Самый простой способ избежать конфликтов, связанных с перенаправлением на файл, влияющий на команду, заключается в использовании sponge from moreutils:
sponge reads standard input and writes it out to the specified file.
Unlike a shell redirect, sponge soaks up all its input before opening
the output file. This allows constructing pipelines that read from and
write to the same file.
Эффект заключается в том, что файл, если он еще не указан, isn созданный до тех пор, пока трубопровод не завершится. Итак:
find . -type f -exec md5sum {} + | sponge md5checksums
Уязвимости позволяют считывать данные из других программ, поэтому, если какая-либо другая программа имеет незашифрованные данные, вредоносная программа может ее прочитать. Поэтому, если вы вводите пароль в другую программу, ваш пароль может быть украден. Более того, если вы получаете доступ к любым зашифрованным данным, то для вас это должно быть незашифрованным, чтобы его можно было украсть. В зависимости от того, как работает шифрование на вашем диске, данные на вашем диске могут быть незашифрованными, даже если вы не имеете прямого доступа к нему. Если вы используете сквозное шифрование, например VPN, ну, ваш компьютер - это конец, поэтому данные становятся незашифрованными после того, как они попадают на ваш компьютер, поэтому они уязвимы.
Если у вас есть зашифрованный файл, и пароль не хранится на вашем компьютере, и вы никогда не обращаетесь к нему, то незашифрованные данные не уязвимы (если шифрование не может быть иначе нарушено). Но как только вы монтируете зашифрованный диск, он уязвим.
Чтобы использовать критические ошибки и недостатки, вредоносный процесс должен выполняться на вашем компьютере. Это может произойти, например, если вы запускаете программу из неизвестного / ненадежного источника или если какой-либо веб-странице удается укомплектовать JIT-компилятор javascript-механизма вашего браузера для запуска такого кода.
С другой стороны, если вы на 100% уверены, что не собираетесь запускать какой-либо сторонний код (загрузив некоторое ненадежное программное обеспечение или запустив браузер / посещающие веб-сайты), вы в значительной степени сэкономите. На самом деле это мнение Microsoft по этому вопросу: они предполагали, что большинство экземпляров Windows Server запускаются в «изолированной» среде, где пользователи ставят только доверенные приложения, поэтому исправления Meltdown / Spectre не нужны для включения по умолчанию.
Да, на самом деле это одна из гипотетических ситуаций, когда эти уязвимости могут быть атакованы: при использовании шифрования и попытке доступа к ключу шифрования в памяти, обычно недоступному для других процессов.
Да.
Шифрование диска защищает от доступа к диску, когда оно не используется, например, если кто-то крадет ваш компьютер. VPN защищает от любого, кто нюхает провод.
Meltdown и Spectre могут дать злоумышленнику локальный доступ к данным перед его зашифровкой.
Чтобы система использовала любую информацию, более или менее должен быть доступен в незашифрованном виде. Всякий раз, когда он доступен в незашифрованном виде, любой злоумышленник с доступом суперпользователя к компьютеру может копировать его по желанию.
Уязвимости позволяют считывать данные из других программ, поэтому, если какая-либо другая программа имеет незашифрованные данные, вредоносная программа может ее прочитать. Поэтому, если вы вводите пароль в другую программу, ваш пароль может быть украден. Более того, если вы получаете доступ к любым зашифрованным данным, то для вас это должно быть незашифрованным, чтобы его можно было украсть. В зависимости от того, как работает шифрование на вашем диске, данные на вашем диске могут быть незашифрованными, даже если вы не имеете прямого доступа к нему. Если вы используете сквозное шифрование, например VPN, ну, ваш компьютер - это конец, поэтому данные становятся незашифрованными после того, как они попадают на ваш компьютер, поэтому они уязвимы.
Если у вас есть зашифрованный файл, и пароль не хранится на вашем компьютере, и вы никогда не обращаетесь к нему, то незашифрованные данные не уязвимы (если шифрование не может быть иначе нарушено). Но как только вы монтируете зашифрованный диск, он уязвим.
Чтобы использовать критические ошибки и недостатки, вредоносный процесс должен выполняться на вашем компьютере. Это может произойти, например, если вы запускаете программу из неизвестного / ненадежного источника или если какой-либо веб-странице удается укомплектовать JIT-компилятор javascript-механизма вашего браузера для запуска такого кода.
С другой стороны, если вы на 100% уверены, что не собираетесь запускать какой-либо сторонний код (загрузив некоторое ненадежное программное обеспечение или запустив браузер / посещающие веб-сайты), вы в значительной степени сэкономите. На самом деле это мнение Microsoft по этому вопросу: они предполагали, что большинство экземпляров Windows Server запускаются в «изолированной» среде, где пользователи ставят только доверенные приложения, поэтому исправления Meltdown / Spectre не нужны для включения по умолчанию.
Да, на самом деле это одна из гипотетических ситуаций, когда эти уязвимости могут быть атакованы: при использовании шифрования и попытке доступа к ключу шифрования в памяти, обычно недоступному для других процессов.
Да.
Шифрование диска защищает от доступа к диску, когда оно не используется, например, если кто-то крадет ваш компьютер. VPN защищает от любого, кто нюхает провод.
Meltdown и Spectre могут дать злоумышленнику локальный доступ к данным перед его зашифровкой.
Чтобы система использовала любую информацию, более или менее должен быть доступен в незашифрованном виде. Всякий раз, когда он доступен в незашифрованном виде, любой злоумышленник с доступом суперпользователя к компьютеру может копировать его по желанию.