предотвращения проникновения злонамеренного кода, такого как троянские программы, модули перехвата клавиатурного ввода и руткиты, в дистрибутиве используются и средства для противостояния средствам слежения и мониторинга активности пользователей, внедряемым некоторыми правительствами.

Ключевые особенности дистрибутива:

  • Базовая система работает только c CD-диска в режиме для чтения. Дистрибутив не предназначен для установки на жесткий диск, дополнительные программы, включая вредоносные, доустановить невозможно.
  • Все внешние накопители и локальные жесткие диски ПК могут быть смонтированы только в режиме "noexec", недопускающем выполнение программ с внешних носителей.
  • Из Linux ядра убрана поддержка оборудования для работы в сети, дистрибутив работает полностью автономно, задействование LAN/WLAN/Bleutooth запрещено.
  • В дистрибутиве используются только open source программы, исходные тексты которых доступны для аудита.
  • Для хранения настроек пользователя, таких как файлы конфигурации программ и PGP-ключи, используется технология "extended TrueCrypt-Volumes", позволяющая прозрачно накладывать на основную ФС примонтированные из зашифрованного раздела данные.


  1. Главная ссылка к новости (http://www.h-online.com/open/S...)
  2. OpenNews: Tin Hat - параноидально защищенный Linux дистрибутив
  3. OpenNews: Защита от атаки на секретные данные методом холодной перезагрузки
  4. OpenNews: Представлены исходные тексты для совершения атаки методом холодной перезагрузки
  5. OpenNews: Атака на секретные данные методом холодной перезагрузки
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/21876-ubuntu
Ключевые слова: ubuntu, security, livecd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (68) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Andrew Kolchoogin (?), 14:22, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Windows NT такое ещё в 1996 году умела... Класс security C2 -- но без сети. И кому она такая на хрен нужна?
     
     
  • 2.23, User294 (??), 21:11, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    И без флопа... так, для пущей безопасности.
    ЗЫ а если компьютер к 220 не подключать - безопасность вообще взлетит до небес.Опасность будет представлять только хакер Вася с кувалдометром.Остальные будут бессильны.
     
     
  • 3.28, idkfa (?), 21:58, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто старое помянет тому глаз долой. Сейчас семейство Windows сертифицировано на соответствие критериям EAL4+, наравне с Solaris, RHEL, SLES и Oracle Linux. В отличие от hardened gentoo, дебианов и прочего зоопарка
     
     
  • 4.29, Дмитрий Ю. Карпов (?), 23:27, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Сейчас семейство Windows сертифицировано на соответствие критериям EAL4+

    Входит ли в эти критерии устойчивость к вирусам? А то после установки W'XP сразу вопит о том, что безопасность под угрозой, т.к. не установлен антивирус. Да и с антивирусом нет никакой гарантии.

     
     
  • 5.32, Аноним (-), 04:22, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А что же такое по Вашему устойчивость к вирусам , сформулируйте пожалуйста Сис... большой текст свёрнут, показать
     
     
  • 6.34, User256 (?), 07:26, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >И если Вы все-таки соблоговолите привести аргументы, доказывающие, что винда "неустойчивая к
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    Ловсан. Еще?

     
     
  • 7.36, Аноним (-), 07:48, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И это по-твоему убедительный аргумент, написанный грамотным техническим языком ... большой текст свёрнут, показать
     
     
  • 8.74, слэш (ok), 02:26, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разве кто-то написал что у виндов плохая архитектура Волбще речь об устойчивост... текст свёрнут, показать
     
  • 6.35, Аноним (-), 07:48, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    Эпидемия Conficker'а недавняя, или как там его? Кошмарский раз за разом утилиты
    выпускал, которые его "удаляли", постоянно расписываясь в собственной беспомощности.
    Эмоциональных выпадов никаких, дело в том, что Вы привели в пример вирусы и совсем не подумали о червях.

