Как стать автором
Обновить

Комментарии 322

НЛО прилетело и опубликовало эту надпись здесь
Вопрос просто в том, какова цель хранения данной информации, что прям все браузеры это хранят. Должна же быть какая-то функциональная нагрузка на этой «фиче». Помимо помощи товарищу майору=)
Докачка, повторить загрузку, скопировать ссылку?
Тоже об этом подумал, но что-то мне подсказывает, что эту информацию браузер хранит где-то там же, где и историю. По крайней мере, это было бы логичнее (а код лопатить влом)).
Тут была идея, что так всякие антивирусы и ОС понимают, что файл скачан из нета и ругаются окнами с подтверждением: «А вы уверены, что хотите его запустить?»
В смысле «идея»?
Это не идея, а docs.microsoft.com/en-us/openspecs/windows_protocols/ms-fscc/6e3f7352-d11c-4d76-8c39-2516a9df36e8 + дальше там дока про то, что такое секурные зоны есть, и что по этому поводу надо делать.
хром и ишак это делают в рамках safe browsing — если ресурс помечен, как вредоносный в GSB/SmartScreen, при скачивании файла будет выдано предупреждение, потом при запуске винда ещё спросит, уверены ли вы
это не ответ на вопрос «Почему втайне от нас?» А ведь в тайне. Не то что пользователи, вообще мало кто об этом знает.
а я и не отвечал на этот вопрос
Вопрос просто в том, какова цель хранения данной информации
Я, конечно, извеняюсь. Но вы сколько можете софта вспомнить, в котором вы досконально в курсе, что куда когда и зачем он пишет и посылает?
Винда вон, в дампы при блускринах тоже «тайно» кучу всякого пишет. Антивирусы пишут базы проверенных файлов. Антивирусы которые еще и в инет лазят — пишут базы проверенных урлов. И заблоченных тоже. Ворд записывает кучу инфы про создателя файла (которую вы, теоретически, при его регистрации вводили). Всякие там фотокамеры, пишут ГПС координаты местанохождения вашего девайса в изображение. Про всякие фейсбуки с гуглами и фитнесстрекерами, я вообще молчу…
И все это знают те, кто этим занимается. А те кто не занимаются — не знают, такая вот печаль )
Камера может и запишет координаты, если успеет определить. Обычно надо целую сессию фото, чтобы модуль раздуплился и начал давать кооринаты. И это если функция включена. А ещё, записывается модель телефона/фотоаппарата, версия прошивки и серийный номер съемного объектива.
Фейсбук, координаты принимает в себя, но никому больше не отдаёт. В отличие от многих сервисов шаринга фото, которые не зачищают EXIF…
mkovalevskyi Вы это о чем? ) Какая «винда», какие «антивирусы»? Какой к черту «ворд». Вы с какой планеты? )
Win/MacOs/Android/Ios планеты. А вы с какой целью интересуетесь?
>>>Не то что пользователи, вообще мало кто об этом знает.
ну вот, товарищ майор теперь узнал…
Тут как с обычной историей посещений в браузерах: если вас напрягает, что она хранится, вы используете режим “инкогнито". Если вас напрягает, что файлы “помнят” откуда они скачаны — используйте режим “инкогнито".
Ну например, может возникнуть желание хранить историю, но отключить эти записи в атрибуты. Инкогнито делает все вместе. Интересно, есть ли в каких-то из популярных браузеров такие кастомизации?
Сомневаюсь. Пока не было общественного спроса на такую функцию, вряд ли кто-то о ней подумал. Возможно, если сейчас эта история приобретёт резонанс и будет достаточное количеств желающих, она появится
Меня напрягает тот факт, что даже после того, как я снесу к чертям хром все, что в нем было скачано, останется на моей машине вот с этим вот всем. Причем без моего ведома.
А разве расширенный атрибут не будет удалён из системы когда вы удалите сам скачанный файл? Причём здесь снос хрома?
Само-собой расширенный атрибут удаляется вместе с файлом. Вне зависимости от того, кто и зачем его туда поставил.

Однако, если я удаляю хром из системы я также могу удалить все его служебные файлы включая всю историю. И после быть более-менее уверенным, что в системе истории больше нет. Снес хром — удалил историю. Все просто и понятно.

Если же фактически хранить историю скачивания в атрибутах файлов эта схема больше не работает. Хрома уже нет, служебных файлов хрома нет, а вот история в системе осталась. Неопределенным образом размазанная по файлухе. Ищи её потом днем с огнем и вычищай. А если я ещё и софтиной пользуюсь, которая при копировании файлов также тихой сапой сугубо из благих побуждений копирует их атрибуты — это вообще песня! История начинает жить своей, собственной, жизнью и потенциально расползаться по неопределенному кругу носителей. Красота!

С моей точки зрения это не есть хорошо.
Режим инкогнито в браузере только для самоуспокоения пользователя. В том же Firefox (это относится и к другим браузерам) пишут:
Важно: Режим приватного просмотра не делает вас анонимным в интернете. Ваш интернет-провайдер, работодатель или сами сайты могут собирать информацию о страницах, на которые вы заходите.

Тоже и с файлами будет.
Я же ничего не говорил про анонимность. Я всего лишь написал, что он помогает для случаев, когда не хотите, чтобы хранилась история посещений страниц в браузере. Для анонимности нужны соссем другие методы – из числа VPN и Tor, но и там могут быть свои нюансы…
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
А ссылка на баг хромиума говорит «no permissions», как и многие другие баги хромиума. Такой-то опернсорс!
Ну оно и логично, иначе баги будут расхватывать сразу же для использования уязвимостей.
Это баг о невозможности отключения данной «фичи», какие уязвимости?
НЛО прилетело и опубликовало эту надпись здесь

xattr -c -r ~/Downloads
Можете автоматизировать.

А это просто отличная идея!
Для автоматизации можно в ~/Downloads монтировать отдельную (виртуальную) файловую систему с отключенными атрибутами.
Например, tmpfs, которая живет в оперативной памяти. Приучает не превращать каталог с загрузками в помойку.

Лучше для этого развивать дисциплину и чистоплотность) А то ведь, не ровен час, и на все остальные папки и устройства такой подход расползется

НЛО прилетело и опубликовало эту надпись здесь
Лиса так не умеет. Или я плохо искал.
Умеет. Настройки -> основные. Или просто вбить в поиске настоек «загруки».
Плохо искал. Настройки — Основные — Файлы и Приложения — Загрузки
НЛО прилетело и опубликовало эту надпись здесь
> скачать заново быстрее

Только помните, что «в интернете есть всё. Но не всегда.»
НЛО прилетело и опубликовало эту надпись здесь
Несколько лет использую скрипт который запускается автоматически при появлении новых скачанных файлов (Safari, Chrome и Tor) в папку загрузки.

Вот некоторые когда-то обнаруженные мною и выносившие мозг атрибуты.
xattr -r -d com.apple.FinderInfo "{@}"
xattr -r -d com.apple.quarantine "{@}"
xattr -r -d com.apple.serverdocs.markup "{@}"
xattr -r -d com.apple.metadata:kMDItemWhereFroms "{@}"
xattr -r -d com.apple.metadata:kMDItemDownloadedDate "{@}"


Либо затирание (удаление) всех атрибутов:
xattr -r -c "${@}"


Они сохраняются непосредственно в «тело» той файловой системы которую используете — HFS или APFS. В других файловых системах в MacOS атрибуты сохраняются не в тело а в отдельные файлы, либо не сохраняются вовсе.
Кстати, да, Tor тоже создаёт такой атрибут.
Правда, URL-ы в него не вставляет.
НЛО прилетело и опубликовало эту надпись здесь

Зачем внутри одного раздела? Создать отдельный раздел и в настройках браузера указать путь для папки загрузок, ну или примонтировать его в папку, если вдруг в браузере настроек нет

НЛО прилетело и опубликовало эту надпись здесь
У меня зашифрован весь раздел APFS, разделение его на доступный FAT32 выпадает из общей концепции.
Не проблема: одна ФС может быть в обычном файле внутри другой ФС:
$ dd if=/dev/zero of=testfat32 bs=1k count=100k
102400+0 записей получено
102400+0 записей отправлено
104857600 байт (105 MB, 100 MiB) скопирован, 0,773762 s, 136 MB/s
$ ls -lh testfat32
-rw-rw-r--. 1 edward edward 100M мар 15 00:52 testfat32
$ mkfs.vfat testfat32
mkfs.fat 4.1 (2017-01-24)
$ mkdir mountpoint
$ sudo mount ./testfat32 mountpoint
$ df -h mountpoint/
Файловая система Размер Использовано Дост Использовано% Cмонтировано в
/dev/loop0 100M 0 100M 0% /home/test/mountpoint

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Накладные расходы только выше становятся
НЛО прилетело и опубликовало эту надпись здесь
Перестать пользоваться шпионскими браузерами от гугла, для пикантных вещей использовать отдельную виртуальную машину с тор-браузером на борту и заблокированным dns, как минимум))
Как на одном популярном ресурсе. Комментарий для минусов.
Мастурбировать с заклеенной камерой и включенным тором не очень удобно.
Вроде, как файловая система FAT не поддерживает потоки. Можно попробовать перейти на FAT
на FAT много своих недостатков… размер тома не более 4Тб, размер одного файла не может быть больше 4Гб и т.д. нет журналируемости — любой сбой чреват серьёзными повреждениями ФС…
В винде хром точно так же пишет данные о скачивании в стрим с именем Zone.Identifier, вместе с отметкой, что файл скачан с интернета:
> Get-Item .\streams.zip -Stream *
...
Stream : Zone.Identifier
Length : 164

> Get-Content .\streams.zip -Stream Zone.Identifier
[ZoneTransfer]
ZoneId=3
ReferrerUrl=https://docs.microsoft.com/en-us/sysinternals/downloads/streams
HostUrl=https://download.sysinternals.com/files/Streams.zip


И при этом проводник еще и отслеживает файлы после распаковки:
> Get-Content .\streams64.exe -Stream Zone.Identifier
[ZoneTransfer]
ZoneId=3
ReferrerUrl=C:\Users\****\Downloads\Streams.zip
Это же просто супер! Всегда хотелось, чтобы к файлам из интернета привязывался их урл, откуда они. Часто бывает, что накачаешь файлов отовсюду, а потом ссылки на оригиналы не найти, а сослаться надо. Я даже в долгосрочных планах свой колхоз хотел писать, чтобы в альтернативные стримы урлы закидывать. А оказывается, что у меня всё это уже из коробки есть, только достать нужно.
да, это прекрасно, когда ты в курсе. как с кариесом )
Не понял, чего прекрасного в кариесе?
Плохая метафора подобна котенку с дверцей.

