Сообщение Re: Linux. Устойчивость файловой системы от 05.06.2020 15:29
Изменено 09.06.2020 6:19 Дядюшка Ау
Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:
IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.
IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
Интересная ссылка по теме обсуждения:
https://archive.ph/YdYoI
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?
Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.
Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.
Различные виды атак, с которыми довелось столкнуться:
1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.
Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника. Также нужно минимизировать количество и длины остальных кабелей, особенно попытаться исключить кабели, проходящие через стены при наличии в ней металлической сетки. Локалку к атакуемой рабочей станции лучше подвести оптикой.
Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.
2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.
Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.
Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.
В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.
Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужен Libreboot, хотя закладки из микрокода проца это не уберет.
3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах. Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.
Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт ну и конечно желательно несовременные, кто знает чего туда нынче напихали. Различные фильтры типа MOST EHV и MOST HPW. Различные фильтры с АЛИ, разделительные трансформаторы и т.п.
Пример вполне рабочей защитной цепочки :
Вход из подъезда -> УЗМ51-> Релюшечый стабилизатор -> УЗМ51 -> пара УЗО на 10 мкА с импульсной характеристикой (механническое и электронное) -> Дроссели и высоковольтная грозозащита в щитке ->
Кабель ОБЯЗАТЕЛЬНО ВНУТРИ квартиры от щитка (без возврата в стены и/или в подъезд и под штукатурку) -> Фильтр MOST HPW -> UPS желательно онлайновый, но сойдет и интерактивный -> Межкомнатный кабель ->
Фильтр DEFENDER DFS-805 -> Понижающий ЛАТР 220-110В -> Отсечка 110В с Алишки -> Мощный американский пассивный фильтр APC 110В от импульсов ->
Разделительный трансформатор 1:1 -> Дроссельный фильтр с Алишки -> Блок питания ATX Gold+ 600-1200Вт 5-10 летней давности с рабочими кондюрами.
4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.
Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome — это прекрасно работает даже поверх тормозного HDD, с SSD конечно еще лучше.
5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом, запугивание в т.ч. покушениями на здоровье родственников.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.
6) Психические атаки в том числе на окружающих (например, родственников) предположительно торсионные, вызывают психические панические атаки, которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы. Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.
Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.
IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.
IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
Интересная ссылка по теме обсуждения:
https://archive.ph/YdYoI
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?
Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.
Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.
Различные виды атак, с которыми довелось столкнуться:
1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.
Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника. Также нужно минимизировать количество и длины остальных кабелей, особенно попытаться исключить кабели, проходящие через стены при наличии в ней металлической сетки. Локалку к атакуемой рабочей станции лучше подвести оптикой.
Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.
2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.
Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.
Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.
В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.
Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужен Libreboot, хотя закладки из микрокода проца это не уберет.
3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах. Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.
Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт ну и конечно желательно несовременные, кто знает чего туда нынче напихали. Различные фильтры типа MOST EHV и MOST HPW. Различные фильтры с АЛИ, разделительные трансформаторы и т.п.
Пример вполне рабочей защитной цепочки :
Вход из подъезда -> УЗМ51-> Релюшечый стабилизатор -> УЗМ51 -> пара УЗО на 10 мкА с импульсной характеристикой (механническое и электронное) -> Дроссели и высоковольтная грозозащита в щитке ->
Кабель ОБЯЗАТЕЛЬНО ВНУТРИ квартиры от щитка (без возврата в стены и/или в подъезд и под штукатурку) -> Фильтр MOST HPW -> UPS желательно онлайновый, но сойдет и интерактивный -> Межкомнатный кабель ->
Фильтр DEFENDER DFS-805 -> Понижающий ЛАТР 220-110В -> Отсечка 110В с Алишки -> Мощный американский пассивный фильтр APC 110В от импульсов ->
Разделительный трансформатор 1:1 -> Дроссельный фильтр с Алишки -> Блок питания ATX Gold+ 600-1200Вт 5-10 летней давности с рабочими кондюрами.
4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.
Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome — это прекрасно работает даже поверх тормозного HDD, с SSD конечно еще лучше.
5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом, запугивание в т.ч. покушениями на здоровье родственников.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.
6) Психические атаки в том числе на окружающих (например, родственников) предположительно торсионные, вызывают психические панические атаки, которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы. Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.
Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.
Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:
IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.
IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
Интересная ссылка по теме обсуждения:
https://archive.ph/YdYoI
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?
Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.
Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.
Различные виды атак, с которыми довелось столкнуться:
1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.
Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника. Также нужно минимизировать количество и длины остальных кабелей, особенно попытаться исключить кабели, проходящие через стены при наличии в ней металлической сетки. Локалку к атакуемой рабочей станции лучше подвести оптикой.
Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.
2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.
Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.
Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.
В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.
Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужен Libreboot, хотя закладки из микрокода проца это не уберет.
3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах, вот пока писал этот пост напруга начала резко скакать, стабилизатор щелкал минут 5 подряд и ему подпевал UPS, что-то не работает больше ваша шайтан вредилка
Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.
Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт ну и конечно желательно несовременные, кто знает чего туда нынче напихали. Различные фильтры типа MOST EHV и MOST HPW. Различные фильтры с АЛИ, разделительные трансформаторы и т.п.
Пример вполне рабочей защитной цепочки :
Вход из подъезда -> УЗМ51-> Релюшечый стабилизатор -> УЗМ51 -> пара УЗО на 10 мкА с импульсной характеристикой (механническое и электронное) -> Дроссели и высоковольтная грозозащита в щитке ->
Кабель ОБЯЗАТЕЛЬНО ВНУТРИ квартиры от щитка (без возврата в стены и/или в подъезд и под штукатурку) -> Фильтр MOST HPW -> UPS желательно онлайновый, но сойдет и интерактивный -> Межкомнатный кабель ->
Фильтр DEFENDER DFS-805 -> Понижающий ЛАТР 220-110В -> Отсечка 110В с Алишки -> Мощный американский пассивный фильтр APC 110В от импульсов ->
Разделительный трансформатор 1:1 -> Дроссельный фильтр с Алишки -> Блок питания ATX Gold+ 600-1200Вт 5-10 летней давности с рабочими кондюрами.
4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.
Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome — это прекрасно работает даже поверх тормозного HDD, с SSD конечно еще лучше.
5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом, запугивание в т.ч. покушениями на здоровье родственников.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.
6) Психические атаки в том числе на окружающих (например, родственников) предположительно торсионные, вызывают психические панические атаки, которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы. Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.
Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.
IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.
IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
Интересная ссылка по теме обсуждения:
https://archive.ph/YdYoI
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?
Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.
Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.
Различные виды атак, с которыми довелось столкнуться:
1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.
Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника. Также нужно минимизировать количество и длины остальных кабелей, особенно попытаться исключить кабели, проходящие через стены при наличии в ней металлической сетки. Локалку к атакуемой рабочей станции лучше подвести оптикой.
Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.
2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.
Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.
Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.
В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.
Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужен Libreboot, хотя закладки из микрокода проца это не уберет.
3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах, вот пока писал этот пост напруга начала резко скакать, стабилизатор щелкал минут 5 подряд и ему подпевал UPS, что-то не работает больше ваша шайтан вредилка
Пробой по питанию тоже опасен.
Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт ну и конечно желательно несовременные, кто знает чего туда нынче напихали. Различные фильтры типа MOST EHV и MOST HPW. Различные фильтры с АЛИ, разделительные трансформаторы и т.п.
Пример вполне рабочей защитной цепочки :
Вход из подъезда -> УЗМ51-> Релюшечый стабилизатор -> УЗМ51 -> пара УЗО на 10 мкА с импульсной характеристикой (механническое и электронное) -> Дроссели и высоковольтная грозозащита в щитке ->
Кабель ОБЯЗАТЕЛЬНО ВНУТРИ квартиры от щитка (без возврата в стены и/или в подъезд и под штукатурку) -> Фильтр MOST HPW -> UPS желательно онлайновый, но сойдет и интерактивный -> Межкомнатный кабель ->
Фильтр DEFENDER DFS-805 -> Понижающий ЛАТР 220-110В -> Отсечка 110В с Алишки -> Мощный американский пассивный фильтр APC 110В от импульсов ->
Разделительный трансформатор 1:1 -> Дроссельный фильтр с Алишки -> Блок питания ATX Gold+ 600-1200Вт 5-10 летней давности с рабочими кондюрами.
4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.
Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome — это прекрасно работает даже поверх тормозного HDD, с SSD конечно еще лучше.
5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом, запугивание в т.ч. покушениями на здоровье родственников.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.
6) Психические атаки в том числе на окружающих (например, родственников) предположительно торсионные, вызывают психические панические атаки, которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы. Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.
Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.