     
     
  • 7.37, Аноним (-), 07:59, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы поймите, никто и не спорит с тем, что черви и вирусы есть под винду, есть, и ... большой текст свёрнут, показать
     
     
  • 8.65, none (??), 15:42, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Все очень просто - теория сильно разнится от практики, д... текст свёрнут, показать
     
  • 6.39, potter_ru (?), 09:08, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >это такой же самый программный код, как и пасьянс косынка например,
    >и доступ он имеет ровно к тому, к чему разрешено. И
    >если администратор болван и пускает всё, что ни попадя - это
    >проблемы его мозгов, а не архитектуры ОС. И не надо путать
    >баги в стороннем софте с безопасностью операционной системы, можно подумать в
    >том же апаче под линукс не находят ошибок, позволяющих машину поRootить.
    >
    >И если Вы все-таки соблоговолите привести аргументы, доказывающие, что винда "неустойчивая к
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    Насколько я помню в windows NT 3.51 рендеринг графики/шрифтов
    выполнялся в user-mode. В NT 4 GDI перенесли в kernel-mode. Очевидно при этом разработчики ОС пожертвовали безопвсностью ради производительности.

     
     
  • 7.40, Аноним (-), 09:22, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это вообще не в тему:( Да, после переноса графики в ядро, _теоретически_ увеличился риск возникновения БСОДов, но не более того. Во-первых, это совершенно никак не стабильности не отразилось, проблемы если и возникают- то по причине корявых драйверов устройств, к котором майкрософт никакого отношения не имеет. Во-вторых, даже в winNT до версии 4.0, ошибка типа нарушения доступа в csrss.exe (где раньше жила графика, до переезда в драйвер win32k.sys) все равно бы привела к краху системы, поэтому никакого уменьшения надежности в действительности не произошло. В третьих, ничего подобного на практике не наблюдалось. И в четвертых, это совершенно никак не связано с вирусами, о которых сейчас идет речь.
     
     
  • 8.45, potter_ru (?), 10:41, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Не теоретически, а практически увеличилось количество кода выполняющегося с завы... текст свёрнут, показать
     
     
  • 9.46, Аноним (-), 10:51, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    И что дальше КУЧА кода выполняется с завышенным уровнем привелегий , и если ко... большой текст свёрнут, показать
     
     
  • 10.47, potter_ru (?), 11:18, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Microsoft Security Bulletin MS06-002 Vulnerability in Embedded Web Fonts Could A... текст свёрнут, показать
     
  • 10.48, potter_ru (?), 11:21, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Microsoft Security Bulletin MS05-053 Vulnerabilities in Graphics Rendering Engin... текст свёрнут, показать
     
     
  • 11.51, Аноним (-), 11:54, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мда -D Вы хотя бы сами-то читали описание этих биллютеней, или с английским ... большой текст свёрнут, показать
     
     
  • 12.53, potter_ru (?), 12:24, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Рендеринг шрифтов как раз не DLL ПОЛЬЗОВАТЕЛЬСКОГО РЕЖИМА режима делает Об эт... текст свёрнут, показать
     
     
  • 13.54, Аноним (-), 13:04, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Да что Вы говорите Я Вам повторно рекомендую прочитать о тех уязвимостях, что... большой текст свёрнут, показать
     
     
  • 14.55, potter_ru (?), 13:17, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Да, пожалуй, промахнулся Видимо стоило к Вам серьезнее отнестись Font Rasteriz... текст свёрнут, показать
     
     
  • 15.57, Square (ok), 13:51, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Мне например глубоко все равно как внутри устроено устройство, если оно делает т... текст свёрнут, показать
     
  • 15.59, Аноним (-), 14:20, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не хотелось бы Вас расстраивать, но в очередной раз мимо Вы все-таки не понима... большой текст свёрнут, показать
     
     
  • 16.62, potter_ru (?), 15:14, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У меня всё радужно и хорошо Сервера без X-ов и никаких проблем с видео Спите с... текст свёрнут, показать
     
  • 6.43, vlad (??), 10:06, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >это такой же самый программный код, как и пасьянс косынка например,
    >и доступ он имеет ровно к тому, к чему разрешено. И
    >если администратор болван и пускает всё, что ни попадя - это
    >проблемы его мозгов, а не архитектуры ОС. И не надо путать
    >баги в стороннем софте с безопасностью операционной системы, можно подумать в
    >том же апаче под линукс не находят ошибок, позволяющих машину поRootить.
    >
    >И если Вы все-таки соблоговолите привести аргументы, доказывающие, что винда "неустойчивая к
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    Ну винда позиционирует себя как ОС для домохазяек... Так что о каком админе вы говорите? И получается безопасность должна быть на уровне "Поставила домохазяйка и не парится". А так получается не получается никогда.

