Вы можете создать резервную копию всей системы, но ее сложнее восстановить, а также принять FOREVER! Если бы я был вами, я бы просто сделал резервную копию /home/ и переустановил приложения, если вам нужно. Когда вы выполняете резервное копирование /home/, вы также создаете резервные копии настроек приложения, поэтому вы не потеряете свои настройки.
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. По умолчанию в пакете содержатся правила /lib/udev/rules.d/. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d/, который имеет приоритет над /lib/udev/rules.d.
Ваш файл (если вы хотите создать новый) должен заканчиваться на .rules, и его можно назвать как вам нравится , однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала выполните правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
. Однако уже было указано, что для этой атаки требуется физический доступ и такие уязвимости обычно исправляются быстро. Однако, что еще более интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См .: USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. По умолчанию в пакете содержатся правила /lib/udev/rules.d/. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d/, который имеет приоритет над /lib/udev/rules.d.
Ваш файл (если вы хотите создать новый) должен заканчиваться на .rules, и его можно назвать как вам нравится , однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала выполните правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
. Однако уже было указано, что для этой атаки требуется физический доступ и такие уязвимости обычно исправляются быстро. Однако, что еще более интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См .: USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. По умолчанию в пакете содержатся правила /lib/udev/rules.d/. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d/, который имеет приоритет над /lib/udev/rules.d.
Ваш файл (если вы хотите создать новый) должен заканчиваться на .rules, и его можно назвать как вам нравится , однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала выполните правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
. Однако уже было указано, что для этой атаки требуется физический доступ и такие уязвимости обычно исправляются быстро. Однако, что еще более интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См .: USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. По умолчанию в пакете содержатся правила /lib/udev/rules.d/. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d/, который имеет приоритет над /lib/udev/rules.d.
Ваш файл (если вы хотите создать новый) должен заканчиваться на .rules, и его можно назвать как вам нравится , однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала выполните правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
. Однако уже было указано, что для этой атаки требуется физический доступ и такие уязвимости обычно исправляются быстро. Однако, что еще более интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См .: USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. По умолчанию в пакете содержатся правила /lib/udev/rules.d/. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d/, который имеет приоритет над /lib/udev/rules.d.
Ваш файл (если вы хотите создать новый) должен заканчиваться на .rules, и его можно назвать как вам нравится , однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала выполните правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
. Однако уже было указано, что для этой атаки требуется физический доступ и такие уязвимости обычно исправляются быстро. Однако, что еще более интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См .: USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. Стандартные, поставляемые в комплекте правила находятся в /lib/udev/rules.d /
. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d /
, который имеет приоритет над /lib/udev/rules.d
.
Ваш файл (если вы решили создать новый), должен заканчиваться на .rules
, и его можно назвать по своему усмотрению, однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала сделайте правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
Как уже отмечалось, эта атака требует физического доступа и такие уязвимости обычно исправляются быстро. Тем не менее, что еще больше интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См. [D0] USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. Стандартные, поставляемые в комплекте правила находятся в /lib/udev/rules.d /
. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d /
, который имеет приоритет над /lib/udev/rules.d
.
Ваш файл (если вы решили создать новый), должен заканчиваться на .rules
, и его можно назвать по своему усмотрению, однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала сделайте правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
Как уже отмечалось, эта атака требует физического доступа и такие уязвимости обычно исправляются быстро. Тем не менее, что еще больше интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См. [D0] USN-1035-1: Уязвимости
Ключом к написанию правильных правил является понимание того, что правила udev применяются в определенном порядке. Стандартные, поставляемые в комплекте правила находятся в /lib/udev/rules.d /
. Оставьте эти файлы в покое. Локальные правила должны быть помещены в /etc/udev/rules.d /
, который имеет приоритет над /lib/udev/rules.d
.
Ваш файл (если вы решили создать новый), должен заканчиваться на .rules
, и его можно назвать по своему усмотрению, однако сначала будут обрабатываться пронумерованные файлы. Если вы хотите переопределить файл с номерами правил, выберите более высокое число для имени вашего файла или выберите имя файла без номера, он будет запущен после всех файлов с номерами правил. Итак, идея такова: сначала сделайте правило общего черного списка, а затем правила whilelist, чтобы разрешить определенные устройства, которые вы хотите разрешить.
Как уже отмечалось, эта атака требует физического доступа и такие уязвимости обычно исправляются быстро. Тем не менее, что еще больше интересно, так это то, что если вы использовали Ubuntu 9.10 и выше, вы никогда не были действительно уязвимы для этой атаки. Начиная с 9.10, профиль AppArmor evince содержал бы процесс изгоев и ограничивал бы его пирамидой ваших эскизов. См. [D0] USN-1035-1: Уязвимости
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных правил udev специально для usb: In short (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules и скопируйте его в него SUBSYSTEMS=="usb", KERNEL=="sd??", ACTION=="add", RUN+="/usr/local/bin/USB %k"
%k - это устройство, в котором ядро будет анализироваться в сценарии USB который выполняется (sudo chmod +x /usr/local/bin/USB).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d/, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Для примера вы можете прочитать /lib/udev/rules.d/75-persistent-net-generator.rules. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных правил udev специально для usb: In short (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules и скопируйте его в него SUBSYSTEMS=="usb", KERNEL=="sd??", ACTION=="add", RUN+="/usr/local/bin/USB %k"
%k - это устройство, в котором ядро будет анализироваться в сценарии USB который выполняется (sudo chmod +x /usr/local/bin/USB).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d/, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Для примера вы можете прочитать /lib/udev/rules.d/75-persistent-net-generator.rules. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных правил udev специально для usb: In short (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules и скопируйте его в него SUBSYSTEMS=="usb", KERNEL=="sd??", ACTION=="add", RUN+="/usr/local/bin/USB %k"
%k - это устройство, в котором ядро будет анализироваться в сценарии USB который выполняется (sudo chmod +x /usr/local/bin/USB).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d/, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Для примера вы можете прочитать /lib/udev/rules.d/75-persistent-net-generator.rules. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных правил udev специально для usb: In short (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules и скопируйте его в него SUBSYSTEMS=="usb", KERNEL=="sd??", ACTION=="add", RUN+="/usr/local/bin/USB %k"
%k - это устройство, в котором ядро будет анализироваться в сценарии USB который выполняется (sudo chmod +x /usr/local/bin/USB).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d/, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Для примера вы можете прочитать /lib/udev/rules.d/75-persistent-net-generator.rules. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных правил udev специально для usb: In short (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules и скопируйте его в него SUBSYSTEMS=="usb", KERNEL=="sd??", ACTION=="add", RUN+="/usr/local/bin/USB %k"
%k - это устройство, в котором ядро будет анализироваться в сценарии USB который выполняется (sudo chmod +x /usr/local/bin/USB).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d/, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Для примера вы можете прочитать /lib/udev/rules.d/75-persistent-net-generator.rules. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных udev правила для специально для usb: короче (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules
и скопируйте его в это SUBSYSTEMS == "usb", KERNEL == "sd ??", ACTION == "add", RUN + = "/ usr / local / bin / USB% k"
% k
- это устройство, в котором ядро будет анализироваться в скрипт USB, который запускается ( sudo chmod + x / usr / local / bin / USB
).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d /
, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Вы можете прочитать примеры /lib/udev/rules.d/75-persistent-net-generator.rules
. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных udev правила для специально для usb: короче (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules
и скопируйте его в это SUBSYSTEMS == "usb", KERNEL == "sd ??", ACTION == "add", RUN + = "/ usr / local / bin / USB% k"
% k
- это устройство, в котором ядро будет анализироваться в скрипт USB, который запускается ( sudo chmod + x / usr / local / bin / USB
).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d /
, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Вы можете прочитать примеры /lib/udev/rules.d/75-persistent-net-generator.rules
. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.
Я бы этого не боялся. Из ссылки: «Уязвимость требует USB-ключ, поэтому физический доступ». Любой, у кого есть физический доступ, может изменить пароль учетной записи root, форматировать диски, копировать и перемещать файлы, оставлять руткиты, перезагружать и использовать живой компакт-диск или получить доступ к USB-накопителю из оперативной памяти во время сеанса Live cd.
Даже так ... Я нашел тему на ubuntuforums для выполнения специальных udev правила для специально для usb: короче (больше внутри ссылки):
Создайте файл /etc/udev/rules.d/91-local.rules
и скопируйте его в это SUBSYSTEMS == "usb", KERNEL == "sd ??", ACTION == "add", RUN + = "/ usr / local / bin / USB% k"
% k
- это устройство, в котором ядро будет анализироваться в скрипт USB, который запускается ( sudo chmod + x / usr / local / bin / USB
).
И теперь вы можете создать скрипт под названием USB, который может делать что-то на основе ваших условий, например, не устанавливать его (в ссылке есть настройка для создания резервных копий).
Вам нужно добавить правила в /lib/udev/rules.d /
, которые будут использовать белый список только для указанных устройств, а черный список - все остальные.
Вы можете прочитать примеры /lib/udev/rules.d/75-persistent-net-generator.rules
. Он показывает, как фильтровать устройства и выбирать, активировать или не использовать устройства.