С дверцей, через которую подглядывает товарищ майор?

Если долго вглядываться в дверцу, дверца начнёт вглядываться в тебя.
Р.Хайнлайн. А может быть, Р.Силверберг.

Там было про бездну. И это был Ф.Ницше.
Да Фрейд это был. И было там про…
Иногда сигара — это просто сигара.
Читать продолжение в источнике

Метафора на самом деле не плохая. Проблема в другом.

Ура, вот и занятие на ближайшие выходные — набросать софтинку для отображения этой инфы. Ну и затирания, само собой )
Чтение, запись и удаление потоков могут быть, если я не путаю, осуществлены стандартными API системы, нужно только правильное имя передать.
Судя по всему, это часть Attachment Manager (по крайней мере ZoneId), того самого, который показывает предупреждения при открытии скачанных файлов. Он отключается через Group Policy.

Под Linux всё уже написано за нас, пакет с утилитами называется attr (в деривативах Debian во всяком случае).
Найти файлы в домашней директории у которых выставлены какие-нибудь расширенные аттрибуты можно так:


getfattr -dRhm- /home 2>/dev/null >./getfattr.log

Удалить ненужный аттрибут:


setfattr -hx name /path/to/comrade/major.png

Чтобы удалить всё и вся надо заскриптить чуток, не нашёл ключа удаляющего все аттрибуты скопом.

Как-то уж слишком мудрёно на мой вкус получилось, я б использовал что-то такое:


remove_all_user_xattrs_in /this/dir
#!/bin/bash
path=$1
while IFS= read -r line; do
    case "${line}" in
        '') continue;;
        '# file: '*) filename=${line:8};;
        *) setfattr -hx "${line}" "${filename}"
            printf '%s: %s\n' "${filename}" "${line}"
    esac
done < <(getfattr -hPR --absolute-names -- "${path}")

Этот скрипт/сниппет уберёт все расширенные аттрибуты пользователя в заданой директории (первый аргумент) и скажет какие именно убрал. Если хотите удалить вообще все, надо добавить -m - к аргументам getfattr.

Мудрёно у меня потому, что я убираю только определённый атрибут. Я просто собираюсь реализовать хранение хеша в этих атрибутах, и кое-что ещё интересненькое, так что мне полное удаление не подходит.

Чтобы убрать только определённый аттрибут достаточно указать паттерн опцией -m для getfattr, и/или можно подправить строку с setfattr, чтоб уж точно только этот аттрибут удалял [[ "${line}" == 'yourattrname' ]] && setfattr ....

для винды уже есть такая софтина выдает название steam-ов файла, в ней-же их можно затирать.

Посмотреть содержание альтернативного потока можно командой:
more <file.txt:streamId
например
more <vlc-3.0.6-win64.exe:Zone.Identifier
выведет что-то вроде
[ZoneTransfer]
ZoneId=3
ReferrerUrl=https://get.videolan.org/vlc/3.0.6/win64/vlc-3.0.6-win64.exe
HostUrl=https://mirrors.shu.edu.cn/videolan-ftp/vlc/3.0.6/win64/vlc-3.0.6-win64.exe

для видны названия стримов умеет выдавать стандартный dir /r или Get-Item ... -Streams *
У меня получился такой batch-однострочник, чтобы создать в папке файл output.txt со всеми файлами и ссылками.
(for /f "tokens=*" %f in ('dir /b /r /od') do ((echo %f) & more +1 < %f:Zone.Identifier & echo.) >> output.txt) > nul 2>nul
До февраля 2018 года мои файлы скачанные хромом были без ссылок.
НЛО прилетело и опубликовало эту надпись здесь
А можно сделать так, чтобы youtube-dl писал URL в теги?
НЛО прилетело и опубликовало эту надпись здесь
FireFox сделал вот так:
[ZoneTransfer]
ZoneId=3

Все настройки по умолчанию.
Спасибо огромное, очень полезный пример!
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
«в Win10 я не обнаружил подобной «мелочи»» — чем и как смотрели?
«у streams есть как-бы несколько слоев и не все они прямо доступны» — если я не путаю, перечисление альтернативных файловых потоков (так называется то, что вы назвали streams) — дело хоть и не особо простое, но вполне реальное. Особенно интересно, конечно, про слои.
На маке Firefox записывает все ходы и Firefox Developer Edition тоже пишет:

$ xattr -l 15258e329f726dd47efbffb92ce29981.png
com.apple.metadata:_kMDItemUserTags:
00000000 62 70 6C 69 73 74 30 30 A0 08 00 00 00 00 00 00 |bplist00........|
00000010 01 01 00 00 00 00 00 00 00 01 00 00 00 00 00 00 |................|
00000020 00 00 00 00 00 00 00 00 00 09 |..........|
0000002a
com.apple.metadata:kMDItemWhereFroms:
00000000 62 70 6C 69 73 74 30 30 A2 01 02 5F 10 55 68 74 |bplist00..._.Uht|
00000010 74 70 73 3A 2F 2F 68 73 74 6F 2E 6F 72 67 2F 67 |tps://hsto.org/g|
00000020 65 74 70 72 6F 2F 68 61 62 72 2F 61 76 61 74 61 |etpro/habr/avata|
00000030 72 73 2F 31 35 32 2F 35 38 65 2F 33 32 39 2F 31 |rs/152/58e/329/1|
00000040 35 32 35 38 65 33 32 39 66 37 32 36 64 64 34 37 |5258e329f726dd47|
00000050 65 66 62 66 66 62 39 32 63 65 32 39 39 38 31 2E |efbffb92ce29981.|
00000060 70 6E 67 5F 10 20 68 74 74 70 73 3A 2F 2F 68 61 |png_. https://ha|
00000070 62 72 2E 63 6F 6D 2F 72 75 2F 70 6F 73 74 2F 34 |br.com/ru/post/4|
00000080 34 33 36 39 34 2F 08 0B 63 00 00 00 00 00 00 01 |43694/..c.......|
00000090 01 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00 |................|
000000A0 00 00 00 00 00 00 00 00 86 |.........|
000000a9
com.apple.quarantine: 0081;5c8a3083;Firefox;A6F3EA08-27F2-4FA2-9B50-F2C0F1FE255F
В MacOS вы можете узнать откуда скачан файл просто нажав правую клавишу на файле и выбрав меню Info (без необходимост использовать xattr). В разделе More Info будет Where from. Т.е. это действительно просто функция, могущая считаться полезной, а не скрытый механизм. Не хотите, чтобы хранилась информация – используйте приватный режим…
да, так и есть. интересно посмотреть по файловым менеджерам Linux. Nautilus вот не показывает ничего. может другие вдруг
Dolphin (который в KDE) всё показывает, во вкладке «Сведения» в свойствах файла.
ну вообще в MacOS много чего хранится в альтернативных потоках, включая иконки, описания и еще много всего. Собственно это все при копировании на какой-нить FAT/NTFS эмулируется через скрытую папку .DS_Store
В MacOS для меня это фича, и если бы она была такой же прозрачной и удобной в Windows/Linux это был бы плюс.
Но тут как всегда, нужно выбирать удобство или безопасность :D
При этом не меняется контрольная сумма файла. Огонь.
НЛО прилетело и опубликовало эту надпись здесь
Прикольно, не знал. Впрочем, товарищу майору это всё не сильно поможет, если держать свои диски хорошо зашифрованными.
Есть такие юрисдикции, где отказ от расшифровки трактуется примерно как у нас отказ от медицинского освидетельствования водителя. И наша юрисдикция быстро перенимает «западные технологии» подобного толка. Так что…
Так что, используем скрытые тома, которые монтируются при вводе другого пароля
Вы были под следствием? Вот вам новость — с вероятностью 99.9% вы этот «другой пароль» сами и расскажете в обмен на скидки и бонусы. Причем если договариваться вы будете с ФСБ, то всё будет как договорились (±15%). А если с полицией — то как повезёт, там опера те ещё кю.
Так весь смысл «другого пароля» в том, что о нём никто не знает, кроме меня. О его существовании не знает. Расшифровать накопитель? Вот, пожалуйста, пароль. Там лежит кое-какой варёз (винрар с кряком, да), исходники, написанные мною, но никакой детской порнографии (для примера, первое, что в голову пришло, сюда можно подставить что угодно, чего вы ни в коем случае не хотите показать) нет. А означенная порнография открывается при вводе «другого» пароля вместо первого, но об этом никаких намёков нет.