     
     
  • 7.44, Аноним (-), 10:16, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что за чушь Винда из серий 9х Me - возможно, но уже лет как 15 существует Windo... большой текст свёрнут, показать
     
     
  • 8.76, Jerzy (?), 17:34, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален ага, и в это время люди УПРОЩАЮТ убунту ... текст свёрнут, показать
     
  • 6.49, SKeeper (?), 11:30, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >И если Вы все-таки соблоговолите привести аргументы, доказывающие, что винда "неустойчивая к
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    Насчет технической стороны не скажу, я не системный программист, но что бросается в глаза, так это "безопасность для домохозяек":
    Если отбросить именно наличие дыр и эксплоитов под них, а взять такой способ размножения вирусов как "по глупости пользователя", то тут винда просто лакомый кусочек для писателей вирусов и западлостроителей. В линуксе вполне реально, что пользователь не сможет ничего запустить кроме уже установленного, а в винде? Что-то похожее есть в административных оснастках винды, но это на порядок геморойнее. То же самое и в плане работы не от админа. Под линуксом это просто и привычно, а вот под виндой - это надо постараться и это опять же на порядок геморойнее.

     
     
  • 7.52, Аноним (-), 12:11, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Именно по причине глупости пользователей И в винде очень даже реально У мен... большой текст свёрнут, показать
     
     
  • 8.58, SKeeper (?), 14:05, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ой ну домохозяйки домохозяйками, но даже большинство продвинутых юзеров об этом ... большой текст свёрнут, показать
     
     
  • 9.61, Аноним (-), 14:50, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И это их личное горе Домохозяйки в контексте обсуждаемого вопроса не ходят по... большой текст свёрнут, показать
     
     
  • 10.66, SKeeper (?), 16:19, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже вирус на компе юзера перестал быть личным горем юзера, вспомнить хотя ... большой текст свёрнут, показать
     
  • 6.56, Аноним (-), 13:22, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >И если Вы все-таки соблоговолите привести аргументы, доказывающие, что винда "неустойчивая к
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    1. большинство программ для этой ОС не умеют работать в ограниченном экаунте и требуют прав администратора.
    2. первый созданный пользователь в процессе установки почему-то имеет права администратора «по умолчанию»

    такое требование повышенных прав доступа для обычной ежедневной работе как раз и является "неустойчивая к вирусам by design"

     
     
  • 7.60, Аноним (-), 14:31, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Какое такое большинство Это проблемы не ОС, а кривых рук программиста У меня п... большой текст свёрнут, показать
     
     
  • 8.63, SKeeper (?), 15:16, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Для того, чтобы прожиг дисков от неро заработал под юзером, нужна тулза, которая... текст свёрнут, показать
     
     
  • 9.64, Square (ok), 15:40, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Это маркетинговая политика Неро Раньше эта тулза была свободно доступна с их са... текст свёрнут, показать
     
     
  • 10.67, SKeeper (?), 16:22, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Дык и я про тоже Если бы МС четко устанавливала правила игры для софтостроителе... текст свёрнут, показать
     
  • 8.69, Читатель (?), 17:58, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ты видимо не работал с 1С 7 7 Вполне себе коммерческий продукт Хотя и кривова... большой текст свёрнут, показать
     
  • 6.73, слэш (ok), 01:58, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А что же такое по Вашему "устойчивость к вирусам", сформулируйте пожалуйста? Система
    >безопасности виндовс спроектирована очень грамотно и расположена в самых недрах ядра,
    >причем объектно-ориентированная архитектура только способствует грамотному управлению доступом.

