Bikos13 Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 ενα ... το πρωτο οταν πηγα απο τα 7 στα 10 και γω από 17/8/15 στην ίδια εγκατάσταση είμαι, δεν έχω χρειαστεί format στα Windows 10. Στα 7 μία φορα στο χρόνο έκανα.. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
lampros321 Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 .... Έψαχνα το σημείο που θα έλεγες ότι τρολάρεις.Δεν χρειάζεσαι ούτε αντιικό ούτε τίποτα.Ο νέος windows defender αρκεί.Γνώση χρειάζεσαι.Δηλαδή να φταίει το κράτος κάθε φορά που κάποιος έχει κρυώσει.Εδώ ακόμα ούτε τα μισά pc με windows 10 δεν τρέχουν creators update και φταίει η ms που κολλάνε ιούς και ransomware exe.Ρε που πάμε ρε με τέτοια λογική.Λες και της ανήκει το ίντερνετ και φταίει αυτή για ότι κατεβάζει ο καθένας. Είναι ο defender προεγκατεστημένος και ικανός να υπερασπιστεί το σύστημα από κάθε δυνατό τρόπο επίθεσης; {Δηλαδή να φταίει το κράτος κάθε φορά που κάποιος έχει κρυώσει; Δεν θυμάμαι να σου πούλησε κάτι το κράτος όπως το σώμα σου πχ για να είναι υπεύθυνο. Παρόλα αυτά μέσα στους βασικούς σκοπούς ύπαρξής του κράτους είναι η προστασία των πολιτών. Για φαντάσου είχες αγοράσει ένα αμάξι και αυτό να "κρύωνε" και να σου έλεγε ο κάθε ένας εδώ πέρα πως φταις εσύ που πήγες στο τάδε μέρος (στο χωρίο σου, στο Γαλάτσι κλπ) αλλά δεν φταίει η εταιρία που έχεις προβληματικό αμάξι. ...... αυτό είναι τρολάρισμα } Φυσικά δεν φταίει η MS για κάθε ιό που βγαίνει εκεί έξω, αλλά φέρει την ευθύνη στης ασφάλειας των προϊόντων της. Στο Unix δεν γινεται να παρει τιποτα δικαιωμα root ετσι απλα ... Στο FreeBSD πχ μπορω να "κλειδωσω" το λειτουργικο ... ...ουτε το Filesystem. Τελος το Linux / Unix εχει αλλα File System απο τα Windows. Θεωρητικα κανενα λειτουργικο συστημα δεν ειναι ασφαλες. ΚΑΝΕΝΑ. Συγνώμη δεν ρώτησα αυτό. Ρώτησα αν είναι δυνατό να κρυπτογραφηθεί από κάποιον ιό ο δίσκος του λειτουργικού που είναι προστατευμένος ήδη με κρυπτογράφηση. Λειτουργικό = Unix, FreeBSD, Linux, MacOS windows. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
AlexKane Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Συγνώμη δεν ρώτησα αυτό. Ρώτησα αν είναι δυνατό να κρυπτογραφηθεί από κάποιον ιό ο δίσκος του λειτουργικού που είναι προστατευμένος ήδη με κρυπτογράφηση. Λειτουργικό = Unix, FreeBSD, Linux, MacOS windows. Ναι, είναι και δε χρειάζεται δικαιώματα υπερχρήστη - διαχειριστή. Μπορεί να σου κρυπτογραφήσει τα πάντα (στον προστατευόμενο δίσκο) ως απλός user. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
iPhoTe64 Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Είναι ο defender προεγκατεστημένος και ικανός να υπερασπιστεί το σύστημα από κάθε δυνατό τρόπο επίθεσης; {Δηλαδή να φταίει το κράτος κάθε φορά που κάποιος έχει κρυώσει; Δεν θυμάμαι να σου πούλησε κάτι το κράτος όπως το σώμα σου πχ για να είναι υπεύθυνο. Παρόλα αυτά μέσα στους βασικούς σκοπούς ύπαρξής του κράτους είναι η προστασία των πολιτών. Για φαντάσου είχες αγοράσει ένα αμάξι και αυτό να "κρύωνε" και να σου έλεγε ο κάθε ένας εδώ πέρα πως φταις εσύ που πήγες στο τάδε μέρος (στο χωρίο σου, στο Γαλάτσι κλπ) αλλά δεν φταίει η εταιρία που έχεις προβληματικό αμάξι. ...... αυτό είναι τρολάρισμα } Φυσικά