Котофакты по opsec ч 2
1. Хочш шифрануть ФС? - LUKS с алгоритмом argon2, ничего другого искать и использовать не надо. И не делай контейнер в контейнере для 'лучшей безопасности' если не знаешь стойкость алгоритмов
2. Если устройство попадало в руки подозрительных мудаков (пограничка например) не разблокируй свои контейнеры там, не используй загрузочные разделы. (Ты же шифранул систему котята? Да...?)
3. Если устройство тебе не принадлежит, НЕ надо разблокировать никакие криптоконтейнеры там
4. Secure boot и TPM в 80% случаев бестолковое кривое говно, надёжный вариант - тупо Luks, флешка с /boot и тупое железо которое нормально не разберешь
5. Красиво и весело уничтожать электронику можно с помощью микроволновки :> (положите ток под колпак, а то плазма, и осторожно)
6. IoT бяка
7. VPN может убить целый класс сетевых атак и достаточно успешно, крутая штука
8. Коммерческий софт 80% бяка
9. Не доверяйте TLS, его легко MiTM- путь при физическом доступе к каналу (ставим сервак до вашего, забираем новый сертификат у например letsencrypt, успешно потому что 'вот я на этом IP с этим же доменом, дорогой let's encrypt' ловим трафик.
10. Будьте на том месте в жизни где все эти защиты никогда не сработают

#opsec #cybersec

Follow

@meowmashine на железе провайдера все криптоконтейнеры ничего не стоят. Дамп памяти дает открытые пароли, а делается он незаметно.

@3draven@mtdn.anyqn.com это для юзеров чисто, да для удалённых сервов 90% реализаций FDE гоано

Sign in to participate in the conversation
MustUdon

I like Twitter, but, Mastodon it is so excited! Feel free to register it is server just for fun! Usefull links https://instances.social https://www.reddit.com/r/Mastodon/comments/yugh2o/some_useful_mastodon_lists/?utm_source=share&utm_medium=web2x&context=3