    хм.. простите, но разве "система безопасности виндовс спроектирована очень грамотно", "причем объектно-ориентированная архитектура только способствует грамотному управлению доступом" не голословные утверждения?
    Не понимаю, с чего вы взяли что "спроектирована очень грамотно" и каое отношение "объектно-ориентированная архитектура" имеет к "система безопасности"?

    >И вирус - это такой же самый программный код, как и пасьянс косынка например,
    >и доступ он имеет ровно к тому, к чему разрешено. И
    >если администратор болван и пускает всё, что ни попадя - это
    >проблемы его мозгов, а не архитектуры ОС. И не надо путать
    >баги в стороннем софте с безопасностью операционной системы, можно подумать в
    >том же апаче под линукс не находят ошибок, позволяющих машину поRootить.
    >
    >И если Вы все-таки соблоговолите привести аргументы, доказывающие, что винда "неустойчивая к
    >вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста,
    >без эмоциональных выпадов.

    И если Вы все-таки соблаговолите привести аргументы, доказывающие, что винда "УСТОЙЧИВА к вирусам by design", с удовольствием послушаю ;) Только техническим языком, пожалуйста, без эмоциональных выпадов ;-)


     
  • 4.41, netc (ok), 09:29, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >В отличие от hardened gentoo, дебианов и прочего зоопарка

    Че то не пойму откуда вы такой умный пришли, если по вашему debian И gentoo зоопарк

    По дебиан - ему и так все верят, потому, что он дебиан - основа всех основ.
    Если хотите узнать что такое зоопарк, то Вам на distrowatch там ИМХО их предостаточно.

    Генту - система для профессионалов, и как мне кажеться вы еще не доросли до неё (судя по реплике)

     
     
  • 5.72, слэш (ok), 01:38, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    имеется кое какой опыт эксплуатации Hardened Gentoo, а именно патчи на ядро, PaX/grsecurity + Hardened toolchain (патчи на gcc/glibc/binutils)
    имхо, достойная штука..

    Хотя Gentoo  побольшом счету тут не причем, что-то подобное есть и в других дистрах, в выше упомянутом Debian.

    http://en.wikipedia.org/wiki/PaX
    http://en.wikipedia.org/wiki/Grsecurity
    http://en.wikipedia.org/wiki/Stack-smashing_protection
    http://en.wikipedia.org/wiki/Exec_Shield

    в свое время установил, что ядро hardened-sources-2.6.24, без заплаток, но с сконфигурированными PaX/grsecurity не подвержено уязвимостям описанным в CVE-2008-0600, CVE-2008-0009 и CVE-2008-0010, в отличии от gentoo-sources-2.6.24

     
  • 4.70, слэш (ok), 00:53, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Кто старое помянет тому глаз долой. Сейчас семейство Windows
    >сертифицировано на соответствие
    >критериям EAL4+, наравне с Solaris, RHEL, SLES и Oracle Linux. В
    >отличие от hardened gentoo, дебианов и прочего зоопарка

    вот именно, "наравне", хотя Windows ни разу не ровня той же Solaris ;-)

    http://ru.wikipedia.org/wiki/Common_Criteria
    "Итак, допустим некий продукт сертифицирован в соответствии со стандартом Common Criteria. О каком уровне защищённости это говорит?

    В соответствии с методикой производитель сам определяет окружение и модель злоумышленника, в которых находится продукт. Именно в этих предположениях и проверяется соответствие продукта заявленным параметрам. Если после сертификации в продукте обнаружатся новые, неизвестные ранее уязвимости, производитель должен выпустить обновление и провести повторную сертификацию. В противном случае сертификат должен быть отозван.

    Операционная система Microsoft Windows XP (исходная версия, без SP1) была сертифицирована на уровень Common Criteria EAL4+, после чего для неё было выпущено два пакета обновлений (service pack) и регулярно выпускаются новые критические обновления безопасности. Тем не менее Windows XP в исходной версии по прежнему обладает сертификатом EAL4+, никаких дополнительных сертификаций не проводилось. Это факт говорит о том, что условия сертификации (окружение и модель злоумышленника) были подобраны весьма консервативно, в результате чего ни одна из обнаруженных уязвимостей не применима к протестированной конфигурации.

