Отличное видео, лично мне, это расширило представления о безопасности. Как писали ниже злоумышленник тоже может добавить свои ядра, но сам пользователь тоже может их увидить, ведь все делается через модуль-генератор и правила. А вообще анонимность это всегда компромисс между функционалом и безопасностью. И естественно не существует полной анонимности, если кому-то нужно, он при достаточном усилии сможет до вас добраться. Как по мне главная задача анонимности, максимально затруднить доступ к вашей системе и данным, дав вам как можно больше времени быть анонимным. И опять же все зависит от пользователя, обычного человека навряд ли станут искать, а вот политического активиста, вполне могут.
Здравствуй Чёрный Треугольник. Благодарю за видео. Пользоватся Open source программами одно удовольствие. Отдельная благодарность за серию видео про F-Droid. С тех пор активно пользуюсь им и советую другим.
2:33 - на мой взгляд устанавливать зависимости под root пользователем не стоит, речь про использование sudo. Безопаснее будет использовать утилиты virtualenv, либо pipenv. Таким образом зависимости данной утилиты будут лежать например в директории с проектом. Тем самым всегда можно в один "клик" удалить все сразу. Благодарю за видео
В дистрибутиве линукса судо может вообще не быть установлена. Ничего она не безопаснее. В той же бубунте пароля рута может вообще на быть - всё тоже самое творится паролем простого пользователя из под судо!
Как всегда супер классно! Очень помогают твои видео в работе и самосовершенствовании. Подписан достаточно давно, мне кажется года два или больше 😁😁😁 Но, как всегда, держишь планку на высочайшем уровне! Спасибо)
@@A5ter не атакующих, а проблемы в целом. Когда ты чего то боишься ты об этом постоянно думаешь. Это и притягивает то, чего ты боишься (речь не про хакеров а вообще про жизнь).
@@A5ter ты заморачиваешься на мелочах иногда упуская главное))) вот это и несёт риски. Типа как у нас в компании: 12 значный пароль цыфры-буквы-символы, смена пароля каждый месяц. И вот тысяча сотрудников меняет пароли, а запомнить каждый месяц новый пароль из 12+ знаков который ни на что не похож - невыполнимая задача. По итогу усложнение пароля ведёт не к увеличению защиты а к снижению потому что половина паролей на листочке бумаги под клавиатурой, а половина паролей это номера телефонов, даты рождения инициалы и их комбинации, которые каждый раз меняют порядок или меняют последнюю цифру. И это всё на винде, которую как мне кажется и так не надёжна в плане защиты данных.
Для улучшения безопасности системы можно изменить, чтобы система на запросы подсовывала фейковые данные. Например, Линукс кернел 2.6 Мандрейк вместо оригинальной. И не так-то просто перекомпилить ядро, помню много часов убил на компиляции ядра и модулей из исходников в Linux Red Hat 7 Тогда даже с киррилицей были проблемы
Отличный формат с подробным описанием установки необходимых программ с открытым исходным кодом. Сними подробную инструкцию с компиляцией исходного кода. Пробовал несколько раз, так и не разобрался
Вопрос: если у злоумышленника удаленный доступ и права root, и он посмотрел ваше видео, возможно даже поддержал лайком, он может [к примеру - жертва - это Ubuntu-based system] воспользоваться некой утилитой типa mainline, установить иное ядро, далее ребут и он в системе с новым ядром, все эти модули и соответственно настройки сохранятся ли?
Я думаю всё же, что есть в этом минус Когда ты получишь рут доступ, вполне спокойно можно подменить ядро, которое (предположим) будет работать на удалённом хосте Ещё самый худший вариант без подмены ядра, быстро собрать к ядру кастомный и временный рамдиск с доступом по tinyssh или уже полноценным openssh & sftp привет папка /dev/ не думаю, что данный модуль спасёт, если примонтировать удалённый жёсткий диск по ssh (как вариант) к сожалению защитить ничего нельзя, что подключенно к интернету, всегда можно будет найти лазейку а sshd вполне можно скомпелировать как статический файл ещё худший вариант привет busybox и netcat если за серваком не следить, вполне спокойно можно выгрузить хоть весь хард полностью да, это палевно, ибо куда много трафика идёт да, палевно, что в грубо говоря "диспечере задач" будет палиться busybox с netcat как и передаваемый трафик но кто, если не мы, есть много способов скрыть активность тех или иных приложений и не важно будет ли это как активноть процессора, трафик и т.д. и т.п. ещё самый наихудший вариант сделать бэкдор в виде модуля, который не будет говорить, что порт с номером [ваше любимое число] как либо будет палится через nmap и доступ к которому будет доступен через пинг определённых портов и самое главное, не забыть то, что мы не должны подключаться ни к виртуальному ни к "физическому" tty каспер это та самая вещь, которая будет большой преградой для злоумышленников, которые "мамины кул хацкеры" самое безопасное это конечно собрать монолитное ядро, но кто этим будет заниматься? те самые кибербезопасники из яндекса? да чихать всем на это И вспомнил, для тех кто будет пользоваться Casper выключайте историю для всех shell оболочек, через историю можно будет понять куда вы и какие пароли вводили))
Решение для первой ситуации: Держать ядро на другом носителе данных И/или сделать его частью прошивки мат платы Так же привет selinux без возможности выключения его на уровне ядра Так же Строгость системы на проверку хэша ядра Что-то на подобии security boot в uefi Но на уровне загрузчика (И для первого и для второго) От монтирования /dev на чужой стороне спасёт... шифрование + своя фс (какое детище есть у самсунга, но никто не будет писать для это свою фс) Ибо если ты с помощью dd сделаешь себе полную копию, это может спасти тебя, ибо та самая область с данными может быть просто не читаема простыми mount, ну и особенно если все данные будут сразу шифроваться
Спасибо за видео! Вопрос может глупый, но все же: скрытые таким образом файлы можно юзать программами или не получится пока их опять не открыть? В видео речь была про БД - файлы БД, конфиги программ или что подобное. Заранее спасибо.
Как всегда очень интересно!) Люди подскажите, есть ли сейчас жизнь на ноутах с либребут + девуан и thinkpad x200/t400? Очень призадумался о подобном девайсе, но кажется что на 22 год девайсы слабые в плане железо/браузер p.s. Хотелось бы что бы Треугольник запилил видео, при таковой возможности, про прошивку либребут на ноутбук))
Отвечу сам же на свой вопрос) На т400 можно спокойно существовать в 2022 году)) даже с минимальным камнем. При этом можно спокойно заменить на более мощный судя по инфе с thinkwiki de. А по поводу либребут, всё поинтереснее и я не занимался этим.
@Cad Bane Я к сожалению не настолько шарю что бы шить чипы((( А так бы оч хотел накатить либребут. Единственное что сделал это вбросил проц на помощнее и оперативы до 8гб
А будут ли доступны эти файлы для других пользователей (программ) К примеру если есть условная БД, спрятать ее таким образом будет безсмысленно? Можно ли задать в ямлике "видимость" определенными пользователями?
Думаю, что инфу сливают сами сотрудники сервисов, злоумышленникам и лезть никуда не надо. Люди в таких сервисах, имея доступ к БД вполне вероятно продают их, ибо кушать всем хочется. А видео очень интересное, спасибо) Но опять же, кто проверял эти модули на уязвимости, чтобы подключать как модуль ядра? К примеру, вместе с каспером идет в комплекте скрипт, который все данные передает, а ты его в коде не увидел, потому что либо не смотрел его, либо не разбираешься в нем. Считаю, что на сервер с гита вообще что-то ставить очень опасно, чтобы то ни было. А что если, скрипт читает именно те логи и пароли, что вводишь в настройках, облегчая задачу, так как они более всего важны?
Я думаю для начала ему нужно знать, что такая возможность есть. Но я даже не задумывался об этом:) В любом случае ему нужно будет изменить модуль-генератор и правила. К модуль-генератору и правилам у тебя тоже будет доступ. А значит если ты заметишь изменения, то сможешь сам их удалить, да часть данных может уже быть схвачена злоумышленником, но зато ты прекратишь постоянную слежку. А вот что делать с rootkit, я не знаю:( надеюсь в дальнейшем найдётся способ их обнаружать и удалять.
@@ИванВасильков-ч5ъ так чтобы модуль заработал нужно изменить файл правил, да и откуда мошеннику знать, что у на твоём компе есть возможность добавлять модули через каспер?
@@danilashnitov8500 файл правил меняется на компьютере злоумышленника, генерируется там же, после чего отправляется на компьютер жертвы Если у него есть доступ к системе он может понять про Каспер или установить его сам
А разве в логах команд не останется ваш пароль после ввода команды которая показывает файл? Тогда нужно будет чистить логи сразу после ввода, да и неплохо бы это дело автоматизировать
Привет, ребята. Я хочу полностью изменить все свои серийники, отпечатки, все все все слепки которые могут идентифицировать мой компьютер. Пример: Я захожу со своего НАСТОЯЩЕГО компьютера на сайт, в приложение и там всё на что тригерится антифрод система, она "записывает" данные идентифицирующие мою систему. Затем я хочу выйти с 1-ого аккаунта и зайти на 2-ой аккаунт, система 100% видит что эта же система сейчас пользуется другим аккаунтом и блокирует мне аккаунты + доступ. Какие есть решения для того, чтоб я мог со 2-ого аккаунта зайти и быть на 100% уверенным, что антифрод система (какая бы она ни была и что бы она не чекала), не нашла взаимосвязь? Может песочница/виртуалка может решить этот вопрос? Может есть ещё решения? (очевидно тот же IP, т.е. прокси, придётся покупать, но с остальными данными то можно как то обойтись?)
Спасибо за вашу поддержку
Отличное видео, лично мне, это расширило представления о безопасности. Как писали ниже злоумышленник тоже может добавить свои ядра, но сам пользователь тоже может их увидить, ведь все делается через модуль-генератор и правила. А вообще анонимность это всегда компромисс между функционалом и безопасностью. И естественно не существует полной анонимности, если кому-то нужно, он при достаточном усилии сможет до вас добраться. Как по мне главная задача анонимности, максимально затруднить доступ к вашей системе и данным, дав вам как можно больше времени быть анонимным. И опять же все зависит от пользователя, обычного человека навряд ли станут искать, а вот политического активиста, вполне могут.
Рано или поздно обычный человек станет политическим активистом. Они не с Луны прилетают.
Здравствуй Чёрный Треугольник.
Благодарю за видео. Пользоватся Open source программами одно удовольствие.
Отдельная благодарность за серию видео про F-Droid. С тех пор активно пользуюсь им и советую другим.
2:33 - на мой взгляд устанавливать зависимости под root пользователем не стоит, речь про использование sudo. Безопаснее будет использовать утилиты virtualenv, либо pipenv. Таким образом зависимости данной утилиты будут лежать например в директории с проектом. Тем самым всегда можно в один "клик" удалить все сразу.
Благодарю за видео
В дистрибутиве линукса судо может вообще не быть установлена. Ничего она не безопаснее. В той же бубунте пароля рута может вообще на быть - всё тоже самое творится паролем простого пользователя из под судо!
Как всегда супер классно! Очень помогают твои видео в работе и самосовершенствовании. Подписан достаточно давно, мне кажется года два или больше 😁😁😁 Но, как всегда, держишь планку на высочайшем уровне! Спасибо)
Паранойя хороша только до определенного момента. После этого момента она сама же привлекает то, чего ты боишься. Золотая середина.
Он же сказал если вы сисадмин какой-либо компании. Вам может понадобится больше безопасности.
Паранойя хороша, когда ты уже работаешь сисадмином, и атаки прощупыванием уже были.)
Интересно каким образом паранойя привлекает атакующих?
@@A5ter не атакующих, а проблемы в целом. Когда ты чего то боишься ты об этом постоянно думаешь. Это и притягивает то, чего ты боишься (речь не про хакеров а вообще про жизнь).
@@A5ter ты заморачиваешься на мелочах иногда упуская главное))) вот это и несёт риски.
Типа как у нас в компании: 12 значный пароль цыфры-буквы-символы, смена пароля каждый месяц.
И вот тысяча сотрудников меняет пароли, а запомнить каждый месяц новый пароль из 12+ знаков который ни на что не похож - невыполнимая задача. По итогу усложнение пароля ведёт не к увеличению защиты а к снижению потому что половина паролей на листочке бумаги под клавиатурой, а половина паролей это номера телефонов, даты рождения инициалы и их комбинации, которые каждый раз меняют порядок или меняют последнюю цифру.
И это всё на винде, которую как мне кажется и так не надёжна в плане защиты данных.
@@waitmar2124 бред.
Это уже из разряда суеверий.
Спасибо, это не ко мне, я думал вы о инф. безопасности.
Для улучшения безопасности системы можно изменить, чтобы система на запросы подсовывала фейковые данные. Например, Линукс кернел 2.6 Мандрейк вместо оригинальной.
И не так-то просто перекомпилить ядро, помню много часов убил на компиляции ядра и модулей из исходников в Linux Red Hat 7
Тогда даже с киррилицей были проблемы
Переход от разбора полезных опенсорс программ к модификациям ядра - скачок, конечно, мощный
Жду LFS тогда, что уж там
Братан, хорош, контент в кайф, ну это, удачи
Благодарю, да прибудет продолжение по этой же теме >:)
Интересные программы и их функционал! Возьму на вооружение🦾 Благодарю за светлую помощь из тени🙏
Привет, друже! Планируешь ли ты ролик про свой почтовый сервер на базе GNU/Linux?
Комментарий из нескольких слов для поддержки канала!
😉
Как всегда очень интересно,реально в тройке моих любимых каналов. Не исключаю что первый в тройке. Но на данную тему на первом месте. Спасибо!
Супер. Побольше про ядро и безопасность.
Как всегда, всё на высшем уровне
Видео огонь, особенно с death note!
Отличный формат с подробным описанием установки необходимых программ с открытым исходным кодом. Сними подробную инструкцию с компиляцией исходного кода. Пробовал несколько раз, так и не разобрался
Каждый ролик как глоток воздуха)
Дай бог тебе здоровья хороший человек:)
Треугольник ты как всегда! Лучший контент.
Вопрос: если у злоумышленника удаленный доступ и права root, и он посмотрел ваше видео, возможно даже поддержал лайком, он может [к примеру - жертва - это Ubuntu-based system] воспользоваться некой утилитой типa mainline, установить иное ядро, далее ребут и он в системе с новым ядром, все эти модули и соответственно настройки сохранятся ли?
Крутой контент!))
Спасибо за старание!!)))
Одно только слово.Отлично!
Надеюсь просмотр через анонимайзер с рекламой зачтётся в копилку канала.)
Замечательно 👍
Спасибо за видео! Смотрю просвещаюсь. Я много пропустил к сожалению.
То есть при скрытии файлов каспером они так же не будут отображаться при выводе команды "ls -a" - отобразить скрытые файлы?
Кира одобряет👍
Молодец! Каждый выпуск уникален и интересен. Ты лучший в своём деле. Человек на своём месте- это красиво.
Видео интересное, но когда уже выйдет ролик про свой почтовый сервер?!
Полезно как всегда😉
Спасибо,
очень полезное видео.
Отличный канал, подписался.
Треугольник, спасибо за интересную информацию. Многие вещи из роликов действительно полезны.
Почти как программа veraCript но это модуль ядра, что в100раз лучше 😎👍👍👍
спасибо большое! очень полезный контент!
Спасибо большое за твой контент! Не останавливайся пожалуйста.
Комент) спасибо за видео!
Всё по сути .Понятно ясно.Благодарю
А кто мешает самому хакеру с root правами написать свой модуль для ядра? Таким образом смысл всей махинации обнуляется.
Треугольник - это прям супер! А можешь ещё про nmap ролик? очень же полезная штука...
Чёрный Треугольник, что думаешь насчет vpn сервиса psiphon? Вроде у него открытый исходный код и данные вряд ли куда то утекают
Что за саундтрек играет на фоне ролика? Очень понравился, под ролик подходит замечательно
хотелось бы увидеть больше подобных видео про защиту личных устройств
поддерживаю видео продолжаю смотреть интересно
Будет ли всё это работать с подписанным ядром и Secure Boot?
Треугольнику лукас, коммент и респектище!!!
Спасибо! По мне так весьма интересный выпуск получился.
Офигенно. Как всегда в принципе. Утилита очень интересная. ++
Как можно чаще используй музыку из Тетрадь смерти, это даёт особую атмосферу
Как говорил классик - «Лайк, подписка, бубенцы.» )
Бро - это крутяк!!! 👍.
Спасибо за интересную информацию
Отличное видео! Сделай пожалуйста ролик про void linux
Почему я раньше не наткнулся на это видео
Какой клиент телеграм используешь ?
Круто, спасибо!
Я думаю всё же, что есть в этом минус
Когда ты получишь рут доступ, вполне спокойно можно подменить ядро, которое (предположим) будет работать на удалённом хосте
Ещё самый худший вариант без подмены ядра, быстро собрать к ядру кастомный и временный рамдиск с доступом по tinyssh или уже полноценным openssh & sftp
привет папка /dev/
не думаю, что данный модуль спасёт, если примонтировать удалённый жёсткий диск по ssh (как вариант)
к сожалению защитить ничего нельзя, что подключенно к интернету, всегда можно будет найти лазейку
а sshd вполне можно скомпелировать как статический файл
ещё худший вариант
привет busybox и netcat
если за серваком не следить, вполне спокойно можно выгрузить хоть весь хард полностью
да, это палевно, ибо куда много трафика идёт
да, палевно, что в грубо говоря "диспечере задач" будет палиться busybox с netcat как и передаваемый трафик
но кто, если не мы, есть много способов скрыть активность тех или иных приложений и не важно будет ли это как активноть процессора, трафик и т.д. и т.п.
ещё самый наихудший вариант
сделать бэкдор в виде модуля, который не будет говорить, что порт с номером [ваше любимое число] как либо будет палится через nmap и доступ к которому будет доступен через пинг определённых портов
и самое главное, не забыть то, что мы не должны подключаться ни к виртуальному ни к "физическому" tty
каспер это та самая вещь, которая будет большой преградой для злоумышленников, которые "мамины кул хацкеры"
самое безопасное это конечно собрать монолитное ядро, но кто этим будет заниматься?
те самые кибербезопасники из яндекса?
да чихать всем на это
И вспомнил, для тех кто будет пользоваться Casper
выключайте историю для всех shell оболочек, через историю можно будет понять куда вы и какие пароли вводили))
Решение для первой ситуации:
Держать ядро на другом носителе данных
И/или сделать его частью прошивки мат платы
Так же привет selinux без возможности выключения его на уровне ядра
Так же
Строгость системы на проверку хэша ядра
Что-то на подобии security boot в uefi
Но на уровне загрузчика
(И для первого и для второго)
От монтирования /dev на чужой стороне спасёт... шифрование + своя фс (какое детище есть у самсунга, но никто не будет писать для это свою фс)
Ибо если ты с помощью dd сделаешь себе полную копию, это может спасти тебя, ибо та самая область с данными может быть просто не читаема простыми mount, ну и особенно если все данные будут сразу шифроваться
Благодарю за развернутый комментарий
@@Black_Triangle C-сэмай заметил м-меня!!>///
вот только забыли о загрузке этих модулей после перезагрузки ОС, они ведь только руками загружаются или я не прав ?
Спасибо за видео! Вопрос может глупый, но все же: скрытые таким образом файлы можно юзать программами или не получится пока их опять не открыть? В видео речь была про БД - файлы БД, конфиги программ или что подобное. Заранее спасибо.
Братуха, мы с тобой!
За фоновую музыку из тетради смерти респект.
Отличное видео как и всегда
теперь злоумышленник что-то знает)
Музыка из тетрадки топчик :D
Чем больше модулей в системе тем больше уязвимостей
Такое ощущение, что голос приятнее стал
Как всегда очень интересно!) Люди подскажите, есть ли сейчас жизнь на ноутах с либребут + девуан и thinkpad x200/t400? Очень призадумался о подобном девайсе, но кажется что на 22 год девайсы слабые в плане железо/браузер
p.s. Хотелось бы что бы Треугольник запилил видео, при таковой возможности, про прошивку либребут на ноутбук))
Отвечу сам же на свой вопрос) На т400 можно спокойно существовать в 2022 году)) даже с минимальным камнем. При этом можно спокойно заменить на более мощный судя по инфе с thinkwiki de. А по поводу либребут, всё поинтереснее и я не занимался этим.
@Cad Bane Я к сожалению не настолько шарю что бы шить чипы((( А так бы оч хотел накатить либребут. Единственное что сделал это вбросил проц на помощнее и оперативы до 8гб
@Cad Bane подскажите пожалуйста, какой модуль Wi-Fi поставили?
Можно гайд по написанию своего модуля ядра?
Спасибо большое за интересное руководство. Хотя для начинающих это сложно.
сделай линукс своей основной системой и быстро перестанешь быть начинающим))))))))
От души, друг
А будут ли доступны эти файлы для других пользователей (программ)
К примеру если есть условная БД, спрятать ее таким образом будет безсмысленно? Можно ли задать в ямлике "видимость" определенными пользователями?
ура новый видос
Как всегда топ
Чёт прям сложно и интересно)
Столманмяу и Тоненмур за видос
Думаю, что инфу сливают сами сотрудники сервисов, злоумышленникам и лезть никуда не надо. Люди в таких сервисах, имея доступ к БД вполне вероятно продают их, ибо кушать всем хочется.
А видео очень интересное, спасибо)
Но опять же, кто проверял эти модули на уязвимости, чтобы подключать как модуль ядра? К примеру, вместе с каспером идет в комплекте скрипт, который все данные передает, а ты его в коде не увидел, потому что либо не смотрел его, либо не разбираешься в нем.
Считаю, что на сервер с гита вообще что-то ставить очень опасно, чтобы то ни было.
А что если, скрипт читает именно те логи и пароли, что вводишь в настройках, облегчая задачу, так как они более всего важны?
👍👍👍👍👍
Спасибо бро!
Опа видосик
Интересно, а злоумышленник может аналогичным образом подсадить в систему свой модуль, чтобы максимально скрыть присутствие?
ruclips.net/video/q4mJjmbjaqk/видео.html
Я думаю для начала ему нужно знать, что такая возможность есть. Но я даже не задумывался об этом:) В любом случае ему нужно будет изменить модуль-генератор и правила. К модуль-генератору и правилам у тебя тоже будет доступ. А значит если ты заметишь изменения, то сможешь сам их удалить, да часть данных может уже быть схвачена злоумышленником, но зато ты прекратишь постоянную слежку. А вот что делать с rootkit, я не знаю:( надеюсь в дальнейшем найдётся способ их обнаружать и удалять.
@@danilashnitov8500 он может сгенерировать всё у себя, а сам модуль отправить на компьютер жертвы
@@ИванВасильков-ч5ъ так чтобы модуль заработал нужно изменить файл правил, да и откуда мошеннику знать, что у на твоём компе есть возможность добавлять модули через каспер?
@@danilashnitov8500 файл правил меняется на компьютере злоумышленника, генерируется там же, после чего отправляется на компьютер жертвы
Если у него есть доступ к системе он может понять про Каспер или установить его сам
Здравствуй Чёрный Треугольник.
А разве в логах команд не останется ваш пароль после ввода команды которая показывает файл?
Тогда нужно будет чистить логи сразу после ввода, да и неплохо бы это дело автоматизировать
Супер!
А где Месседжер «Коммунист»? Хочу видео про этот мессенджер
Саундтрек бомба 🔥. Уже из-за него хочется смотреть уникальный контент.
Саундтрек действительно классный, но не знаю как называется
Привет, ребята.
Я хочу полностью изменить все свои серийники, отпечатки, все все все слепки которые могут идентифицировать мой компьютер.
Пример: Я захожу со своего НАСТОЯЩЕГО компьютера на сайт, в приложение и там всё на что тригерится антифрод система, она "записывает" данные идентифицирующие мою систему.
Затем я хочу выйти с 1-ого аккаунта и зайти на 2-ой аккаунт, система 100% видит что эта же система сейчас пользуется другим аккаунтом и блокирует мне аккаунты + доступ.
Какие есть решения для того, чтоб я мог со 2-ого аккаунта зайти и быть на 100% уверенным, что антифрод система (какая бы она ни была и что бы она не чекала), не нашла взаимосвязь?
Может песочница/виртуалка может решить этот вопрос? Может есть ещё решения? (очевидно тот же IP, т.е. прокси, придётся покупать, но с остальными данными то можно как то обойтись?)
Я перешол на линукс и мне надо смонтировать видео, какую программу ты используешь?
kdelive + blender
@@Black_Triangle спасибо
Не думал создать пошаговый курс по анонимности?
Классное видео+
лайк за саундтрек из тетрадки
Треугольник топ
крутой смайлик 🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧🐧
Спасибо
хотелось бы лучше узнать как в линуксе такие скрытые модули найти ато мало ли что там могут насобирать в стандартном билде
Треугольник, приветствую! Контент супер! Дай пож названия треков.
ruclips.net/video/uJFWKCUcEZs/видео.html
Дорогой треугольник, запиши пожалуйста видео в котором реализуешь KillSwitch для openvpn в Devuan. Заранее спасибо
годнота
Недавно узнал что в линукс внедряют rust как дополнительный код
Я в таком не шарю может какойнибудь добрый человек объяснит мне хорошо это или плохо.