В итоге, никаких подозрений я не вызываю.

Это, конечно, не сработает, если допрашивающий точно знает, что определённые данные у вас есть и ставит цель выбить из вас, где они. Но от «взяли комп на экспертизу по делу о репосте в соцсети и нашли там материала на гораздо более крутые дела» спасёт.
Это понятно. Но в том-то и штука — в один прекрасный момент об этом пароле вы сами и расскажете, потому что это будет выгодно в этот конкретный момент.
Всё дело в том, чтоб продемонстрировать готовность идти навстречу. А дело раскручивать из того, что там понапрятано никто не станет — лень и незачем: пациент и так приплыл, а дел и других по горло. И когда пациент это понимает — начинается и заканчивается торг.
Касательно того что что-то где-то зашифровано: простой анализ по соотношению объёмов диска и доступных данных и всё, баста. И опера это знают, и вы сами быстро сообразите. Одно дело когда пара биткоин-счетов, другое дело что-то объёмное (спец.литература к примеру).
Вообще о возможном предмете торга надо заранее обеспокоиться. А на подлежащем изъятию оборудовании лучше ничего не хранить.
А по репостам да, такой подход поможет. Но мне непонятно — что такого может быть на компе на другое уголовное дело. Ворованный софт? Так его не спрячешь — он ведь установлен и используется. ЦП — ну кому оно нужно, это для такой малой доли населения «радость», что непонятно есть ли шанс хоть раз в жизни таких уродов увидеть. А больше ничего в голову не приходит.
Касательно того что что-то где-то зашифровано: простой анализ по соотношению объёмов диска и доступных данных и всё, баста.

Нет, это не сработает. Вы просто не можете определить, то ли там N гигов свободного места, которое забито цифровым шумом (причём, это не палевное «нераспределённое пространство», а распределённое, оно внутри тома, просто выглядит как свободное), то ли там скрытые данные.
The principle is that a VeraCrypt volume is created within another VeraCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it should be impossible to prove whether there is a hidden volume within it or not, because free space on any VeraCrypt volume is always filled with random data when the volume is created and no part of the (dismounted) hidden volume can be distinguished from random data.

Таким образом, я, поломавшись для вида, назову пароль и товарищ майор увидит вот такую совершенно обычную и не подозрительную картину:

image

А где-то в этих «свободно» притаилось N гигабайт секретных данных, А может не притаилось (в данном примере у меня реально половина раздела свободна, там никаких данных нет, а заятый объём — фильмы, раздаваемые в торрентах). Кто знает.

Именно поэтому, если вы видите, что человек использует криптоконтейнер, вы лишь знаете, что теоретически там может быть второе дно. Но нет способа узнать, есть ли оно, не зная пароля от этого второго дна.
в mtbf ручками — ну если 1.3ТБ скрытых данных через границу в ноуте с хардом на 3ТБ ( уже вопрос — нафига там такой хард) — формат, линукс-консоль… (зевает товарищь major) пишем всякую херню — сериалы, пиратский (sic! он free-ware!!!) win-rar… копируем «шум» — делаем зеркало блоков разметки диска, (сэйвим, не на диск, понимаю, трубы горят) дописываем ещо 1.4 ТБ, делаем второе зеркало разметки (фоткаем на телефон и отправляем ), заменяем на первое — ву-а -ля во всем диске нет скрытых файлов — так, набор битов (но правда анеразе может запалить, вот тут уже пароли), криптоконтейнеров, и прочих интересных для любопытных — для того что-бы догнаться надо быть уверенным, что надо искать.
по приезду — меняем таблицу разметки файлов — и о чюдо! град Китеж восстал! (фигня будет если на таможне хоть один файл допишут- по старой записи, неизвестно что покрошится при полной таблице.
(кстати, подумалось, что лучше «шум» потом дописывать — чтобы свободные места не занимали
Для постоянного юзанья этот способ не ахти. Скорее впн ссш и прочая паранойя
Если человек вызывающий подозрения использует криптоконтейнер на несколько ГБ — то наверное там не пароль от вк, ок или телеги…
и кстати, хорошо хоть /home хоть \пользователи на втором разделе — что- бы от ос не зависело…
(злостный хумор про картинку) при формате изменить размер блока на несимметричный — при 3ТБ ну не пару ГБ, а пара сотен метров не учтется :-))) (не посчитал, вместо 4096 поставить например 3025) :-)))) скорость… обьем, зато все свое
Я вам проще скажу способ, он простой как палка: microSD в носу. Это из практики.
отоларинголог из вас так себе.
но практика у вас видать интересная

«Но нет способа узнать, есть ли оно, не зная пароля от этого второго дна.»
если есть система предусматривающая пароль — предполагается что ключь от сундука вне сундука, дальше дело техники

предполагается что ключ от сундука вне сундука, дальше дело техники

А если ключ отдан на ответственное хранение доверенному лицу, до которого длинные руки не дотягиваются (в другой стране), а клиент ключа наизусть не помнит (набор из 32 букв тарабарщины) — как там у Вашей техники дела?

Тут можно наврать и пусть ищут

А если ключа уже не существует? Ключ (ключевой файл, представляющий собой несколько килобайт рандомных цифр) был на легко уничтожаемом носителе (microSD), который подозреваемый успел уничтожить, пока пилили дверь.

Подобное реализовано в DiskCryptor, если память не изменяет.

Выбить физическими методами ключ из человека невозможно, потому что подозреваемый никогда не заглядывал в этот файл.
От этого не будет легче. Ведь следователь этого не знает и словам не верит…
Всегда было любопытно: а что если попытаться это «свободное» пространство забить под завязку файлами? Начиная с какого-то момента обнаружится что оно не очень-то свободное? Или «цифровой шум» будет принесён в жертву?

«Цифровой шум» будет принесён в жертву.


На самом деле, мы создали скрытый том размером 200 Мб и оставили только 50 Мб пространства для «декоративных» файлов в обычном томе.) Если вы попытаетесь записать в обычный том файлы общим размером, допустим, 60 Мб, VeraCrypt не сообщит об ошибке. Если бы такое сообщение появлялось, злоумышленник мог бы узнать о существовании скрытого тома. Таким образом, 60 Мб будут записаны, а файлы внутри скрытого тома будут повреждены или удалены.

Другими словами, программа воплощает идею о том, что вы лучше потеряете свои данные в скрытом томе, чем о них узнает злоумышленник.
— https://securityinabox.org/ru/guide/veracrypt/windows/
Вы так спорите, как будто не в России живёте.
Российский вариант: хитро шифрованный диск уезжает к «эксперту», приезжает обычная NTFS с детским порно, вы отъезжаете, всё, никаких паяльных криптоанализаторов, минимум нелегальщины и доказуемых следов.
Вы тоже похоже не в России живете :), NTFS-ы какието приплели. Берется бабка у подъезда(которая еще и вневедомственный сотрудник/фсбшница на пенсии), которая говорит «а вот я видела». И все. Никаких экспертов не надо. У судьи не будет оснований не доверять сотрудникам полиции и их свидетелям.
Не, слишком сложно, бабка старая, плохо видит, вдруг придётся прокурору за неё показания читать.
в один прекрасный момент об этом пароле вы сами и расскажете, потому что это будет выгодно в этот конкретный момент

Ни это ли попытка решить не IT задачу методами IT? К чему вообще обсуждение подобного?
первое что приходит на ум — если бивис не запаролен — грузануться с gentoo live-cd и посмотреть какие такие тома есть на накопителях, с потрохами сдаст fdisk -l
если бивис запаролен — переставить накопитель…
chroot в окружение и посмотреть что в shadows будут там и тома и пароли
веселее аппаратное шифрование, А!.. «паранойя для бедных» — райд массив с «динамическим томом» — если переставить накопитель — …
насчет телеметрии — гуглите DontSpy — поддержка аж от win7 (sp3)… покажет какие ключики в реестре вкл а какие можно выкл.
НЛО прилетело и опубликовало эту надпись здесь
первое что приходит на ум — если бивис не запаролен — грузануться с gentoo live-cd и посмотреть какие такие тома есть на накопителях, с потрохами сдаст fdisk -l
Не прокатит.
habr.com/en/post/443694/#comment_19886468
Окей, бивис запаролен, на харде мастер-пароль(система его увидит, но всякие READ/WRITE вызовут тупо установку флага ABRT, пока не дадут пароль), загрузчик запаролен.
Да, распаролить можно, но половина этих способов приводит к ata secure erase (А ещё можно выставить два пароля гыгы, и отдать мастер, который при снятии его и вызовет).
Есть такие методы, когда вас не спрашивают, но вы сами рассказываете, в надежде на прекращение кошмара, если методист будет знать все, что вам когда-либо стало известно.
Я не запугиваю, а пытаюсь предостеречь от легкомысленного отношения к таким ситуациям.
Но от «взяли комп на экспертизу по делу о репосте в соцсети и нашли там материала на гораздо более крутые дела» спасёт.