δεν φταίει η MS για κάθε ιό που βγαίνει εκεί έξω, αλλά φέρει την ευθύνη στης ασφάλειας των προϊόντων της. Συγνώμη δεν ρώτησα αυτό. Ρώτησα αν είναι δυνατό να κρυπτογραφηθεί από κάποιον ιό ο δίσκος του λειτουργικού που είναι προστατευμένος ήδη με κρυπτογράφηση. Λειτουργικό = Unix, FreeBSD, Linux, MacOS windows. Αυτό που ρωτάς δεν γίνεται. Επίσης στο linux είσαι περισσότερο προστατευμένος επειδή το linux δεν θα εγκαταστήσει αυτόματα ένα πρόγραμμα από το internet, εκτός αν έχεις εσύ κάνει whitelist τα apt package την repository. Ακόμη και τότε θα χρειαστείς δικαιώματα super user. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
George.Ember Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Είναι ο defender προεγκατεστημένος και ικανός να υπερασπιστεί το σύστημα από κάθε δυνατό τρόπο επίθεσης; {Δηλαδή να φταίει το κράτος κάθε φορά που κάποιος έχει κρυώσει; Δεν θυμάμαι να σου πούλησε κάτι το κράτος όπως το σώμα σου πχ για να είναι υπεύθυνο. Παρόλα αυτά μέσα στους βασικούς σκοπούς ύπαρξής του κράτους είναι η προστασία των πολιτών. Για φαντάσου είχες αγοράσει ένα αμάξι και αυτό να "κρύωνε" και να σου έλεγε ο κάθε ένας εδώ πέρα πως φταις εσύ που πήγες στο τάδε μέρος (στο χωρίο σου, στο Γαλάτσι κλπ) αλλά δεν φταίει η εταιρία που έχεις προβληματικό αμάξι. ...... αυτό είναι τρολάρισμα } Φυσικά δεν φταίει η MS για κάθε ιό που βγαίνει εκεί έξω, αλλά φέρει την ευθύνη στης ασφάλειας των προϊόντων της. Συγνώμη δεν ρώτησα αυτό. Ρώτησα αν είναι δυνατό να κρυπτογραφηθεί από κάποιον ιό ο δίσκος του λειτουργικού που είναι προστατευμένος ήδη με κρυπτογράφηση. Λειτουργικό = Unix, FreeBSD, Linux, MacOS windows. Αναλογως. Αν ειναι στοχευμενος για BSD, αν με καποιο τροπο παρακαμψει το root (!), αλλα αν τρεχω σε jail δεν εχω προβλημα γιατι ειναι απλα emulation (σαν να τρεχεις vbox με emulated hdd) Αν εχω secure kernel, οχι. Δεν μπορει να αλλαχτει τιποτα. Ουτε τα αρχεια, ουτε ο δισκος σαν device, ουτε ο πυρηνας, ουτε τιποτα. Και εκει μπαινει το αλλο. Εγω (ο καθε εγω) ποσο ευκολο ειναι να την πατησω οταν εχω φτασει σε ενα επιπεδο να φτιαχνω ενα τοσο ειδικο λειτουργικο που αποτελειται απο 100αδες κομματια και ποιος θα κατσει να κανει ιο για εμενα και για αλλα 30.000 ατομα παγκοσμιως. Τελος αν μπορεις να κρυπρογραφησεις απο πανω ενα κρυπρογραφημενο αρχειο, δεν το ξερω αλλα - Εννοειται πως πρωτα εχεις σπασεις το root γιατι χωρις root access δεν μπορεις να κλασεις ουτε στο Linux που ειναι και λιγοτερο secure σε σχεση με το BSD. Ακομα και στο /home που υποτιθεται ειναι τα αρχεια του χρηστη, πολλα πραγματα απο συνηθεια τα κανουμε με su / sudo οποτε αθελα μας τους αλλαζουμε τα permission απο user σε root και μετα παει το chmod / chown βροχη για να τα ανοιξουμε - Λογικα εχει να κανει και με το αν την ωρα που τρεχεις στον δισκο, ειναι ολα αποκρυπτογραφημενα (αποκυπτογραφειται ο δισκος στο boot) , ή - Αν αποκρυπτογραφουνται τα αρχεια επιτοπου την ωρα που ζητας να τα ανοιξεις (το οποιο εχει να κανει με το εκαστοται λειτουργικο φανταζομαι) και - Αν μπορει να γραψει μια κρυπτογραφηση πανω απο μια αλλη. - Ποσο περισσοτερο οταν αυτη περιεχει ολοκληρο physical device (δισκο) και ακομα περισσοτερο οταν αυτος ο δισκος, δεν ειναι