You are viewing grey_olli

grey_olli
25 August 2014 @ 10:53 pm
Перетащил usb контроллеры в отдельную VM согласно рекомендациям из wiki qubes.

Так что теперь вражина засунув в мой ноут usb устройство с нападающей прошивкой не сможет добиться чего либо существенного. =) Qubes рулит. :)

В планах последовать split gpg howto и завести отдельную виртуалку на работу с pgp. :) Ну и вообще пересортировать мою файлопомойку так, чтобы данные были привязаны к виртуалкам, а не валялись в одном месте как раньше.
 
 
 
grey_olli
09 August 2014 @ 03:09 am
https://groups.google.com/forum/?pli=1#!topicsearchin/qubes-users/qubes$20dom0$20update/qubes-users/KeozFDjGva4

в двух словах: стартуем template vm , открываем в ней терминал и делаем passwd root.
В противном случае user->root изоляция в AppVM на основе этого темплейта по умолчанию не работает (su - даёт рута без пароля) - так и было задумано. В списке рассылки говорят, что проблем вызвать не должно.

Можно заодно глянуть сюда про настройку offline машинок с qubes: https://groups.google.com/forum/?pli=1#!topicsearchin/qubes-users/qubes$20dom0$20update/qubes-users/SLQ4JJCx9pA

Пост планирую обновлять по мере включения и настройки всякой всячины.
 
 
grey_olli
08 August 2014 @ 10:52 pm
Я не плачу жежешечке ещё с тех пор как сотрудники повеселились над моим желанием иметь ssl для доступа в блог. Этому фиче-реквесту мол уже больше года, а всё ещё кто-то спрашивает. Тогда жежешечка принадлежала ещё штатовской компании. AFAIK воз и ныне там.

Что есть у платников действительно полезного? Тысячи тегов.. но это как сигареты - подсел и платишь - я не верю, что если я перестану платить жежешечке теги выше тысячи будут работать как должно. Из вкусного ещё нотификация по тегам из френдленты на мыло. Чтоб не читать латдыбры для занятых людей видимо.. Есть ещё сомнительной полезности статистика посещений, но опять же - включу - будет видно всем.

Кто чем ещё пользуется удобным?
 
 
grey_olli
Why the hell I see USB debugging once I've connected the android phone with this ability enabled? I've disabled USB debugging, but anyway - what does this - Xen itself or Linux running in Dom0?
 
 
grey_olli
Прокуратура сделала что её просили, но минздрав сделал что-то странное. Они провели требуемые разъяснительные работы, но при этом ничего не понятно на предмет январских выходных - на тот момент когда я читал ответ из минздрава длина праздников в январе по прежнему была большей чем максимум на который можно выписать обезболивающее.

пост раскрыт спустя 5 месяцев. Мне было не до всего, но по словам жены "много чего изменилось, ты погугли". Я же собираюсь ещё разок прогуляться в генпрокуратуру - мне всё же кажется что это эффективней будет.

Ответ минздрава пришёл обычной почтой - теперь в 2do отсканирвать и выложить текст. А пока, как и обещал, раскрываю все подзамковые посты касающиеся этого визита в генпрокуратуру.

последний: http://grey-olli.livejournal.com/832330.html

и всё с самого начала:
http://grey-olli.livejournal.com/825974.html
http://grey-olli.livejournal.com/829118.html
http://grey-olli.livejournal.com/832241.html
 
 
grey_olli
Interesting.. If I remove this file from my nevm forever - would this brake ordinary Qubes stuff for updates or something else?
Also the file looks oldish - I use betta 2 (qubes release 2), but notification for Polkit below is still here:

[root@netvm ~]# cat /etc/sudoers.d/qubes
user ALL=(ALL) NOPASSWD: ALL

# WTF?! Have you lost your mind?!
#
# In Qubes VMs there is no point in isolating the root account from
# the user account. This is because all the user data are already
# accessible from the user account, so there is no direct benefit for
# the attacker if she could escalate to root (there is even no benefit
# in trying to install some persistent rootkits, as the VM's root
# filesystem modifications are lost upon each start of a VM)
.
#
# One might argue that some hypothetical attacks against the
# hypervisor or the few daemons/backends in Dom0 (so VM escape
# attacks) most likely would require root access in the VM to trigger
# the attack.
#
# That's true, but mere existence of such a bug in the hypervisor or
# Dom0 that could be exploited by a malicious VM, no matter whether
# requiring user, root, or even kernel access in the VM, would be
# FATAL. In such situation (if there was such a bug in Xen) there
# really is no comforting that: "oh, but the mitigating factor was
# that the attacker needed root in VM!" We're not M$, and we're not
# gonna BS our users that there are mitigating factors in that case,
# and for sure, root/user isolation is not a mitigating factor.

#
# Because, really, if somebody could find and exploit a bug in the Xen
# hypervisor -- so far there have been only one (!) publicly disclosed
# exploitable bug in the Xen hypervisor from a VM, found in 2008,
# incidentally by one of the Qubes developers (RW) -- then it would be
# highly unlikely if that person couldn't also found a user-to-root
# escalation in VM (which as we know from history of UNIX/Linux
# happens all the time).
#
# At the same time allowing for easy user-to-root escalation in a VM
# is simply convenient for users, especially for update installation.
#
# Currently this still doesn't work as expected, because some idotic
# piece of software called PolKit uses own set of policies.<b> We're
# planning to address this in Beta 2.</b> (Why PolKit is an idiocy? Do a
# simple experiment: start 'xinput test' in one xterm, running as
# user, then open some app that uses PolKit and asks for root
# password, e.g. gpk-update-viewer -- observe how all the keystrokes
# with root password you enter into the "secure" PolKit dialog box can
# be seen by the xinput program...)
#
# joanna.
[root@netvm ~]#
 
 
grey_olli
04 August 2014 @ 09:23 am
Как бы так сделать чтобы ascii картинка не выглядела съехавшей (см. мою картинку с разделами из прошлого поста про qubes)? lj-raw не подходит - наоборот всё съезжает ещё хуже - видимо рассчитано на самостоятельную html разбивку внутри этого тега. Даже после того как я заменил пробелы на точки картинка всё равно выглядит отстойно - видимо из-за того что в фоксе по разному выглядят фонты в готовом html поста и в редакторе.

Мне хочется видеть после сохранения ascii рисунок таким каким он был в редакторе.
Это возможно?

update: спасибо всем кто ответил. Самое простое решение - тег 'pre'.
 
 
grey_olli
03 August 2014 @ 08:33 pm
Current qubes release 2 has better installation than before. Though it's easier for me to make custom partitioning by hands and then bring the filesystem settings made by the installer program to continue qubes installation as normally.

This message is made using qubes. I'm very glad to announce this - my primary PC is moved to qubes and your windows, linux, bsd and whatever else are just obsolete. =)
Read more...Collapse )

After the manipulations above I had successfully installed Qubes with custom partitioning right as from the commented ascii picture above.

Glad to move to Qubes. Wish you 'll follow me. :)
 
 
grey_olli
01 August 2014 @ 02:09 am
взаимосвязь понятий системы LVM:
sda1     sda2     sdb     sdc       <-- PV
|            |        |       |
|            |        |       |
+--------+- VG00 -+-------+        <-- VG
            |
+-------+-------+---------+
|           |       |         |
root    usr     home      var       <-- LV
|          |           |            |
ext3 reiserfs reiserfs    xfs       <-- Файловые системы
А то всё время забываю что поверх чего, %)
Tags: ,
 
 
Current Mood: geekygeeky