"Я продолбал все свои ключи! Придётся дать вам новые."
Не пугайтесь, это не про меня. А про использование USB-ключей с ключами и аутентификаторами.
В последнее время работаю с Nitrokey 3, дабы заставить работать его в удобной корпоративной системе. Опустим то, что нет доков и либ, удобных для разработки, я хотел пообщаться о другом.
Как использовать такую максимально безопасную штуку для доступа к чему-то реально важному? Например, если у меня сервер, к которому я часто подключаюсь по SSH, и на котором у меня что-то важное (важное у меня обычно на домашнем, но для примера пойдёт).
Допустим, я хочу сделать всё максимально безопасно, и в authorized_keys добавляю только публичный ключ из моего Nitrokey/Yubikey. Допустим, софт удобный, и всё работает хорошо... пока не перестанет.
Кто проверял надёжность и живучесть этих чипов и устройств? Как они реагируют на скачки напряжения или статику в момент подключения к портам? А что делать если я случайно нажму на него, когда он в порту, и сломаю? А если я его потеряю?
Я потеряю доступ к серверу. К тому самому важному, что я защищал максимально. Это реально страшно!
А бэкапов ключей не бывает, так как это противоречит логике такого устройства. Ключи копировать нельзя, они никогда не покидают устройство.
И если фразы из заголовка - "Я продолбал все свои ключи! Придётся дать вам новые." можно сказать своим коллегам, купить новое устройство и разослать/опубликовать новые ключи на каком-то сервере ключей, то к своему серверу я никак не получу доступ.
Ну только если на этом сервере нет БЭКДОРА. Это может быть дополнительный публичный ключ в authorized_keys, возможность зайти с паролем через админку хостера, либо загрузить сервер в режиме восстановления и подменить ключи. Но это БЭКДОР.
На сервере компании могут быть разрешены ключи двух или трёх админов или даже директора. А что делать простым смертным? То есть, если у вас нет людей, которым вы доверяете свой сервер, вам нужен бэкдор.
А, как известно, уровень безопасности равен уровню безопасности самого слабого звена.
#Nitrokey #Yubikey #ключи #безопасность #security #passwords #keys
Открываем новый сезон наших учёных бесед с Темуром Умаровым о политологических концепциям сразу с остро-актуального вопроса: так ли полезны и эффективны политические убийства, как может показаться на первый взгляд? Разъясняем теорию сакральной жертвы (она же кровавый свидетель) через когнитивное искажение "невозвратных затрат", sunk cost fallacy, царицу всех когнитивных искажений.
НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ [ФИО] ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА [ФИО] НОРМА ПРИЗНАНА НЕЗАКОННОЙ РЕШЕНИЕМ ЕСПЧ
Таймкоды:
00:00 Вступление
02:15 Тема выпуска — «Сегодня мы поговорим о политических убийствах, плюсы, минусы, подводные камни»
03:50 Повод для разговора. Убийство Чарли Кирка (Turning Point USA, соратник Трампа)
06:40 Российские аналогии — «У нас поскольку нет конкурентной политики…» (Егор Просвирнин)
09:30 «Американский парадокс»: высокий уровень насилия в США при сопоставимом уровне развития
11:50 Вторая поправка и оружие — «У нас у каждого есть ружьё, поэтому никакой диктатор никогда нас в строем ходить не заставит»
14:40 Почему убивают? Типология политических убийств: государство против оппонентов, конкуренты, «снизу вверх»
17:00 Примеры: Навальный, Мартин Лютер Кинг, Махатма Ганди, Индира Ганди
21:40 Франц Фердинанд и Первая мировая — как убийство может привести к войне
23:30 Кеннеди: исключение, убийство без масштабных политических последствий
24:40 Четвёртая категория — «Священная жертва» и «кровавый свидетель»
25:20 Киров и начало Большого террора
27:20 Хорст Вессель: как из нацистского активиста сделали символ
30:20 Кому выгодно? — «Убийство не самый умный поступок»
32:15 Сакрализация и гражданская религия
36:50 Российские реалии: почему власть избегает «сакральных жертв»
39:00 «Жертва не должна быть напрасной» — эффект невозвратных потерь
43:10 Теория разбитых окон — «Чем больше разбитых окон, тем больше разбитых окон»
47:30 Совет слушателям — «Если вам кажется, что проблему решит убийство, вам кажется»
49:50 Американская традиция бунтов и погромов
50:40 Научные исследования: политические убийства в демократиях и автократиях
52:20 Роль институтов: почему демократии устойчивее
54:50 Заключение — «Подписывайтесь, это пока не запрещено»
Политические убийства: плюсы, минусы, подводные камни. Разговор с Темуром Умаровым - YouTube
🗽 Обходи любые блокировки с VPN Liberty - https://t.me/vpn\_liberty\_bot?start=promo\_shulmanwhl1
«Статус +» — закрытый журнал коллектива авторов под научной редакцией Екатерины Михайловны
t.me/tribute/app?startapp=som8
НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ)…
src: t.me/eschulmann/8190
Политические убийства: плюсы, минусы, подводные камни. Разговор с Темуром Умаровым
🗽 Обходи любые блокировки с VPN Liberty - https://t.me/vpn_liberty_bot?start=promo_shulmanwhl1«Статус +» — закрытый журнал коллектива авторов под научной ре...YouTube
While working with the game files of Masters of the Elements, I found omething exciting hidden in one of the script files: Multiple, undocumented cheat and debug codes.
Well, they were undocumented up until now, so without further ado, but a hefty spoiler warning, let’s see how we can bend the laws of time, train bats, or get infinitely lucky.
fabulous.systems/posts/2025/10…
#retrogaming #retrocomputing #digipres
Saving the Masters of the Elements From Getting Lost to Time: Part 5
While working with the game files of Masters of the Elements, I found something exciting hidden in one of the script files: Multiple, undocumented cheat and debug codes.fabulous.systems
>boot into puter
>see sovlfvl frutiger aero desktop
>start most shitty korean mmo ever made in small window
>"when I have new graphics card I'll be able to 480p/50 fullscreen"
>gaming.gif
>get e-mail
>"new coldmirror videos on youtube.com"
>open internet explorer
>oh whats my yt password again
>open passwords.txt from desktop
>editor opens, copy password
>log into youtube.com
>visit coldmirrors channel
>new Fresh Dumbledore Album "Großmutterficker" just dropped
>absolute banger, leave "XD" in comments section
YouTube
Смотрите любимые видео, слушайте любимые песни, загружайте собственные ролики и делитесь ими с друзьями, близкими и целым миром.youtube.com
Monsieur Léo
Nikon F4 / Nikkor AF-D 85mm f1,8 / Kodak Portra 160
#fotografie #foto #photographie #filmisnotdead #filmisalive #believeinfilm #cats #catsofpixelfed #pixelfedcats #caturday #portrait #35mm #nikon #argentique #kodak #kodakportra #analogphotography #photo #filmphotography #photography #CatsOfMastodon #Cat
эррата по поводу шифрования писем:
- у меня явно спутались в голове описания схем шифрования писем в Stalwart и Dovecot, потому что encryption at rest общим ключом происходит именно в Dovecot: doc.dovecot.org/main/core/plug…
- в Stalwart схема поумнее, там как @drq и описал, пользователь может добавить свой ключ, и почтовик, как я понимаю, сможет заворачивать письма этого пользователя в эдакие "конверты" с этим ключом — что должно бы надёжно защищать содержимое сообщений, но не метаданные, связанные с их доставкой: stalw.art/docs/encryption/over…
- Proton, насколько я понимаю, шифрует сообщения целиком, до такой степени, что их становится невозможно передавать по каким-то из стандартных протоколов — поэтому для них и приходится использовать костыли типа локального шлюза, который расшифровывает их до состояния совместимости с обычными почтовыми клиентами: proton.me/support/imap-smtp-an…
Overview | Stalwart Labs
Encryption at rest is a term used to describe the process of encrypting data while it's stored, or "at rest," on persistent media, such as hard drives, solid-state drives, or other forms of digital storage.stalw.art
2:17:00
(сдавленное усталое хихикание)
"И в конце-концов они даже не идут нахуй"
"Нет, они всё равно идут нахуй, но к этому логически всё шло!"
"Они *идут* нахуй, но не со скоростью 5 сантиметров в секунду!"
поделились этим



lyyn ☮️@
в ответ на ⚛️Revertron • • •