    Разумеется, для реальных конфигураций многие из этих уязвимостей представляют опасность. Microsoft рекомендует пользователям устанавливать все критические обновления безопасности."


    http://en.wikipedia.org/wiki/EAL4%2B

     
  • 4.71, слэш (ok), 01:01, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Кто старое помянет тому глаз долой. Сейчас семейство Windows сертифицировано на соответствие
    >критериям EAL4+, наравне с Solaris, RHEL, SLES и Oracle Linux. В
    >отличие от hardened gentoo, дебианов и прочего зоопарка

    - Это такси?
    - Такси.
    - А почему без шашечек?
    - Вам шашечки или ехать?

     
  • 2.75, Александр (??), 08:54, 27/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Windows NT такое ещё в 1996 году умела... Класс security C2 --
    >но без сети. И кому она такая на хрен нужна?  На словах многое умела - только дырявая насквозь )))))))
     

  • 1.3, анонимный аналитик (?), 14:24, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    а еще большую степень защищенности можно достигнуть вообще не включая компьютер - тогда уж точно ни руткитов ни троянов бояться не стоит
     
  • 1.5, Аноним (-), 14:28, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Все внешние накопители и локальные жесткие диски ПК могут быть смонтированы >только в режиме "noexec", недопускающем выполнение программ с внешних >носителей.

    [user0@cool ~]$ echo uname > ./uname
    [user0@cool ~]$ bash < ./uname
    Linux
    [user0@cool ~]$

     
     
  • 2.7, XoRe (ok), 14:38, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>Все внешние накопители и локальные жесткие диски ПК могут быть смонтированы >только в режиме "noexec", недопускающем выполнение программ с внешних >носителей.
    >
    >[user0@cool ~]$ echo uname > ./uname
    >[user0@cool ~]$ bash < ./uname
    >Linux
    >[user0@cool ~]$

    Можно ли так запустить бинарник?

     
     
  • 3.8, Аноним (-), 14:51, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    У меня бинарники, на которых не стоит бит execute, спокойно запускались через /lib/ld-linux.so.2 $binary. Интересно, там это сработает?
    А вообще да, без сети оно нафиг не нужно.
     
     
  • 4.21, Аноним (-), 18:41, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >У меня бинарники, на которых не стоит бит execute, спокойно запускались через
    >/lib/ld-linux.so.2 $binary. Интересно, там это сработает?

    «не стоит бит execute» и noexec - это разные вещи
    $ /lib/ld-linux.so.2 ./echo
    ./echo: error while loading shared libraries: ./echo: failed to map segment from shared object: Operation not permitted

     
  • 4.24, User294 (??), 21:22, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >У меня бинарники, на которых не стоит бит execute, спокойно запускались через
    >/lib/ld-linux.so.2 $binary.

    Оригинально 8).Вспомнились подобные эксперименты в винде.В итоге я научился создавать невидимые процессы - по свойствам как отдельный процесс, только в системном списке задач не значится - система не воспринимает сие как процесс, хоть оно и обладает его свойствами.В конечном итоге - через нестандартные фортели такго же плана. А тут тоже интересные фокусы на эту тему оказывается есть...

     

  • 1.6, spamtrap (??), 14:38, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    и зачем оно нужно?
     
     
  • 2.12, G04a (?), 16:55, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    видимо чтобы без опаски изрыгать проклятия и призывы к насилию в gedit :)
     

  • 1.10, charon (ok), 15:22, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вещь в себе :)
     
  • 1.11, Square (ok), 15:32, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И залогиниться в него нельзя, поскольку пароль  пользователя перегенерируется случайным образом при запуске...
     
     
  • 2.14, Анонинимус_ (?), 17:14, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > И залогиниться в него нельзя, поскольку пароль  пользователя перегенерируется случайным образом при запуске...

    Действительно. Для мусульман и христиан дистр выпустили. Теперь дистр для даосов вот.

     

  • 1.16, FreeV (?), 17:37, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Смешно даже. Не пишисать ничего на болванки, выдернуть сетевую карту и вайфай, прописать в fstab noexec везде, где можно и да будет счастье. Пересобрать ядро соответствующим образом, наконец.