Думаю, что нет. Захотят найти — найдут, или подбросят. Особенно с учетом того что взяли именно комп. Если мне не изменяет память, изъятие регламентировано, и по регламенту должны изыматься только носители информации в опломбируемый пакет и в присутствии понятых. А вот насчет того каков регламент с этой пломбой у экспертизы — даже не знаю.
А вот как: в одном деле из герметичной ёмкости упакованной в полиэтиленовый пакет «высохло» (слова экспертов из экспертизы) больше двух килограмм психотропного вещества.
Я не удивлен, сталкивался с системой хоть и в рамках ГК. Над цирковыми представлениями не смеюсь. Криптография, к сожалению, от майора не спасет, как бы ни хотелось it специалистам.
Криптография, к сожалению, от майора не спасет, как бы ни хотелось it специалистам.

Ну да, наш майор настолько суров, что у него значение косинуса достигает четырёх, а когда выпьет — то и пяти! Ему преодолеть законы математики — раз плюнуть.

Тут дело в психологии, а не математике. На этом поле они переигрывают практически всех, потому что именно на это их натаскивают. Этой проблематикой серьёзные учёные занимаются, книги пишут. Это как спорить с локомотивом — можно быть Эйнштейном, но если будешь отжиматься на шпалах в наушниках, то тебя перешибёт.

НЛО прилетело и опубликовало эту надпись здесь
Продолжение реальности: у вас действительно ничего подозрительного нет, и приходится на лету придумывать «необычный» пароль, только чтобы отвязались.
Придуманный пароль не подойдёт, ведь там ничего нет.
Причём, если там что-то есть, но пароль неверный, то программа выдаст идентичную ошибку.

Поэтому недоброжелатель не сможет до конца быть уверенным, то ли реально второго дна нет, то ли ему скармливают неверный пароль.
Это у вас неправильные программы, которые не могут развернуть нужный образ по паролю (защита от криптопаяльника). Но интересно другое: что в поток пишут торренты? ;)
Реальная реальность: будут бить, дня три-четыре. С утра до ночи, с ночи до утра; про сон забудьте. Если знаете — расскажете, если нет — поймут что не знаете, извинятся, навесят какое-нибудь маленькое преступление (необходимость оправдать арест), выдадут пару месяцев срока и домой.
Без такого специфичного испытания силы воли не обойдётся. Я лично знаю только одного человека, который всё это выдержал. Но — это убийцам светит и участникам ОПГ; насильникам и то не особо нужно, там много базы и так. Не очень много шансов так насолить власти, чтобы такое себе устроить.
Про дело «Сети» не слышали?
Слышал. Вы не слышали что значит «бить». Это, к примеру, когда прикованного к батарее наручниками за обе руки человека двое суток пинают (посменно, охрана труда, все дела) в одно и то же место на теле ОМОНовцы. Потом просто пинают ещё сутки. Сломанные рёбра, каша вместо печени. Вот это бьют. А это дело — ерунда.
Вот и пленных иракцев тоже в Гуантаномо били, пока они не наговорили себе химическое оружие и ядерную бомбу, которых на деле не было. Это от изначальной посылки следователя зависит, что ему нужно — правда, или передать человека, который перед ним, в суд.
Реальность: вы сообщаете «обычный» пароль, открывается диск, на котором ничего подозрительного нет.

Вообще-то, во всех инструкциях предлагается на "обычный" диск класть что-нибудь противозаконное, но что тянет на пару месяцев, а не на пожизненное, как на "основном" диске.

Так весь смысл «другого пароля» в том, что о нём никто не знает, кроме меня.


Т-щ майор увидит у Вас TrueCrypt/VeraCrypt и все, будет дожимать до второго пароля :). Не стоит их считать за дебилов.
Тогда придётся дожимать до второго пароля и тех, у кого TC есть, а вот второго пароля нет. Причём, товарищ майор так и не сможет быть до конца уверенным, то ли там реально его нет, то ли подозреваемый смог перетерпеть дожимание.
Повверьте, отбитым почкам от этого легче не станет. Даже если мусора потом самого закроют за превышение полномочий.
Так ли важно знать откуда был скачан файл, если срок обычно получают за содержимое оного? Не сомневаюсь, в каком-то случае ссылка на источник сыграет свою решающую роль, но проблема все-таки не так страшна, как кажется на первый взгляд.

Ну допустим если использовать где-то изображение, которое по аттрибутам было скачано из результатов поиска по картинкам в гугле, а не, например, со спец сайта с оплатой перед скачиванием, то вполне себе поможет. Майор, конечно, ни при чём, но могут и в суд подать за неправомерное использование.

В винде на NTFS явно тоже записывается если и не URL, то хотя бы флаг. В детали я так до сих пор и не удосужился закопаться, но с последствиями сталкивался — запускаешь скачанную музыку или картинку (то есть, конечно, запускается ассоциированная с типом файлов программа, а файл ей передается как параметр), не говоря уже об исполнимых файлах — выводится предупреждение «Файлы, загруженные из Интернета, могут нанести вред… ». Даже после нескольких копирований файла туда-сюда между дисками.
Зато с флешки, на которой как правило FAT32… запускай-нехочу.

Или exFAT. Я как-то использовал флешку, чтобы очистить атрибуты безопасности NTFS с файлов.

Именно. Что подтверждает хранение этих атрибутов в дополнительных stream.
ПКМ — Свойства — Разблокировать — ОК

Это ещё ладно, вот когда эти файлы не открываются какой либо программой, а ты сидишь и гадаеш, в чем тут проблема.

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments]
«SaveZoneInformation»=dword:00000001

Работает с IE, Хромом, с какой-то древней версии и FF стал туда заглядывать, хотя раньше хранил эту настройку где-то в своих конфигах.
Спасибо, я в курсе. Мне вообще-то не мешает.
Я это в качестве подтверждающего примера привёл.

Прикольно. С одной стороны да, мы все под колпаком, а с другой это мега полезная фича для упорядочивания информации. Еще бы хеши там хранились (md5, sha256 и т.д.), вообще было бы супер.
А нет ли плагина для total commander, который умеет отображать содержимое указанных потоков в отдельных колонках?

конечно уже хранят, встречалась программа на github'e
Ну тот же FlylinkDC++ хранит хэши расшаренных файлов в их потоках, если конечно включить эту опцию в настройках. Очень упрощает ситуацию с повторным вычислением хэша при переносе расшаренных файлов с винта на винт или даже при банальном переименовании файлов/каталога с ними.
Аналогично ведёт себя EiskaltDC++. Включено по умолчанию.
Насчёт колонок не помню, но плагин файловой системы точно был. Кажется так и назывался: NTFS Streams
Нашел довольно интересную программу. Можно к примеру повесить ее на кнопку в TC.
hex.pp.ua/ntfs-stream-explorer.php
на сайте автора также много технической информации по этим возможностям и их программированию.
В винде (к счастью или к сожалению) никакой информации кроме ZoneId=3 нет. А вот в линуксе есть — оригинальный url скачанного файла и страница с которой был скачан файл.
Конечно же, для Total Commander есть и такие плагины. Например, NTFS FileStreams.

А что касается темы, то вот поэтому я до сих пор и пользуюсь standalone менеджером закачек.

Не браузерами едиными. Например, клиент Slack сохраняет user.xdg.origin.url, EiskaltDC++ пишет в user..gltth, другие программы тоже могут использовать эту фичу.

Название потока .gltth пошло из программы GreylinkDC++.
памятка пользователям win 10, win 7 и даже win xp :)

Chrome и Firefox сохраняют адрес скаченного файла в потоке Zone.Identifier. Edge поток создает, но адрес не сохраняет (интересно посмотреть на его поведение после перехода на Chromium).

просмотреть содержимое потока скаченного файла можно обычным Блокнотом:
notepad скаченный_файл:Zone.Identifier

чтобы удалить поток, нужно открыть в Проводнике свойства скаченного файла и нажать кнопку Unblock.

чтобы запретить Chrome, Firefox и IE создавать поток, нужно добавить в реестр:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments]
"SaveZoneInformation"=dword:00000001

Edge продолжит создавать поток (при переходе с IE случайно удалили нужный кусок кода?), но как я отмечал выше, адрес он не сохраняет.
Открыл содердимое этого потока — там только написано что zone=3. Никаких адресов. Браузер Firefox, Win 7
вы правы. проверил в win 7. удивительно, но адреса нет, хотя браузер тот же.
видимо адрес требуется какому-то ПО (или самой венде), который работает только в десятке? или в API десятки добавили новые параметры для адреса.
сам поток создается со времен win xp, это я точно помню. значит адрес стали в него добавлять лишь недавно.
В статье же написано, что этим семейство Chromium занимается.
Firefox никакого отношения к Chromium не имеет (к счастью)

Наверно, адрес добавили, чтобы его по телеметрии отсылать

просмотреть содержимое потока скаченного файла можно обычным Блокнотом:
notepad скаченный_файл:Zone.Identifier

Не только посмотреть, но и изменить или даже стереть полностью. Просто как обычный текст. Более того, для этого подходит любой редактор. Например, я использовал встроенный в Far Manager.
ею пользуется не только браузеры, но и, к примеру, популярная утилита wget

Странно, у меня такое поведение wget не воспроизводится, getfattr выдаёт пустой ответ на любой файл, скачанный wget-ом. Debian buster, wget 1.20.1, btrfs.
во-первых, getfattr -d
во-вторых, вопрос к btrfs или к сборке wget
проверял wget 1.19.5 на Ubuntu 18.10 )
wget 1.17.1 для linux-gnu под Ubuntu 16.04 ext4 не сохраняет ничего в расширенных аттрибутах по-умолчанию.
В Wget 1.20.1 по-умолчанию отключили этот функционал.