αυτος με το λειτουργικο σου αλλα ενας δευτερος. Γενικα παρε τ αυγο και κουρεφτο. Ειναι λιγο συνθετα θεματα αυτα που ουτε εγω τα ξερω καλα. Ποιο πολυ θα ελεγα πως εχω μια ιδεα στο περιπου. Γιαυτο σου λεω. Δεν υπαρχει 100% ασφαλες λειτουργικο αλλα μετα απο καποιο σημειο πρεπει και ο αλλος να μην ειναι απλα hacker αλλα διανοια. Ε τωρα αν σε βαλλει στο ματι η διανοια, συγνωμη αλλα οχι. Και στου βοδιου το κερατο να μπεις την πατησες. Οι hacker ομως δεν στοχευουν σε εναν οι δυο. Στοχευουν σε μαζικο πληθησμο. Επισεις στην επιθεση βοηθαει οτι το επιπεδο δυσκολιας στα Windows δεν ειναι τρομερο σε σχεση με τα αλλα λειτουργικα ακριβως γιατι δεν εχει ολα αυτα τα επιπεδα ασφαλειας. Μεχρι προτινως τον κωδικο του admin τον επαιρνες σε 5 λεπτα bootαρωντας ενα http://ophcrack.sourceforge.net/ Οποτε του hacker δεν θα χρειαστει να του βγει ο καρκινος για να κανει το κακο που θελει. Τωρα αν βρεθει κανενας διανοια και θελει ντε και καλα να χτυπησει το BSD η το Solaris η τo QNX η το Linux και θελει να βγαλλει τον καρκινο να σπασει καθε δικλιδα ασφαλειας, ισως και να τα καταφερει αλλα εσυ στην θεση του θα το εκανες ακομα και αν ηταν να χτυπησεις την Oracle (Solaris)? Βαλλε στην εξισωση πως πρεπει να γνωριζεις ΑΡΙΣΤΑ και το τελευταιο bit στο λειτουργικο που πας να επιτεθεις αλλιως δεν 2 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
iPhoTe64 Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Ναι, είναι και δε χρειάζεται δικαιώματα υπερχρήστη - διαχειριστή. Μπορεί να σου κρυπτογραφήσει τα πάντα (στον προστατευόμενο δίσκο) ως απλός user. Πως δεν χρειάζεσαι δικαιώματα υπερχρηστη? Εάν έχεις δημιουργήσει ένα encrypted partition που είναι μονό read από ένα απλό χρήστη πως θα διαβάσει τα δεδομένα το επιτιθέμενο πρόγραμμα? 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
deadmoon Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Επειδη ειδα πολλους να λενε οτι τα Windows 10 βγαζουν θεματα και θελουν συχνο φορματ... Χρησιμοποιω τα Windows 10 απο day one σε 4 μηχανηματα χωρις κανενα φορματ και λειτουργουν τελεια, με updates και ολα. Δε ξερω τι φαση λετε εσεις.. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
mourouzis2005 Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Εγώ έχω Windows 10 και δεν έχει κολλήσει ο υπολογιστής ποτέ, δεν έχω κάνει format ποτέ και για να είμαι ειλικρινής δεν μπορώ να σκεφτώ ένα λόγο για να κάνω. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
AlexKane Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Πως δεν χρειάζεσαι δικαιώματα υπερχρηστη? Εάν έχεις δημιουργήσει ένα encrypted partition που είναι μονό read από ένα απλό χρήστη πως θα διαβάσει τα δεδομένα το επιτιθέμενο πρόγραμμα? Ο δίσκος του ΛΣ αποκρυπτογραφείται μόλις ο χρήστης που τα κρυπτογράφησε κάνει login στο σύστημα. Οποιοδήποτε πρόγραμμα εκτελεί υπό το όνομα του συγκεκριμένου χρήστη (για παράδειγμα ένα script που χρησιμοποιεί gpg), κληρονομεί τα ίδια δικαιώματα. Κατ' επέκταση λαμβάνει read / write σε όλα τα (αποκρυπτογραφημένα πλέον) αρχεία του δίσκου, τα οποία βρίσκονται υπό το προφίλ που έχει φορτώσει το runtime (δηλαδή το Home του συγκεκριμένου χρήστη). Εν' ολίγοις, δε μπορεί να κλειδώσει αρχεία συστήματος (πχ, c:\windows), αλλά αυτά δεν έχουν σημασία αφού έχει πλήρη πρόσβαση (όπως και ο χρήστης) σε όλο το home: Documents, Pictures, Music, κλπ. 3 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
George.Ember Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Ναι, είναι και δε χρειάζεται δικαιώματα υπερχρήστη - διαχειριστή. Μπορεί να σου κρυπτογραφήσει τα πάντα (στον προστατευόμενο δίσκο) ως απλός user. Στο BSD η εντολη mount ειναι εντολη μονο του root ακομα και αν η προσαρτηση ειναι να γινει στο home directory. Βεβαα το BSD δεν εχει automount. Με τον πατροπαραδοτο τροπο Αλλα αν δεν βαλλεις κωδικο root δεν προσαρταται κανενας δισκος. Εκτως αν τον βαλλεις στο /etc/fstab με rw οποτε εκει ναι. Την πατησες. Αλλα για ασφαλεια ro για να εχεις μονο read access ως χρηστης και για write access γινεσαι root με su. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
iPhoTe64 Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Ο δίσκος του ΛΣ αποκρυπτογραφείται μόλις ο χρήστης που τα κρυπτογράφησε κάνει login στο σύστημα. Οποιοδήποτε πρόγραμμα εκτελεί υπό το όνομα του συγκεκριμένου χρήστη (για παράδειγμα ένα script που χρησιμοποιεί gpg), κληρονομεί τα ίδια δικαιώματα. Κατ' επέκταση λαμβάνει read / write σε όλα τα (αποκρυπτογραφημένα πλέον) αρχεία του δίσκου, τα οποία βρίσκονται υπό το προφίλ που έχει φορτώσει το runtime (δηλαδή το Home του συγκεκριμένου χρήστη). Εν' ολίγοις, δε μπορεί να κλειδώσει αρχεία συστήματος (πχ, c:\windows), αλλά αυτά δεν έχουν σημασία αφού έχει πλήρη πρόσβαση (όπως και ο χρήστης) σε όλο το home: Documents, Pictures, Music, κλπ. Ναι αλλά δεν αναφέρομαι στα Windows αλλά καθαρά σε linux. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
George.Ember Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Ο δίσκος του ΛΣ αποκρυπτογραφείται μόλις ο χρήστης που τα κρυπτογράφησε κάνει login στο σύστημα. Οποιοδήποτε πρόγραμμα εκτελεί υπό το όνομα του συγκεκριμένου χρήστη (για παράδειγμα ένα script που χρησιμοποιεί gpg), κληρονομεί τα ίδια δικαιώματα. Κατ' επέκταση λαμβάνει read / write σε όλα τα (αποκρυπτογραφημένα πλέον) αρχεία του δίσκου, τα οποία βρίσκονται υπό το προφίλ που έχει φορτώσει το runtime (δηλαδή το Home του συγκεκριμένου χρήστη). Εν' ολίγοις, δε μπορεί να κλειδώσει αρχεία συστήματος (πχ, c:\windows), αλλά αυτά δεν έχουν σημασία αφού έχει πλήρη πρόσβαση (όπως και ο χρήστης) σε όλο το home: Documents, Pictures, Music, κλπ. Αυτο που λες οντως ισχυει. Το καλο ομως ειναι πως πολυς κοσμος (ακομα και χρηστες των Windows) εχουν την καλη συνηθεια, τα data να ειναι σε αλλον δισκο απο το λειτουργικο. Ο ερχομος των ssd εκανε τον διαχωρισμο ΛΣ / data ακομα ποιο ευκολο. Στα Windows δεν κανει διαφορα (εκτως αν χρησιμοποιεις κανενα https://en.wikipedia.org/wiki/TrueCrypt αλλα σε Unix κανει διαφορα γιατι μπορεις να δωσεις αλλα permissions στον δευτερο δισκο. Εγώ έχω Windows 10 και δεν έχει κολλήσει ο υπολογιστής ποτέ, δεν έχω κάνει format ποτέ και για να είμαι ειλικρινής δεν μπορώ να σκεφτώ ένα λόγο για να κάνω. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
geostratis Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 βασικά δεν φταίει ούτε ο χρήστης ούτε η Microsoft, φταίνε οι δημιουργοί του ιού. Η Microsoft βγάζει τα patch και τις ενημερώσεις για να κλείσει τρύπες και να προλάβει τους συγγραφείς κακόβουλου λογισμικού αλλά αφενός αυτό δεν είναι πάντα εφικτό και αφετέρου δεν ευθύνεται αν οι χρήστες δεν εφαρμόζουν τα patch και τις ενημερώσεις. Ειναι περιπου σαν οι χρηστες να ζητανε κουτια και η MS να παραγει σφουγγαρια ... Αντε να βουλωσει τις τρυπες μετα ... Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
AlexKane Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Στο BSD η εντολη mount ειναι εντολη μονο του root ακομα και αν η προσαρτηση ειναι να γινει στο home directory. Βεβαα το BSD δεν εχει automount. Με τον πατροπαραδοτο τροπο Αλλα αν δεν βαλλεις κωδικο root δεν προσαρταται κανενας δισκος. Εκτως αν τον βαλλεις στο /etc/fstab με rw οποτε εκει ναι. Την πατησες. Αλλα για ασφαλεια ro για να εχεις μονο read access ως χρηστης και για write access γινεσαι root με su. Ναι αλλά αυτή η περίπτωση που περιγράφεις δεν υπάρχει. Η κατάτμηση - δίσκος που περιλαμβάνει το /home/george_ember γίνεται mount μέσω init αφού ο kernel πάρει το fstab. Κανείς δε κάνει mount το /home χειροκίνητα. Ακόμα όμως και σε αυτή την περίπτωση, κάποια στιγμή... θα το κάνεις mount. Μόλις εκκινήσεις νέα συνεδρία ως george_ember, η πρόσβαση στο /home/george_ember μετατρέπεται σε read/write. Την ίδια ακριβώς πρόσβαση θα αποκτήσει και το script, αφού και αυτό τρέχει ως george_ember. Ναι αλλά δεν αναφέρομαι στα Windows αλλά καθαρά σε linux. Ακόμα και σε διανομές solaris / illumos (OpenIndiana, Tribblix, κλπ) το ίδιο ισχύει. Κανένα σύστημα δεν εξαιρείται και θα ήταν επικίνδυνο για τους χρήστες να θεωρήσουν ότι εκεί είναι περισσότερο ασφαλείς. 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
George.Ember Δημοσ. 26 Μαΐου 2017 Share Δημοσ. 26 Μαΐου 2017 Ναι αλλά αυτή η περίπτωση που περιγράφεις δεν υπάρχει. Η κατάτμηση - δίσκος που περιλαμβάνει το /home/george_ember γίνεται mount rw μέσω init αφού ο kernel πάρει το fstab. Κανείς δε κάνει mount το /home χειροκίνητα. Ακόμα όμως και σε αυτή την περίπτωση, κάποια στιγμή... θα το κάνεις mount. Μόλις εκκινήσεις νέα συνεδρία ως george_ember, αποκτάς πλήρη πρόσβαση στα δεδομένα σου (home). Την ίδια ακριβώς πρόσβαση θα αποκτήσει και το script, αφού και αυτό τρέχει ως george_ember. Ακόμα και σε διανομές solaris / illumos (OpenIndiana, Tribblix, κλπ) το ίδιο ισχύει. Κανένα σύστημα δεν εξαιρείται και θα ήταν επικίνδυνο για τους χρήστες να θεωρήσουν ότι εκεί είναι περισσότερο ασφαλείς. Aλλο εννοουσα. Εννοουσα να βαλλω τον δευτερο δισκο με τα data στο /etc/fstab ως ro και ο ember απλα να εχει read access στα data του δευτερου δισκου. Αν θελω write access απλα γινομαι root. Στο home directory αντε κανενα wallpaper Για να καταλαβεις εγω τα data τα εχω σε NAS. Oυτε καν σε δευτερο δισκο και στο /home το .xinitrc, τα .Xdefaults, αυτα Γενικα κραταω διαχωρισμο αναμεσα σε λειτουργικο και data Παρολα αυτα, ακομα και στο home directory σου, ανεξαρτητως encryption λειτουργικου, μπορεις να κανεις encrypt τα αρχεια σου. Οσο ειναι encrypted κινδυνεουν να γινει και αλλο encryption απο πανω (Ransomware πχ)? Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα