Это две альтернативные версии драйвера Nvidia. У вас в настоящее время установлен пакет «nvidia-current», который является стабильным и предпочтительным по сравнению с другим (бета-версия). Вы не можете установить оба. Если вы выберете «пост-релиз», он заменит «текущий».
Хранилище Ubuntu One не зашифровано с помощью криптографического ключа пользователя
. Как и Dropbox, хранилище Ubuntu One не зашифровывается специальной парольной фразой. Поэтому было бы технически возможно, чтобы кто-то получил доступ к вашим данным, либо ненадежным сотрудником, либо нарушением безопасности. См. Этот отчет об ошибке шифрования данных UbuntuOne, который по-прежнему является списком пожеланий.
Поэтому я не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем отправляется в облако, но затем для ключей ssh, это не всегда удобно. Но я даю вам все еще удобные способы шифрования ваших данных:
Защита вашего хранилища на Ubuntu One Безопасное хранение в облакеUbuntu Одно хранилище не зашифровывается с помощью криптографического ключа пользователя
Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются через какой-то HTTPS. Вы можете использовать действительно продуманную анимацию в этом отчете об ошибке шифрования данных UbuntuOne , предоставленном EFF (Electronic Frontier Foundation).
Нажимая кнопку HTTPS на EFF, вы сможете увидеть, что видно всем, когда вы ставите свои SSH-ключи в контейнер Dropbox или Ubuntu One. Как говорит анимация, многие люди на сайте.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многое другое). Даже если вы использовали бы что-то вроде Tor для маршрутизации всего вашего трафика, это все равно означает, что люди на сайте.com могут получить доступ к данным.
Таким образом, вы должны зашифровать данные, прежде чем покинуть свой компьютер. Таким образом, он зашифровывается на сайте.com с учетными данными, о которых они не знают. Разумеется, вам придется использовать сильный механизм шифрования, чтобы он мог очень сильно замедлить работу людей на сайте.com.
Конечно, в случае банка вы не можете шифровать ваши деньги, так как вы платите банку за его обработку. Таким образом, у вас нет выбора, кроме как доверять банку, чтобы сделать свою ИТ-систему безопасной, как их физические хранилища, так что только небольшое количество сотрудников (управляющих вашей учетной записью) может просматривать и изменять ваши данные.
Ubuntu Одно хранилище не зашифровано с помощью криптографического ключа пользователя
Как и Dropbox, хранилище Ubuntu One не зашифровывается специальной кодовой фразой. Поэтому было бы технически возможно, чтобы кто-то получил доступ к вашим данным, либо ненадежным сотрудником, либо нарушением безопасности. См. этот отчет об ошибке шифрования данных UbuntuOne , который все еще является списком пожеланий.
Поэтому я не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем отправляется в облако, но затем для ключей ssh, это не всегда удобно. Но я даю вам все еще удобные способы шифрования ваших данных:
Дополнительная информация
Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются по какой-то причине HTTPS. Вы можете использовать действительно хорошо выполненную анимацию , что видно для подслушивания при использовании HTTPS , любезно предоставлено EFF (Electronic Frontier Foundation) .
By нажав кнопку HTTPS на анимации EFF, вы сможете увидеть, что видно всем, когда вы кладете свои SSH-ключи в контейнер Dropbox или Ubuntu One. Как говорит анимация, многие люди на сайте.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многое другое). Даже если вы будете использовать что-то вроде Tor для маршрутизации всего вашего трафика, это все равно означает, что люди на сайте.com могут получить доступ к данным.
Таким образом, вы должны зашифровать данные до того, как они покинут ваш компьютер. Таким образом, он зашифровывается на сайте.com с учетными данными, о которых они не знают. Разумеется, вам нужно будет использовать сильный механизм шифрования, чтобы он мог очень быстро взломать людей на сайте.com.
Конечно, в случае банка вы не можете шифровать ваши деньги, так как вы платите банку за его обработку. Таким образом, у вас нет выбора, кроме как доверять банку, чтобы сделать свою ИТ-систему безопасной, как их физические хранилища, так что только небольшое количество сотрудников (управляющих вашей учетной записью) может просматривать и изменять ваши данные.
Ubuntu Одно хранилище не зашифровано с помощью криптографического ключа пользователя
Как и Dropbox, хранилище Ubuntu One не зашифровывается специальной кодовой фразой. Поэтому было бы технически возможно, чтобы кто-то получил доступ к вашим данным, либо ненадежным сотрудником, либо нарушением безопасности. См. этот отчет об ошибке шифрования данных UbuntuOne , который все еще является списком пожеланий.
Поэтому я не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем отправляется в облако, но затем для ключей ssh, это не всегда удобно. Но я даю вам все еще удобные способы шифрования ваших данных:
Дополнительная информация
Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются по какой-то причине HTTPS. Вы можете использовать действительно хорошо выполненную анимацию , что видно для подслушивания при использовании HTTPS , любезно предоставлено EFF (Electronic Frontier Foundation) .
By нажав кнопку HTTPS на анимации EFF, вы сможете увидеть, что видно всем, когда вы кладете свои SSH-ключи в контейнер Dropbox или Ubuntu One. Как говорит анимация, многие люди на сайте.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многое другое). Даже если вы будете использовать что-то вроде Tor для маршрутизации всего вашего трафика, это все равно означает, что люди на сайте.com могут получить доступ к данным.
Таким образом, вы должны зашифровать данные до того, как они покинут ваш компьютер. Таким образом, он зашифровывается на сайте.com с учетными данными, о которых они не знают. Разумеется, вам нужно будет использовать сильный механизм шифрования, чтобы он мог очень быстро взломать людей на сайте.com.
Конечно, в случае банка вы не можете шифровать ваши деньги, так как вы платите банку за его обработку. Таким образом, у вас нет выбора, кроме как доверять банку, чтобы сделать свою ИТ-систему безопасной, как их физические хранилища, так что только небольшое количество сотрудников (управляющих вашей учетной записью) может просматривать и изменять ваши данные.
Ну, одно решение - это то, что я делаю с закрытыми ключами ssh и gpg с Dropbox: зашифруйте их в архив и удалите «исходные» оригиналы. Когда это необходимо, я временно извлекаю его, а затем удаляю, когда это делается.
Я использую p7zip (использует шифрование AES-256), но вы можете использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не может извлекать секретные ключи, если они не знают кодовую фразу для архива.
Чтобы облегчить жизнь вещам вы часто делаете (скажем, дешифрование gpg), у вас может быть простой скрипт bash обрабатывать временную часть дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи не были случайно синхронизированы.
Вы можете сохранить свои ключи на U1 с помощью инструмента резервного копирования Deja-dup. Если вы устанавливаете пароль, файлы резервных копий автоматически шифруются на U1. Не нужно делать это вручную.
Существуют разные доступные показатели для определения риска, но вам нужно учитывать ценность данных или систем, к которым ключ мог бы получить доступ. Если ключ потерян, и какой-то объект может использовать его для получения доступа, что будет скомпрометировано? Является ли страх распространяться на конфиденциальные данные, потерю данных, возможность компрометации учетных записей с административного уровня или уровня аккаунта и т. Д.? Если вы можете восстановить данные, которые не являются конфиденциальными, и если у вас сохранены конфиденциальные данные (например, зашифрованы), это менее актуально. Я думаю, что перечисление обходных путей для различных слабых мест в системе является частью определения вашего общего риска. Прагматично, маловероятно, что сохранение вашего .id_rsa будет проблемой, особенно если вы вращаете ключи с некоторым интервалом. Это зависит от нескольких допущений, но, тем не менее, я не буду хранить данные .ssh незашифрованными, если это жизнеспособный вариант.
Простое решение. Вроде. Если вы не можете использовать что-то вроде флеш-накопителя USB, поместите кодовую фразу на свой SSH-ключ. Мгновенная двухфакторная аутентификация (вроде). Вам даже не нужно загружать новый открытый ключ.
Простое решение. Вроде. Если вы не можете использовать что-то вроде флеш-накопителя USB, поместите кодовую фразу на свой SSH-ключ. Мгновенная двухфакторная аутентификация (вроде). Вам даже не нужно загружать новый открытый ключ.
Существуют разные доступные показатели для определения риска, но вам нужно учитывать ценность данных или систем, к которым ключ мог бы получить доступ. Если ключ потерян, и какой-то объект может использовать его для получения доступа, что будет скомпрометировано? Является ли страх распространяться на конфиденциальные данные, потерю данных, возможность компрометации учетных записей с административного уровня или уровня аккаунта и т. Д.? Если вы можете восстановить данные, которые не являются конфиденциальными, и если у вас сохранены конфиденциальные данные (например, зашифрованы), это менее актуально. Я думаю, что перечисление обходных путей для различных слабых мест в системе является частью определения вашего общего риска. Прагматично, маловероятно, что сохранение вашего .id_rsa будет проблемой, особенно если вы вращаете ключи с некоторым интервалом. Это зависит от нескольких допущений, но, тем не менее, я не буду хранить данные .ssh незашифрованными, если это жизнеспособный вариант.
Вы можете сохранить свои ключи на U1 с помощью инструмента резервного копирования Deja-dup. Если вы устанавливаете пароль, файлы резервных копий автоматически шифруются на U1. Не нужно делать это вручную.
Я очень беспокоюсь о том, что я помещаю свой файл ~ / .ssh / id_dsa в облако.
blockquote>Ну, одно решение - это то, что я делаю с закрытыми ключами ssh и gpg с Dropbox: зашифровать их в архив и удалить «исходные» оригиналы. Когда это необходимо, я временно извлекаю его, а затем удаляю, когда это делается.
Я использую
p7zip
(использует шифрование AES-256), но вы можете использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не может извлечь секретные ключи, если они не знают парольную фразу для архива.Чтобы облегчить жизнь вы часто делаете (скажем, дешифрование gpg), у вас может быть простой скрипт bash обрабатывать временную часть дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи случайно не синхронизировались.
Я очень беспокоюсь о том, что я помещаю свой файл ~ / .ssh / id_dsa в облако.
blockquote>Ну, одно решение - это то, что я делаю с закрытыми ключами ssh и gpg с Dropbox: зашифровать их в архив и удалить «исходные» оригиналы. Когда это необходимо, я временно извлекаю его, а затем удаляю, когда это делается.
Я использую
p7zip
(использует шифрование AES-256), но вы можете использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не может извлечь секретные ключи, если они не знают парольную фразу для архива.Чтобы облегчить жизнь вы часто делаете (скажем, дешифрование gpg), у вас может быть простой скрипт bash обрабатывать временную часть дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи случайно не синхронизировались.