* Changes in Wget 1.20.1

** --xattr is no longer default since it introduces privacy issues.

** --xattr saves the Referer as scheme/host/port, user/pw/path/query/fragment
are no longer saved to prevent privacy issues.

** --xattr saves the Original URL without user/password to prevent
privacy issues.
В debian 8, похоже, эти аттрибуты никто не сохраняет.
Поиск по всем домашнем каталогам
# find /home/ -xdev -type f -exec getfattr -d "{}" \;

выдал только несколько строк в каталогах Ведьмака и Биошока, вроде таких:
getfattr: Removing leading '/' from absolute path names
# file: home/hamer/games/TheWitcher3_Linux/prefix/drive_c/.windows-serial
user.DOSATTRIB="0x0"

getfattr: Removing leading '/' from absolute path names
# file: home/hamer/games/Bioshock2/prefix_13:03_23:05:50/drive_c/windows/system32/l_intl.nls
user.DOSATTRIB="0x20"

Эти аттрибуты создаёт wine. А все остальные участники жизнедеятельности (огнелис, wget, qtorrent, …) ничего не сохраняют.
Возможно, это особенности дебиановской политики.
Выглядит конечно феерично. ОК. Старый ноут с Deb9/ext4 на котором что только не устанавливалось и не запускалось в том числе чем только не сливалось. Посмотрим по всему хому что у нас там интересного:

$ find . -type f | wc -l
118305

$ find . -type f -exec getfattr -d {} \;
# file: Downloads/4189d11e67c8196426e65e9c0222e852.png
user.xdg.origin.url="https://habrastorage.org/getpro/habr/post_images/418/9d1/1e6/4189d11e67c8196426e65e9c0222e852.png"
user.xdg.referrer.url="https://habr.com/ru/"

# file: Downloads/4189d11e67c8196426e65e9c0222e852 (1).png
user.xdg.origin.url="https://habrastorage.org/getpro/habr/post_images/418/9d1/1e6/4189d11e67c8196426e65e9c0222e852.png"
user.xdg.referrer.url="https://habr.com/ru/"


Т.е. найдено ровно два файла, у которых что-то писали в расширенные атрибуты. И оба файла — это картинки что я только что слил специально для этих целей запущенным хромом.

Ранее не мог объяснить свой антагонизм к хрому. Ну вот не нравится и все. Не цветом или функционалом — мелкой хитрожопостью. Но доказать не мог т.к. лениво. А тут — это просто праздник какой то!
Ранее не мог объяснить свой антагонизм к хрому. Ну вот не нравится и все.
Да всё было понятно уже четыре года назад, недавно кто-то опять live-тесты проводил, в прошлом году здесь был топик про сканирование Хромом локальных файлов. Но многие, к сожалению, продолжают пользоваться этим зондом.
А какой программой можно удалить эти следы под Windows?
Если для одного файла — то Проводником.
ПКМ — Свойства — Разблокировать — ОК

Если для кучи файлов — то через powershell
Спасибо за наводку, действительно работает.
Набираем в PowerShell команду с нужной директорией: get-childitem «D:\Downloads\» | unblock-file
так анблок — это не удлить всю инфу, это убрать алерт про «скачано с инета».
Но реально анблок удаляет поток Zone.Identifier
нда, очень очевидно, спасибо за уточнение )
по данным майкрософта, они:
Internally, the Unblock-File cmdlet removes the Zone.Identifier alternate data stream, which has a value of «3» to indicate that it was downloaded from the Internet.

Кстати, лично у меня там 26 записано. Интересно, от чего это зависит…
Не работает в семёрке и там, где PS 2.0
Здесь некто советует помимо powershell использовать программу streams. Субъективно удобнее.
streams [-s] [-d] <файл или каталог>

Можно вообще запретить писать эти потоки в Windows (для новых файлов).
Параметр в реестре:


[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments]
"SaveZoneInformation"=dword:00000002

немного лирики

Использовал с незапамятных времён, когда начало раздражать сообщение что этот файл скачан из непроверенного источника и что бы запустить надо было его разблокировать.
Сейчас использую Windows 10 с этим параметром и у меня на скачанных файлах (при помощи IE и/или Edge) отсутствуют эти потоки.


Оказывается уже были ответы про этот параметр:
https://habr.com/ru/post/443694/#comment_19883834
https://habr.com/ru/post/443694/#comment_19883640

Уупс. Приватные ссылки в Nextcloud теперь можно скомпрометировать передав знакомому один из таких файлов. Пример утечки:
1. Вы из приватного сетевого каталога передаете фотографию «Красивый бокал с мартини»
2. Человек вытаскивает из метаданных URL и получает доступ ко всему каталогу «Угарная свингер-вечеринка», после чего смотрит фотографии, которые ему не предназначались.

Попробуйте еще на Yandex.Disk.
Подозреваю, что эта фича живёт только в рамках дисков с файловыми системами, которые поддерживают дополнительные стримы. Т.е. передача файла по сети — это, всё-таки, операция передачи байт основного стрима. Да и при архивации тем же WinRar, например, альтернативные стримы теряются.
Да и при архивации тем же WinRar, например, альтернативные стримы теряются.

в настройках WinRar можно включить архивацию потоков. но, к счастью, по умолчанию она отключена.
Хм… а с zip-ованием как дела обстоят?
Формат архива не предусматривает хранение альтернативных потоков к файлам. Вообще в принципе.
Но сам архиватор может обойти это ограничение, создав мета-файл внутри архива с альтернативными потоками… но это будет бросаться в глаза в других программах и для правильной распаковки требовать свой распаковщик.
А как с этим дела у 7-Zip?
А как вы ему передаёте файл? Вместе с файловой системой?
Да. На флешке, например
И на флешке вы используете ext4/xfs?
NTFS
Я например btrfs использую, что однажды помогло выловить дефектный USB-контроллер, повреждающий записываемые данные (btrfs ругалась на контрольные суммы).
Да, использую ext4, и пробовал ради интереса zfs.
Если использовать не стандартный диалог копирования файла, а к примеру TeraCopy или различные старые файловые менеджеры то они благополучно копируют только основной файл а про потоки даже не заикаются.
НЛО прилетело и опубликовало эту надпись здесь
Погодите, так эти ссылки приватные или по их URI можно выйти на непредназначенный для твоих глаз каталог? Или этот функционал подразумевает возможность делиться приватными ссылками только с одним человеком, который ничего нового при переходе в каталог верхнего уровня не увидит?

Понимаю, что Некстклауд (кстати, у Саундклауд тоже есть «приватные» линки, но я не в курсе насчет перехода на каталог выше, там просто стриминговый сервис), скорей всего, сам придумал, как назвать эту фичу, но я бы её назвал бы более точно: неиндексируемые линки до востребования. Тогда и претензия к переходу на каталог выше исчезнет, независимо от способа передачи/утечки ссылки.
Длинный URL имеет случайный сгенерированный путь в финале. Можно усилить защиту добавив пароль на вход или протухание ссылки. Но это опционально.

Зная URL каталога расшаренного, можно по нему ходить. Выше уровнем выйти нельзя.
Если относиться к публичным облакам (или шире — к загружаемому в интернет контенту) как к общественным ресурсам, то и не будет никаких разочарований
Nextcloud — это не публичное облако.
Если было бы опцией — может было бы и прикольно.
Но как навязанный функционал — нафиг надо.
Я считаю что если мне нужно хранить ссылку по которой я скачал файл — я должен это указать явно, а в идеале просто скидать скриптом всё в БД или хештаблицу, c MD5 файла в качестве ключа.

Одинаковые файлы с разными именами могут быть скачаны с разных сайтов. Тогда источник разный, хэш один

Это да. Но можно скачав проверить и если уже есть — не сохранять(или добавить источник).
Дубликаты так то штука не часто нужная, всё больше просто трата места.

Ну тут по ситуации. Может что полезного и будет в имени файла. А если добавить источник, то будет уже 2 ориг и один хэш. Нужно ещё тогда либо по дате смотреть и имени файла, либо ещё как-то их различать. Если уж прям таким задротом быть =)

Ну так и решение проблемы есть?
Скрипт например, который трёт всю эту информацию?
Запускать в кроне по ночам.
Нужна позарез опенсорсная программа-твикер для винды, которая сразу вычистит всё и вся. И удалит эти аттрибуты, и залочит телеметрию, и заблокирует обновления, и прочее.
Ну как для чистки реестра и кешей стала стандартом CCleaner, точно так же чтоб этот твикер стал для пользователей must have.
Функционал destroy windows spying уже запилен на гитхабе. Попробуйте там предложить допилить в него пару фишек
эти стримы, кстати, и антивирусы тоже юзают для своих целей.
Примерно вот так:
PowerShell > foreach ($d in get-partition) { dir $d.AccessPaths | unlock-file}

Под Linux можно убрать сохранение расширенных пользовательских аттрибутов смонтировав раздел с опцией nouser_xattr, если файловая система это поддерживает. ext* поддерживают.

Я озадачен, у всех есть эти аттрибуты, а у меня нет.
Debian 10, тестировал Chromium и Google Chrome, ext4 с параметром noatime. Может в последнем дело? Впрочем, не очень-то и хотелось.

параметр -d пропустил, простите великодушно

У меня на машине wget так не делает.


/dev/nvme0n1p3 on / type ext4 (rw,relatime,errors=remount-ro)

wget ya.ru
--2019-03-14 15:56:23--  http://ya.ru/
Resolving ya.ru (ya.ru)... 87.250.250.242, 2a02:6b8::2:242
Connecting to ya.ru (ya.ru)|87.250.250.242|:80... connected.
HTTP request sent, awaiting response... 302 Found
Location: https://ya.ru/ [following]
--2019-03-14 15:56:23--  https://ya.ru/
Connecting to ya.ru (ya.ru)|87.250.250.242|:443... connected.
HTTP request sent, awaiting response... 200 Ok
Length: 13483 (13K) [text/html]
Saving to: ‘index.html’

index.html          100%[===================>]  13.17K  --.-KB/s    in 0.1s    

2019-03-14 15:56:24 (129 KB/s) - ‘index.html’ saved [13483/13483]
getfattr -d index.html
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Забавно что когда сохраняешь страницу полностью, то никаких атрибутов нет. Если просто сохранить картинку например, то доп. атрибуты появляются. Chrome 73, ubuntu 18.04.02
В 2019 году браузер является ключевым элементом системы и именно по причине privacy нужно пользоваться только open source решением, одним из которых является ungoogled chromium, где максимально вырезаны все стучалки, а так же функционал сохранения аттрибутов к файлу, описанный в данной статье. Из минусов — необходимость компилировать самому и так же то, что патчи не всегда совместимы с версиями хромиума, особенно на windows, из-за того что мало людей вовлечено в проект.
А до этого надо компилировать компилятор самому, а до этого…
Причём «компилировать» подразумевает ещё и инспектировать исходники.
По-моему, это всё какая-то неправильная паранойя по типу оптимизации без профилирования. Так можно дойти до того, что в доме нельзя делать входную дверь, ведь через неё могут проникнуть грабители.
Не начинают ли затраты на безопасность превышать математическое ожидание возможного ущерба?
Возможно, есть иные факторы, которые следует корректировать, вместо чистки атрибутов файлов на своём собственном компьютере. Не знаю, может быть, гражданство.
В паранойю тоже скатываться не надо. В данном случае компиляция это вынужденная мера, т.к. все известные на данный момент браузеры подвержены одному из двух пунктов:
— имеется неотключаемый или скрытый функционал телеметрии
— версия неактуальная или содержит уязвимости

Ожидание возможного ущерба — каждый решает для себя сам, кто-то смотрит котиков, кто-то передает данные кредитной карты.
— имеется неотключаемый или скрытый функционал телеметрии
— версия неактуальная или содержит уязвимости


Хм… Какую из перечисленных проблем, простите, решает компиляция?
Компиляция сама по себе ничего не решает, но получить свежую windows версию без функционала какой-либо телеметрии на данный момент можно лишь скомпилировав ungoogled версию самому, т.к. бинарных релизов нет.
Проблема в том, что компиляция ungoogled версии собственными силами не гарантирует, на самом деле, 3 вещи:
1. свежесть и работоспособность версии;
2. отсутствие уязвимостей;
3. отсутствие функционала телеметрии.

Ну, т.е., ничего из волнующих вас проблем не решает. Гарантируется лишь одно: факт того, что полученный вами бинарник собран из конкретно указанных вами исходников. Тчк. При этом, если уж «идти на принцип», то даже это гарантируется не на 100%.

Ну т.е. вы поняли…
Только причем тут товарищ майор?
Эти же самые атрибуты можно записать самостоятельно (через hex-редактор), «подставив» недруга. Это никак не может являться доказательством пиратства.
В совокупности это потянет на хорошее докказательство. Вот логи провайдера, свидительствующие о том, что и откуда Вася скачал, вот файл, вот и ссылка, прикреплённая к файлу.

Попытка заявить, что логи сфальсифицированы, файл и метаданные подброшены, скорее всего закончится чем-то, наподобие «доводы подсудимого суд счёл попыткой ввода суда в заблуждение»
Вот именно! Почему-то многие не туда воюют. Надо бороться не со следствием (когда уже поздно пить Боржоми), а с криминализацией. В состязании снаряда и брони последняя всегда проигрывает.
«А что атрибуты — так это
Стереть — и весь разговор.
Можно? Так точно, можно!
Так хрен вам, товарищ майор!»

Сразу видно, что идею записывать атрибуты придумали технари, я бы сказал, очень технари, которые с головой живут в виртуальном мире и просто не способны понять пользователя и не понимают понятие "приватность".


Таких скрытых форм хранения данных, которые не видны в интерфейсе, быть не должно. Я понимаю, если бы при открытии просмотра файла в интерфейсе писалось бы откуда он скачан — тогда пользователь бы видел, что эта информация хранится. А сохранять ее тайком и нигде не показывать — это как удар в спину. Вся информация должна быть либо видна, либо не должна сохраняться (аналогичная проблема с фотоаппаратами, которые могут тайно скрытно сохранять GPS координаты места съемки, которые не показываются при просмотре).


Ну представьте ситуацию: пользователь решил почистить историю браузера. А история, записанная в атрибутах файлов, остается. Или представьте другую ситуацию: вы скачали пиратский файл (или мем про церковь, что хуже). В самом скачивании ничего незаконного нет. Но по ссылке товарищ майор найдет, откуда вы его скачали, и человек попадет в беду. Или третья ситуация: в ссылке могут сохраняться какие-то токены доступа, идентификаторы, через которые можно найти или даже зайти в ваш аккаунт.


Думаю, надо создавать issue и массово жаловаться, чтобы проблему поправили. Что касается линукса, думаю проще всего отключить эти атрибуты в /etc/fstab, как писали выше. Пользы от них никакой нет все равно, я не припоминаю ни одного случая, где они были бы нужны. И, кстати, сохранение даты последнего доступа тоже стоило бы отключать по умолчанию. Пользы от нее никакой, только раскрытие информации о том, что вы когда смотрели, и лишняя нагрузка на запись на диск. И кто такие бессмысленные фичи придумывал? Агенты NSA наверно.


Интересно посмотреть, кто добавил это во wget. Вот коммит, что характерно, от сотрудника Google. Если поискать другие коммиты от этого же автора, то они касаются только сохранения атрибутов. То есть это единственное, что он добавил во wget.


Гугление также находит такую страницу, где предлагается добавить в Линукс еще похожие опасные атрибуты, например, для файлов, полученных почтой — адрес отправителя. Ее история уходит корнями в 2006 год.

Так то вы правы, но обязательно найдется пользователь с перфекционизмом головного мозга, который скажет «Хочу чтобы ничего лишнего!».
НЛО прилетело и опубликовало эту надпись здесь
Так это надо в багтрекер ядра Linux жаловаться, потому что, например, в Linux, как написано в статье, эту возможность приложениям предоставляет ядро.
НЛО прилетело и опубликовало эту надпись здесь
пользователь решил почистить историю браузера
В операционной системе сохраняется столько следов ваших действий, что надеяться на то, что удалось везде всё почистить и ничего не забыть…

Желающие могут оценить это инструментами наподобие OSForensics.
Более того, в curl эту «фичу» протолкнул тот же самый сотрудник гугла, причём был он тогда на позиции Security Engineer.
Конечно, знать эти особенности полезно, но я пока не увидел прямой опасности. Скачанные файлы находятся в домашней директории пользователя, где обычно хранятся более чувствительные данные. То есть пока вроде бы риски не возрастают. Но надо понять, каким образом атрибуты могут утечь: при отправке файла почтой или как-либо еще по сети, а также при копировании атрибуты теряются. Сохраняются они могут, например, при локальном копировании соответствующими инструментами (cp -a, mv) и только на файловые системы, которые поддерживают атрибуты (на флешках обычно vfat, которая не поддерживает).
У FAT-32 максимальный размер файла 4 ГБ, поэтому чаще используют другие ФС.
НЛО прилетело и опубликовало эту надпись здесь
Афтор купите шапочку из фольги. Или поставьте DLP например от Infowatch ®.
Так-с, на всякий случай переходим на exFAT. По крайней мере для внешних носителей.
Exfat отличный способ потерять все файлы на диске. В нём нет журналирования, да и при перетыкании диска между виндой и маком бывают неожиданные потери всего содержимого.
да и при перетыкании диска между виндой и маком бывают неожиданные потери всего содержимого.
Почему неожиданные? Вы, наверное, eject забываете сделать. Я так себе флешку убил, потому что на маке write caching включен по-умолчанию.

Один раз точно не забыл эджект нажать, вытащил из винды, засунул в мак, пока день съёмки, привет восстановление данных. Плюс, многие коллеги даловались на подобное.
Ну и ещё были случаи, когда не я вытаскивал диск, но, скорее всего, нормально вытаскивали.

Есть пара принципов, соблюдение которых позволяет не тратить время на восстановление инфы.
1) ценные файлы должны храниться быть не менее чем в двух экземплярах как минимум на разных носителях.
2) флешки — для переноса копий, а не хранения оригиналов. Увы, факторов, превращающих их в тыкву, гораздо больше, чем для HDD/SSD — от разряда статического электричества и вирусов-шифровальщиков на чужом компе до банальной утери самой флешки.
Вы предлагаете зеркалку в ноут вделывать желательно с рейдмассивом?
У нее, и так есть чему весить, так что флешки таки пока будут дефолтными местами хранения данных для фотоаппаратов.
Другой вопрос, что подбор конретных моделей по рекомендации производителя + переформатирование их средствами самого фотика перед работой — не самая плохая идея…
вытащил из винды, засунул в мак

Тут ни про какую «зеркалку» ничего не говорилось. Я понял эту фразу, как будто речь шла про флешку, на которую что-то писалось под виндой.

И я предлагаю хотя бы не стирать файлы на устройстве-источнике (в данном случае — «винде»), пока они благополучно не окажутся на устройстве-приемнике (маке). Тогда при проблемах с флешкой можно повторить перенос либо другой флешкой или этой же, отформатированной начисто. Это исходя из принципа 2.

Принцип 1, конечно, имеет исключение в том плане, что сразу после создания файла и до момента его копирования в место бекапа он таки вынужденно находится в единственном экземпляре — но этот промежуток времени желательно сокращать до минимально доступных величин.

С карты фотоаппарата желательно как можно быстрее сливать на ноут / десктоп, оттуда залить в облако, записать на болванку и т.п. — и только после этого удалять с карты.

Достаточно просто пользоваться нормальными файловыми системами, а не exfat.
Файлы с камеры в облако? 128гб с одной карты в облако?

Ну дык и объёмы облака нужны соответствующие, да.
Но если потеря этих файлов для вас стоит меньше, чем оплата облака — то не вопрос. Третий принцип (на самом деле нулевой) — стоимость системы защиты не должна превышать потерь, вызванных отсутствием.

Врочем, бэкап в облако — это из расчета на совсем уж большие форс-мажоры, исходя из маловероятности каковых достаточно просто на другой комп скопировать (домашнюю файлопомойку). Ну и вопрос «надо ли хранить равы или жать обработанные в жипеги» довольно дискуссионный.
Я вот тоже думал, возьму ка винчестер на 350Гб оставшийся от апгрейда для бэкапов, вроде должно хватить… и что же? Оказалось, туда даже бэкап всех фото не влазит, не говоря о копиях системы и прочее. Надо винчестер поёмче… и терабайт, боюсь это уже лишь временное решение.
350 по нынешним временам действительно уже маловато. Но диски на терабайт-два нынче вполне доступны, а забить их быстро можно разве что фильмами и raw-фото. Про raw я уже сказал — вопрос дискуссионный, а фильмы по большинству не являются ценными личными данными. Ну, если только сам фильмы не делаешь (но такие люди и так уже оперируют крупными объёмами хранения).
А копии системы — зачем их хранить во множестве?
Версионирование? Последние 5 бэкапов, например. Если вдруг последний бэкап окажется битым или с уже повреждёнными файлами, а если заметил не сразу… обидно будет при наличии бэкапов потерять файлы.
Ну, для этого есть, во-первых, инкрементальный бэкап, а во-вторых, ротация по типу «Дед, отец, сын».

И еще «Люди делятся на две категории: кто еще не делает бэкапы, кто их уже делает, и кто делает и проверяет их восстанавливаемость».
Инкрементальный уязвим к повреждениям, лучше всего когда есть ротация полных бэкапов. В начале недели полный бэкап, каждый день инкрементальный.
Естественно, в сочетании с ротацией.
Уязвимость-то не сильно зависит от того, полный или инкрементальный бэкап. Полный почти так же уязвим. Или вы имеете в виду, что возможно повреждение предыдущей версии бэкапа при определении, что изменилось?
А ротация «Д-О-С» она ж не только для разделения на полные и дифференциальные — она вообще для прореживания старых бэкапов, исходя из того, что нет смысла хранить снимки за каждый день прошлого года — только совсем свежие. А совсем старые вообще можно отправлять в null, оставляя только «ключевые» (типа «чистая свежеустановленная система», «после установки базового комплекта драйверов» и т.п.)
Это вы про диференциальный, он зависит только от базы. А инкрементальный, если повредить серединку то хвост тоже теряется. Но он меньше места занимает при небольших изменениях между бэкапами.
У меня два — на двух аккаунтах. Но это «кто успел отхватить».
Решение, очевидно, не доступное для свежезадумавшихся о необходимости бэкапов — поэтому упоминания не стоящее.

пока день съёмки,

сьемку редко проводят встроенной в ноут камерой… ;)

но поинт про «не трогать первоисточник, пока нет бекапа», валиден в любом случае, факт.
В профессиональных фотоаппаратах используются две карточки, как раз на случай, если одна из них откажет. Если фотографии настолько ценны, то просто покупайте соответствующую технику.

В случае фотографий на смартфоне — есть облако. Опять же, если фотографий слишком много, можно оплатить увеличение объёма.
Вообще не смешно, на профессиональных зеркалках два слота под карты памяти и работают они с параллельной записью копий на обе. Это для тех кто ценит время и свою работу.
«Венда» вещь безусловно бездарная и следящая за всеми с неприкрытым цинизмом. (чего только стоят неотключаемые обновления в W10! )


А «чего они стоят»?
В смысле — почему они у вас идут как дополнение к фразе про слежку?

Вы путаете разного плана вещи

слежку
и
исправление ошибок, появление новых фич — это и есть функция обновлений.

Хорошая, надо сказать, функция.

Неотключаемые — и не нужно домохозяйке их отключать в наш век вирусов и троянов и ботнетов — пусть MS заботится о безопасности.

Это кстати отлично работает — не использую антивирус на Windows уже лет 7.

Если же вы грамотный специалист и сами способны решить, когда обновление не нужно — то для вас будет несложно будет и отключить «неотключаемое» обновление, просто слазив в реестр.

Или просто указав, что соединение «тарифицируемое, платное». Тогда Windows не выкачивает через это соединение гигабайты в автоматическом режиме.
1. Обновления в Win10 насколько мне известно не отключаются. Если системными политиками, ключами реестра и host-файлами это как-то делается, то… не хочу даже обсуждать. Сегодня делается, завтра не делается.

2. Слежка и обновления в Win связаны напрямую. Сегодня вы никому не интересны, завтра после обновления вас пишет микрофон. Вот как ломали русских «хакеров»:

оригинал

русский «обзор»
Обновления в Win10 насколько мне известно не отключаются.

Включите галку "Metered connection" в настройках всех используемых сетевых соединений — и апдейты перестают качаться без спросу (если используете OneDrive, то в его настройках отключите "Automatically pause sync when this device on a metered connection")

Я не пользуюсь Windows. Давно. Отсюда фраза «насколько мне известно»
Если вы «давно» не пользуетесь виндой, значит вы 10-ю в принципе никогда не видели. Тогда правильне будет «я вообще не в курсе, но сейчас сяду удобнее на диван, и буду вещать».
Ибо методов отключения есть, и их много. Другой вопрос, что начальные версии 10-ки были откровенно бета версией, если не альфой. Но вы то не в курсе )
Небольшая ремарочка по поводу опции монтирования nouser_xattr

# mount -o remount,user_xattr /home/user/work && mount | grep sda
/dev/sda on /home/user/work type ext4 (rw,noatime,noacl,data=ordered)
# touch /home/user/work/test
# getfattr -d /home/user/work/test
# setfattr -n user.name -v xxx /home/user/work/test
# getfattr -d /home/user/work/test
getfattr: Removing leading '/' from absolute path names
# file: home/user/work/test
user.name="xxx"

# mount -o remount,nouser_xattr /home/user/work && mount | grep sda
/dev/sda on /home/user/work type ext4 (rw,noatime,nouser_xattr,noacl,data=ordered)
# getfattr -d /home/user/work/test
# mount -o remount,user_xattr /home/user/work && mount | grep sda
/dev/sda on /home/user/work type ext4 (rw,noatime,noacl,data=ordered)
# getfattr -d /home/user/work/test
getfattr: Removing leading '/' from absolute path names
# file: home/user/work/test
user.name="xxx"


Это я собственно к чему. Если кто-то сейчас бросится в порыве страсти выставлять опцию nouser_xattr в fstab — убедитесь, что сперва вы явным образом удалили уже существующие на файловой системе аттрибуты. Сами по себе они с файловой системы не исчезнут. Опция nouser_xattr сокроет их от вас здесь и сейчас но отнюдь не от пытливого ума 3х лиц в будущем…

PS: Звучит конечно банально, но я в том числе сперва прописал опцию и лишь потом подумал головой…
При этом все они честно ничего не пишут, если вы скачиваете файл в режиме «инкогнито» / «private browsing»
Знали ли вы об этом? Если да, то хорошо. Если нет, то теперь будете знать. Что касается Firefox и Palemoon — эти парни честно игнорируют эту помощь товарищу майору.


По мне так это удобство для меня лично. При чем здесь какие-то майоры?
Если доберутся до моего компьютера найдут куда как больше инфы, чем какие-то смешные ссылки.

А если мне принципиально чтобы не оставляло следов — есть же приватный режим, вы сказали, что в нем не пишется.

Есть такое дело — криминалистика. Во всём мире все крупные корпорации и их продукты курируют представители различных силовых структур. Поэтому массовые продукты оставляют следы намерено. Именно поэтому в них есть backdoor'ы.


Раньше по листу текста на бумаге могли вычислить каким именно экземпляром печатной машинки он был напечатан и кому она была распределена, теперь каким именно устройством сделаны аудио-видео материалы.


"Чистые" технологии не имеют массовости, а их правильное использование требует понимания и примирения с ограничениями.

Почему вы так плохо думаете о цветных принтерах, наследниках пишущей машинки? Они тоже следят. На счет монохромных не скажу, но при разрешении даже 600 dpi разбросать по листу полсотни точек…

Разве что-то из моего комментария это отрицает?

А зачем на картинке sudo при вызове getfattr?
в папке Загрузки оно и правда не нужно, может из ctrl-r прилетело, может через alt-.
приходилось чекать файлы то тут, то там, например, тут:

sudo getfattr -d /var/lib/lxc/yandex/rootfs/home/ya/Downloads/
Проверил с каких доменов у меня есть скаченые файлики
find ./ -type f -exec getfattr -d {} \; | grep -oPi '://(\.?[a-z0-9-]+)+' | sed 's#://##' | sort | uniq
wc -l )
На некоторых mp3 файлах нашел аттрибут user.KAVICHS=%hexdata%, погуглил, оказывается это касперский антивирус оставляет (похоже сейчас уже нет) после себя такие метки
«Венда» вещь безусловно бездарная и следящая за всеми с неприкрытым цинизмом. (чего только стоят неотключаемые обновления в W10! )
Очень сильное утверждение, хоть и голословное. Обновления «неотключаемые», чтобы простые пользователи (коих подавляющее большинство) их не отключали и своевременно получали обновления безопасности. К возможности слежения за пользователем это особого отношения не имеет. Что касается «безусловно бездарная», то тут комментарии излишни, сразу виден «иксперт».
Обновления «неотключаемые», чтобы простые пользователи (коих подавляющее большинство) их не отключали

Сколько пренебрежения к простым пользователям.
Даже поболее, чем у создателей этого куска шедевра индусофтостроения.
Сколько пренебрежения к простым пользователям.


Это не пренебрежение. Вы тоже чего-то не знаете. Например, как зашивать рану после аппендицита. Это нормально.

Каждый второй из моих знакомых (не ИТ-шников) считал своим долгом отключить обновления (когда это было возможно).

Так как:

1) Жаль интернета. Обновления не нужны.
2) Обновления вредны. Они не переписывают сверху, а только добавляют новое. И именно это, а не закачанные мною фильмы, приводит к тому, что места на диске нет.

Ну и апогей:

3) Вирусы берутся непонятно откуда. Я не виноват, никаких левых ссылок не открывал, не запускал. Что? Этот бэкдор уже пофикшен в обновлениях полгода назад? Переведи что сказал.

Речь о том, что если ты не знаешь и не разбираешься — не лезь.

А если ты опытный ИТ-шник и знаешь, что делаешь, то ты найдешь способ отключить обновления. Это же совсем не сложно. Через реестр. Или просто указав в свойствах соединения, что оно «тарифицируемое», тогда Windows гигабайты через это соединение не выкачивает.

читая прекрасную книгу Дмитрия Кетова «Внутреннее устройство Linux»

Прошу прощения, но в гугле ни одного упоминания книги именно этого автора не нашел.
НЛО прилетело и опубликовало эту надпись здесь
Для классического шифрования домашнего каталога предлагаемого инсталятором убунты AKA ecryptfs, аттрибуты доступны для зашифрованных файлов.

# file: home/.ecryptfs/ente/.Private/ECRYPTFS_FNEK_ENCRYPTED.FXZWPUrnJgor8-TdYRyBiS2Ulm3ArhWG.3Ka7Ik.5o00R1.XLJ-qxlE.sUZBWrJ3akXTJR1xpZ0NKTE-/ECRYPTFS_FNEK_ENCRYPTED.FYZWPUrnJgor8-TdYRyBiS2Ulm3ArhWG.3Kaf-Obmrlw3Fhkpy2LUw9gCqvhry7HjwQrkJ.d07tA5lNi-eVnlZnrQWhM4V6HTZ34
user.xdg.origin.url="https://knowledge.hds.com/@api/deki/files/8552/Install-Update_the_ODM_instructions.rtf?revision=1"
user.xdg.referrer.url="https://knowledge.hds.com/HDS_Information/TUF/Servers/AIX_ODM_Updates"
Насколько помню в последних версиях убунты инсталлятор предлагает зашифровать сразу весь диск целиком, а опцию зашифровать только /home они убрали как проигрывающую первому варианту в скорости. Сейчас оказывается еще и серъезно проигрывающему в безопастности.
Спасибо, примем к сведению. Начал проверять что и какими браузерами скачивалось, по хистори. Интересно даже стало что в моем зоопарке браузеров добавляет такие сведения, а что нет.
Ведь эта инфа в MacOS всегда была доступна по Cmd+I
спасибо, благодаря Вашему комментарию я проверил. Не всегда. У меня остался старый диск в системе после добавления нового SSD. 2015 год, папка [Downloads] — атрибут [Where from] по Cmd+i полностью отсутствует! Что менялось с того 2015 года кроме диска: Система (была Mac OS X 10.6.8 ) и естественно, браузеры.

Более того,

xattr -l file 


не выдает ничего
А теперь то же самое проверьте getfattr. У меня xattr тоже не выдавал ничего.
xattr — для Мака
getfattr — Linux
НЛО прилетело и опубликовало эту надпись здесь
Какой атрибут выставляется?
Надо использовать дистр Kali linux, как Эллиот в сериале Mr. Robot. Тогда товарищу майору будет облом
НЛО прилетело и опубликовало эту надпись здесь
Почти всё качаю uGet с плагином aria2, следов не оставляет (кроме того, что сам хранит список файлов и урлов, конечно, но те легко чистятся Ctrl+A и Delete). В итоге следы нашёл только в немногих файлах, которые качал хромом.

Вывод: хороший менеджер закачки FTW.
Сижу с Win 10 LTSB с ручными правками в групповой политике и службах и тихо смеюсь со строки «неотключаемые обновления в W10».
>с ручными правками в групповой политике и службах

W10 Enterprise? Сколько их на домашних компьютерах. Я не хочу никого обидеть тем, что W10 ужасна. Возможно, она хуже )

10 pro ltsb, 1604 (или как её там), версия, в которой отсутствует предустановленный хлам типа погоды, 3д печати и т.п., который есть во всех остальных версиях. С дополнительным отключением служб вручную в состоянии idle потребляет 0.6 Гб ОЗУ. Производительность на высоте.
Не вижу ничего ужасного.

Я за вас рад. Хорошо, когда есть осознанный выбор. Сам я сижу на довольно старой МаксОС (новые мне кажутся гораздо хуже эталонных Leopard-Lion) и давноо на Linux.

О прекрасной W10 я узнаю из заговков. Вот первые три из гугла с сайта 3dnews:



Ничего специально не искал: первые три новости в гугле.

Ну, проблемы были и есть во всех ОС. А проблемы из этих статей относятся, похоже, только к не-LTS версиям десятых окон.
В любом случае, спасибо за статью.

Я, если честно, не особо понимаю, как работает вся система (так как никогда с работой этих самых аппаратов не сталкивался). Думаю, товарищ майор не просто так посещает тех или иных людей.

Конечно, не просто так — но иногда по велению Ивана Ивановича Начальникова, иногда — по велению левой пятки, а иногда — потому что "ну не нравишься ты мне". А защиту, как известно, надо предусматривать на худший случай, даже если он никогда и не произойдёт.

предусматривать на худший случай

Вроде это как и показатель предусмотрительности, и вроде как круто быть на шаг впереди (а иногда и на несколько шагов), но так и до паранойи недалеко. Учитывая абсурд нынешних законопроектов, ящетаю, надо лишь искать солярку для ближайшего трактора. Тогда и паранойи нет, и вроде спасён от бутылочки.
так и до паранойи недалеко

"Если у Вас диагностировали паранойю, это ещё не означает, что за Вами не следят" ©

НЛО прилетело и опубликовало эту надпись здесь

С Firefox на Linux всё не так хорошо, как хотелось бы. С версии 19 (изначальный репорт) он пишет эту информацию в хранилище GIO/GVFS (бинарную базу данных, находящуюся в ~/.local/share/gvfs-metadata). Проверить можно командой gio info $filename.


Что хуже, в приватном режиме он тоже это делает, о чём я оставил bug report.

НЛО прилетело и опубликовало эту надпись здесь
Это и есть каталог, там отдельные файлы для разных смонтированных файловых систем. Защищать от создания файлов не пробовал, т.к. правильнее решить проблему в самом Firefox.
НЛО прилетело и опубликовало эту надпись здесь
Не обнаружил такого каталога. Возможно, потому что у меня нет GVFS. Arch+lxqt.
Arch+KDE5, подтверждаю, ни gvfs ни каталога нет.
Tanriol проверил на Ubuntu 18.10

да, пишет ссылку в поле metadata::download-uri:!
какие молодцы! О сколько нам хранилищ чудных готовит…
Я для себя на винде давно сделал скрипт, который запускается после загрузок (любых — с браузеров или менеджеров закачек), который вызывает streams64 -s -d (из SysInternals) для удаления альт потоков во всех папках, куда сохраняются загрузки. Просто жутко бесит это сообщение «файл загружен из интернета и т.д.»
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Тьфу ты, мне показалось, что предыдущий оратор говорил про возможность отключать только предупреждение, но не поток. Спасибо, намёк понял.
НЛО прилетело и опубликовало эту надпись здесь
услышали )
Updated Jan 30
возможно, но явно не хабр )

Публикации

Истории