Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - AtomicFS

Stran: [1]
1
Server / Re:Záloha desítek GB u kamaráda
« kdy: 22. 02. 2022, 18:26:05 »
Já osobně bych doporučil https://rclone.org/. Je to OpenSource a je to udržovaný projekt.

Co se týče ransomware, asi nejlepší je offline záloha (disk v šuplíku, připojený jenom pro zálohování nebo obnovu dat). Ale pokuď jde o něco aplikovatelného na server/NAS, tak bych doporučl nějaký filesystém který podporuje snapshoty, jako například BTRFS (zde je detailní popis co a jak https://wiki.archlinux.org/title/Btrfs), ZFS nebo OpenZFS (mám zkušenost jenom s BTRFS).

Já mám 24/7 běžící NAS, vlastní stavby, kde beží GNU/Linux, disky jsou v RAID6 pomocí mdadm, nad RAID pak je LUKS a nad LUKS je BTRFS. Pravidelná záloha je pak pomocí systemd pravidelně spouštějící se rclone synchronizační script (script obsahuje jenom rclone příklad s argumenty).

Systémový disk je též šifrovaný a dá se odemknout na dálku pomocí SSH. Na systémové disku pak mám uložený keyfile (klíč) který odemyká zmíněný RAID. Systém je také na BTRFS a s pomocí timeshift vytváří pravidelně snapshoty root a home, do kterých je možné nabootovat pomocí grub-btrfs v případě že se update systému nepovede (https://github.com/teejee2008/timeshift; https://github.com/Antynea/grub-btrfs). timeshift je naneštěstí omezen pouze na root a home, ale pro moje účely to stačí.

2
virustotal je výbornej, určitě dobraj tip, ale je poněkud nepraktické tam nahrát celou instalaci windows :D
S online scanery jinak zkušenosti nemám, ale co teď tak koukám tak Eset a spol. mají live disky taktéž.

Například:
https://www.eset.com/us/download/tools-and-utilities/sysrescue/
https://www.kaspersky.com/downloads/thank-you/free-rescue-disk

3
Záleží na tom co to je za systém a jak je konfigurovaný. Ale obecně bych se přiklonil k nabootování live Linuxu a provedl scan z něj. Velikou výhodou je že malware se nemůže aktivně schovávat v systému protože infikovaný systém neběží.

Již zmíněný Dr. Web má i live disk (https://free.drweb.com/livedisk/?lng=en), který je plug-and-play. Další možnost by byla použít nějaký obecný live disk nějaké distribuce a použít ClamAV (https://wiki.archlinux.org/title/ClamAV), ale to už bude vyžadovat trochu více práce.

Pokuď jde o Windows instalaci s Bitlockerem, tak je to poněkud komplikovanější. Co vím, tak existuje Dislocker (https://github.com/Aorimn/dislocker) který dokáže s bitlockerem zašifrovaným partitionem pracovat.

4
Software / Re:Výcuc 10TB disku, většinou nuly
« kdy: 03. 12. 2021, 11:49:38 »
Ono asi zálěží na tom co z toho člověk chce. Použít Clonezilla je fajn protože to využije filesystém a přeskočí to všechno prázdné místo a ušetří to tak čas. Pokud ovšem člověk chce spusti nějaké data-recovery utility jako třeba photorec, tak to nevyhovuje.

Pokud jde o jednoduchost nebo data-recovery, a nezáleží na tom jak dlouho se to bude kopírovat, tak bych asi použil dd a sparse soubor (https://wiki.archlinux.org/title/Sparse_file). dd vyčte celý zdrojový disk, takže tohle potrvá dlouho, ale na cílový disk uloží jenom použíté bloky. Tedy pokuď na tom 10TB disku jsou jenom 2TB dat, bude výsledný soubot 2TB veliký.

Binární kopie disku (if= ukazuje na 10TB disk, of= ukazuje na soubor kam ukládat)
Kód: [Vybrat]
# dd if=/dev/sda of=./10tb_disk_image.img bs=4M conv=sparse status=progress

Připojit image jako loop-back device
Kód: [Vybrat]
# losetup -fP ./10tb_disk_image.img
V systému se objeví /dev/loop0, nad kterým pak jde dělat cokoliv co nad diskem. Budou vidět partitiony, jako například /dev/loop0p1, /dev/loop0p2, ... atd které jdou mountnout třeba do /mnt.

Kód: [Vybrat]
# mount /dev/loop0p1 /mnt

Po skončení stačí umountovat filesystémy co byly mountnuté, a pak odpojit loop-back device.
Kód: [Vybrat]
# losetup -d /dev/loop0

Na dd příkaz je třeba si dát pozor, špatně napsaný příkaz může zapříčinit ztrátu dat! Doporučuji dvakrát zkontrolovat if a of argumenty.

5
/dev/null / Re:proč se mučit
« kdy: 21. 02. 2019, 15:25:35 »
Protože to tak uživatelé Windows chtěli. Proto.

Tohle není o tom že by to uživatelé chtěli. Windows a celý Microsoft je o tom co chtějí manažeři Microsoftu a nikdo s tím nic neudělá. Windows nepatří uživatelům ale Microsoftu, který dává své svolení běžným lidem jej pouze používat.

6
Mě napadají hned dvě řešení.
A) Arduino Yun (https://www.arduino.cc/en/Main/ArduinoBoardYun?from=Main.ArduinoYUN). Má to zabudované 802.11b/g/n 2.4 GHz, běží na tom LininoOS. Spotřeba při 5V napájení je cca 170mA IDLE a 315mA při plné zátěži (https://forum.arduino.cc/index.php?topic=188821.0).

B) RaspberryPi Zero W co má 120 mA IDLE se zapnutou WiFi (při zátěži nevím).

Oboje zvládne SSH, spotřeba srovnatelná.
Pořizovací cena Ardiuna Yun je asi 1600 CZK na Amazonu, RaspberryPI Zero W stojí asi 500 CZK.
V obou případech je nutnost pořídit RS485<->TTL. Na Amazonu asi 230 CZK.

7
Odkladiště / Re:Stránky a aplikace narušují soukromí
« kdy: 26. 07. 2017, 17:38:03 »
Možná jsem až příliš paranoidní, ale je mi to dost nepříjemné.
Být paranoidní má nepochybně své výhody – například je to mnohem jednodušší, než si zjišťovat fakta a přemýšlet o nich.

Navíc, co mě zaráží nejvíce je, že v obou případech byla stránka / aplikace schopna najít fotografii s mým obličejem která není nikde uveřejněná (jako většina mých fotek).
Mne na tom tedy nejvíc zaráží to, že jako jediný možný scénář předkládáte něco velmi nepravděpodobného, naopak tu zdaleka nejpravděpodobnější variantu pomíjíte.

A není to náhodou služba gravatar?
Něco takového nevedu.
Myslím, že vedete, akorát si toho nejste vědom. Pravděpodobně jste si Gravatar účet založil v rámci nějakého WordPressu. Zjistit se to dá velice snadno tak, že se tam přihlásíte – ale chápu, že to není tak cool, jako konspirační teorie.

Děkuji za váš příspěvek. Nejvíce se mi líbí pasáž s kterou naprosto souhlasím: "Být paranoidní má nepochybně své výhody – například je to mnohem jednodušší, než si zjišťovat fakta a přemýšlet o nich."

Když jste zmínil o WordPressu, bliklo mi hlavou že cca před rokem jsem s WordPressem pracoval kvůli zaměstnání. Když jsem začal pátrat s zjišťovat, objevil jsem že máte pravdu (Vy a Roman). Fotografie skutečně pochází z Gavatar a já jsem na ní úplně zapomněl.

Jsem rád že se situace objasnila.

Stran: [1]