1.2, Аноним (2), 09:34, 15/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Почему бы просто не оформить метапакеты для разных дистров, которые бы содержали подборку пакетов, подобранную подбиральщиком наиболее подобранным образом? Зачем отдельный дистр?
| |
|
2.13, Fracta1L (ok), 15:48, 15/07/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Потому что это никому не нужно.
Дистрибутивы вроде сабжа и Kali это разовые уже готовые инструменты. Запустился, сделал что нужно, выключил, никаких следов, никакого мусора. Нередко это делается с публичного или чужого компа. Куда ты там со своими метапакетами приткнуться хочешь? XD
| |
|
3.22, Прохожий (??), 06:42, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
Мне птичка понравилась в виде конечноэлементной схемы. Сразу курсовая в курсе МКЭ по расчету панели крыла ЛА вспомнилась.
| |
|
|
1.3, 12yoexpert (ok), 09:36, 15/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Добавлена поддержка запуска в контейнерах ... John The Ripper
имеется ввиду ворованного john the ripper pro?
| |
|
2.6, Аноним (6), 10:32, 15/07/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Непонятно, зачем. Пароли в Windows легко ломаются штатными средствами, а в Linux - вообще тривиальная процедура.
| |
|
3.17, morphe (?), 18:19, 15/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
> а в Linux - вообще тривиальная процедура.
bcrypt-подобный хеш с огромным числом итераций и sha2 подобрать - тривиальная процедура?
| |
|
4.21, Прохожий (??), 06:38, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
Подобрать - проблемка, поменять примерно так: GRUB -> Recovery mode -> Root -> mount -no remount,rw / -> passwd. Как в Windows, рассказать?
| |
|
5.24, morphe (?), 22:46, 16/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Подобрать - проблемка, поменять примерно так: GRUB -> Recovery mode ->
> Root -> mount -no remount,rw / -> passwd.
А, так ты про сброс. Удачи в таком случае, кому нужна защита от такого - у тех давно есть secureboot+tpm+luks/heads/подобное
| |
|
6.25, Аноним (25), 22:52, 17/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
LUKS (для раздела с корнем) достаточно, чтобы хэш пароля нельзя было прочитать/сбросить/сменить без знания пароля шифрования диска. SB+TPM тут лишние. Их функция защитить от подмены загрузчик (если есть) и ранний загрузочный образ ядра (initrd/initramfs/efi-stub) на нешифрованном boot/EFI разделе. Такая подмена сама по себе не раскроет данных на шифрованном диске, но может помочь злоумышленнику увести пароль шифрования во время ввода.
| |
|
7.26, morphe (?), 00:46, 18/07/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Их функция защитить от подмены загрузчик
Ну и кроме этого всё же многие не хотят вводить ещё и пароль шифрования диска при загрузке.
Но да, полное шифрование со вводом пароля также защищают от сброса)
| |
|
8.27, Аноним (27), 21:11, 18/07/2025 [^] [^^] [^^^] [ответить] | +/– | Тогда загрузочный пароль UEFI обязателен Иначе появляется риск подмены параметр... текст свёрнут, показать | |
|
9.28, morphe (?), 07:16, 19/07/2025 [^] [^^] [^^^] [ответить] | +/– | В системе должно быть без разницы на дырявость загрузчика, systemd-stub lanzaboo... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
1.5, Аноним (6), 10:30, 15/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Открывается, надо же. В прошлом году заблокирован был (похоже, с этой стороны).
| |
1.9, Аноним (9), 12:39, 15/07/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Через torrent скачивается битый Parrot-security-6.4_amd64.ova.
По https отдаётся корректный файл
| |
|