    По ходу, автор статьи не видел этого: http://absurdopedia.wikia.com/wiki/Открытая_Бздя

     
     
  • 2.25, User294 (??), 21:24, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Пересобрать ядро соответствующим образом, наконец.

    Да, натурально - а модули там грузить можно?Если да - непорядок, надо запретить.

     

  • 1.17, Аноним (-), 17:39, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    да не, так то нужная вещь - если надо где то важные данные хранить
     
     
  • 2.19, Аноним (-), 17:49, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >да не, так то нужная вещь - если надо где то важные
    >данные хранить

    можно хранить жесткий с важными данными под подушкой

     

  • 1.18, анонимус (?), 17:41, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно еще и жесткий вынуть, чтобы данные точно не исчезли и не повредились

    > Каждую ночь на всякий случай форматируются все доступные диски.
    > В том числе и доступные на расстоянии в радиусе 30 км

     
     
  • 2.27, User294 (??), 21:27, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> В том числе и доступные на расстоянии в радиусе 30 км

    Это EMP-вооружением чтоли?Тогда у бабушек телевизоры отформатируются и они будут недовольны...

     

  • 1.20, boon (?), 18:06, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > в дистрибутиве используются и средства для противостояния средствам слежения и мониторинга активности пользователей, внедряемым некоторыми правительствами.
    > Из Linux ядра убрана поддержка оборудования для работы в сети, дистрибутив работает полностью автономно, задействование LAN/WLAN/Bleutooth запрещено.

    keep it simple stupid. Истинно так :)

     
     
  • 2.26, User294 (??), 21:26, 25/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >keep it simple stupid. Истинно так :)

    А можно еще компьютер заменить на железный ящик такого же объема.Если на нем никто ничего не делал, функционал не изменится и фанаты принципа "keep it simple stupid" могут праздновать безоговорочную победу.

     
     
  • 3.30, boon (?), 00:24, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Я про то, что есть проблема - защититься от слежения со стороны государства (соответственно, следить они могут через сеть, иначе, не представляю как), а самый простой способ с этим справиться - отключить сеть напрочь. Просто как камень...
     
     
  • 4.38, Feadot (??), 08:36, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Я про то, что есть проблема - защититься от слежения со стороны
    >государства (соответственно, следить они могут через сеть, иначе, не представляю как),
    >а самый простой способ с этим справиться - отключить сеть напрочь.
    >Просто как камень...

    А еще нужпо моместить рабочее место в железобетонный бункер с толщиной стенок в 10 метров. Внутри поставить дизельный генератор. И в надежде на отсутсвие компроментирующих побочных сигналов играть в пасьянс...

     

  • 1.22, Аноним (-), 19:37, 25/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    млин нужно еще этот диск гвоздем поцарапать чтобы привод его не прочитал - не понятно - нафиг такая салянка нужна - извращение - даже не могу представить ситуации когда нужна ОС без сети... бред проще заюзать тогда BusyBox и менешье и все что надо - лучше бы другими вещами занялись
     
     
  • 2.50, SKeeper (?), 11:33, 26/05/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >млин нужно еще этот диск гвоздем поцарапать чтобы привод его не прочитал
    >- не понятно - нафиг такая салянка нужна - извращение -
    >даже не могу представить ситуации когда нужна ОС без сети... бред
    >проще заюзать тогда BusyBox и менешье и все что надо -
    >лучше бы другими вещами занялись

    Вообще говоря да, дистр ненужный. Если уж нужен комп без сети и возможности запускать доп. софт, то это делается без доп. дистра.

    Честно говоря думал, что тут будет написано про что-нить вроде SELinux и других надстроек для безопасности. Вот дистр годный для реальной работы в сети и при этом параноидально защищенный - вот это интересно, а этот - ниочем :(

     

  • 1.77, OneROFL (?), 14:21, 28/05/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Еще комп забетонировать, монитор только в выключеном режиме поддерживается,
    при обнаружении клавиатуры включается режим самоуничтожения.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру