Скрытые модули в ядре Linux 🐧

preview_player
Показать описание

=======

Если есть возможность поддержать канал и спасти мир:
или

=====

=====
#Casper-fs #HiddenWall #Linux

Скрытые модули в ядре Linux 🐧
Рекомендации по теме
Комментарии
Автор

2:33 — на мой взгляд устанавливать зависимости под root пользователем не стоит, речь про использование sudo. Безопаснее будет использовать утилиты virtualenv, либо pipenv. Таким образом зависимости данной утилиты будут лежать например в директории с проектом. Тем самым всегда можно в один "клик" удалить все сразу.
Благодарю за видео

Danil-nkst
Автор

Отличное видео, лично мне, это расширило представления о безопасности. Как писали ниже злоумышленник тоже может добавить свои ядра, но сам пользователь тоже может их увидить, ведь все делается через модуль-генератор и правила. А вообще анонимность это всегда компромисс между функционалом и безопасностью. И естественно не существует полной анонимности, если кому-то нужно, он при достаточном усилии сможет до вас добраться. Как по мне главная задача анонимности, максимально затруднить доступ к вашей системе и данным, дав вам как можно больше времени быть анонимным. И опять же все зависит от пользователя, обычного человека навряд ли станут искать, а вот политического активиста, вполне могут.

danilashnitov
Автор

Для улучшения безопасности системы можно изменить, чтобы система на запросы подсовывала фейковые данные. Например, Линукс кернел 2.6 Мандрейк вместо оригинальной.
И не так-то просто перекомпилить ядро, помню много часов убил на компиляции ядра и модулей из исходников в Linux Red Hat 7
Тогда даже с киррилицей были проблемы

BestMovieActors
Автор

Здравствуй Чёрный Треугольник.
Благодарю за видео. Пользоватся Open source программами одно удовольствие.
Отдельная благодарность за серию видео про F-Droid. С тех пор активно пользуюсь им и советую другим.

GevorgVardanyan
Автор

Как всегда супер классно! Очень помогают твои видео в работе и самосовершенствовании. Подписан достаточно давно, мне кажется года два или больше 😁😁😁 Но, как всегда, держишь планку на высочайшем уровне! Спасибо)

fshrkwlraaa
Автор

Паранойя хороша только до определенного момента. После этого момента она сама же привлекает то, чего ты боишься. Золотая середина.

waitmar
Автор

Переход от разбора полезных опенсорс программ к модификациям ядра - скачок, конечно, мощный

amo
Автор

То есть при скрытии файлов каспером они так же не будут отображаться при выводе команды "ls -a" - отобразить скрытые файлы?

Саша-лбг
Автор

Вопрос: если у злоумышленника удаленный доступ и права root, и он посмотрел ваше видео, возможно даже поддержал лайком, он может [к примеру - жертва — это Ubuntu-based system] воспользоваться некой утилитой типa mainline, установить иное ядро, далее ребут и он в системе с новым ядром, все эти модули и соответственно настройки сохранятся ли?

REZNON
Автор

Отличный формат с подробным описанием установки необходимых программ с открытым исходным кодом. Сними подробную инструкцию с компиляцией исходного кода. Пробовал несколько раз, так и не разобрался

kali_
Автор

Привет, друже! Планируешь ли ты ролик про свой почтовый сервер на базе GNU/Linux?

mkuznetsoff
Автор

Как всегда очень интересно, реально в тройке моих любимых каналов. Не исключаю что первый в тройке. Но на данную тему на первом месте. Спасибо!

rbxhdydtwh
Автор

Комментарий из нескольких слов для поддержки канала!

shaa_
Автор

Как говорил классик - «Лайк, подписка, бубенцы.» )

naumoff
Автор

Привет, ребята.
Я хочу полностью изменить все свои серийники, отпечатки, все все все слепки которые могут идентифицировать мой компьютер.
Пример: Я захожу со своего НАСТОЯЩЕГО компьютера на сайт, в приложение и там всё на что тригерится антифрод система, она "записывает" данные идентифицирующие мою систему.
Затем я хочу выйти с 1-ого аккаунта и зайти на 2-ой аккаунт, система 100% видит что эта же система сейчас пользуется другим аккаунтом и блокирует мне аккаунты + доступ.

Какие есть решения для того, чтоб я мог со 2-ого аккаунта зайти и быть на 100% уверенным, что антифрод система (какая бы она ни была и что бы она не чекала), не нашла взаимосвязь?

Может песочница/виртуалка может решить этот вопрос? Может есть ещё решения? (очевидно тот же IP, т.е. прокси, придётся покупать, но с остальными данными то можно как то обойтись?)

officianeidetigra
Автор

Благодарю, да прибудет продолжение по этой же теме >:)

InverserPro
Автор

А кто мешает самому хакеру с root правами написать свой модуль для ядра? Таким образом смысл всей махинации обнуляется.

KvantGD
Автор

Интересные программы и их функционал! Возьму на вооружение🦾 Благодарю за светлую помощь из тени🙏

НиколайТорощин-еэ
Автор

Будет ли всё это работать с подписанным ядром и Secure Boot?

Viarenich_Mikita
Автор

Спасибо за видео! Смотрю просвещаюсь. Я много пропустил к сожалению.

kfauagkdyu