Il mio PC ha il pulsante per L'AUTODISTRUZIONE.

Поділитися
Вставка
  • Опубліковано 3 жов 2024

КОМЕНТАРІ • 153

  • @morrolinux
    @morrolinux  Рік тому +4

    NordVPN: Clicca qui per accedere all'offerta: nordvpn.com/morrolinux
    🧐Ti piace il mio modo di spiegare e vuoi diventare UN ASSO nei sistemi GNU/LINUX?
    😎Buone notizie! Ho realizzato corsi on-demand per tutti i livelli.
    👉Visita corsolinux.com per maggiori informazioni.

    • @urb-ino8498
      @urb-ino8498 11 місяців тому

      Mi piace molto quello che spieghi ma nord con è utile come un ghiacciolo al polo nord 😂😂

    • @DetConanEdogawa
      @DetConanEdogawa 11 місяців тому

      Buonasera Morro. Posso comprendere lo scopo didattico ma dal punto di vista pratico... proprio no.
      Se devi lavorare con qualcosa di super-safe puoi usare cose tipo TAILS, che sono caricati SOLO in RAM, spegni e sparisce tutto. Se hai bisogno di salvare dei file ci sono vari software per crittografarli a basso livello da ecryptfs a veracrypt, e senza chiave, non aver paura, non li apri.
      Certo c'e' sempre la rottura della crittografia a tubo di gomma.
      Ma per quello procederei in modo diverso, questo è troppo lento e impossibile da usare in condizioni di emergenza.
      I possibili trigger sono vari (una pennina o qualcos' altro presente e rilevato, un poll su un dispositivo NFC, una combinazione di tasti premuta, una password speciale inserita grabbata da tutto lo stream di testo inserito da tastiera, e sono solo i primi modi che mi passano per la testa), ma una volta attivato, dovrebbe assolutamente essere un segnale mandato su un pin GPIO/Seriale (ci sono vari modi per estrarli), che attiva un elettrofuse che innesca una piccolissima quantità di thermite che avvolge un SSD (deve ...essere un SSD), e paff i dati sono distrutti, in un istante e per sempre.

  • @RiccardoPalombo
    @RiccardoPalombo 11 місяців тому +145

    Duranti i primi tempi di Napster, o quando “tutto” passava da irc, si usava un interruttore meccanico per far “grattare” un vero chiodo tra la testina e il disco (nel caso suonasse alla pronta la GDF). Sistemi simili erano nei pc di quei negozi che ti copiavano il dischetto con i giochi dell’amiga.

    • @dekMac
      @dekMac 11 місяців тому +6

      io avevo i magneti pronti e una chiavetta usb fatta apposta! per fortuna non ne ho mai avuto il bisogno

    • @amanterobot
      @amanterobot 11 місяців тому +2

      Io tenevo la finestra aperta o la vasca piena d'acqua 🤭🤭

    • @hyerakon
      @hyerakon 11 місяців тому +10

      Non pensavo che certi ricordi sarebbero mai stati riesumati! Grazie

    • @giuseppe.g
      @giuseppe.g 11 місяців тому +1

      Madonna che ricordo unlocked 😅

    • @lucaferrara4380
      @lucaferrara4380 11 місяців тому +4

      in che modo un interruttore per far grattare un chiodo?

  • @riccardoguitar
    @riccardoguitar 11 місяців тому +5

    Fosse per me, solo video del genere (ma il canale naufragherebbe XD) !!! Sto andando già sul Patreon per la versione completa.Ti seguo da un po' e ti devo ringraziare, visto che dopo un paio di decenni di Mac e Win per lavoro, mi hai fatto rendere conto che Linux è il mio mondo e voglio approfondire seriamente. I tuoi corsi sono già nella lista della spesa, perchè il tuo metodo è veramente super funzionale..e a 40 anni, di docenti e divulgatori ne ho incontrati e tu sei veramente di altissimo livello.
    Spero di riuscire prima o poi a fare due chiacchiere con te, senza filtri.
    Con stima.
    Ric

  • @StefanoZuliani2000
    @StefanoZuliani2000 11 місяців тому +3

    Fenomenale il taglio di capelli istantaneo a 13:45...😂

  • @MaurizioFanigliulo
    @MaurizioFanigliulo 11 місяців тому +7

    Ottimo video. Chiaro e divertente. Per me puoi fare tanti altri video così. Penso che chi segue questo canale non si spaventa per qualche dettaglio tecnico in più. Per quanto riguarda le tre opzioni finali voto per la terza, la distruzione da remoto.

  • @fendoroid3788
    @fendoroid3788 11 місяців тому +18

    Morro ci prepara per quando l'open source sarà illegale.

  • @17anthrax17
    @17anthrax17 11 місяців тому +4

    Davvero complesso ma ben spiegato, preferisco una usb live avviabile con sistema minimale no_gui e badblocks. Chi non ha competenze rischia il macello😂. Come sempre il canale offre ottimi contenuti.

  • @PCranieri
    @PCranieri 11 місяців тому +5

    Sempre molto formativo Morro. Ho i tuoi corsi comprati su Udemy da due anni ormai, ad avere il tempo di seguirli 😂

  • @SergioOlivieri89
    @SergioOlivieri89 11 місяців тому +2

    Questo video è un capolavoro

  • @AlessandroBottoni
    @AlessandroBottoni 11 місяців тому

    Gran bel video, complimenti! Come dici tu stesso, ha un grande valore didattico. Permette di vedere come funziona una parte fondamentale di un sistema Linux (e, più in generale, di capire come funziona una parte fondamentale di *qualunque* sistema operativo). Per inciso, si può fare qualcosa del genere configurando in modo opportuno PAM (Pluggable Authentication Module), cioè l'aggeggio che gestisce l'accesso alla sessione Linux (il "login"). Non occorre scrivere niente di software. Basta configurare PAM nel modo opportuno e lanciare lo script/programma che si desidera invece della shell abituale. In questo modo, per esempio, si può fare in modo che esistano *due* password per ogni utente: quella "giusta" che permette di accedere alla shell e quella "sbagliata" che cancella il file system (o lo crittografa). Al giorno d'oggi, non conosco nessuno che adoperi sistemi di autodistruzione come questi per la banale ragione che i vari LUKS, eCryptfs e via dicendo possono proteggere efficacemente il contenuto del disco (sia il file system di root che le home directory degli utenti) senza bisogno di altri accorgimenti. Tuttavia, questo pulsante "destroy" resta una bellissima idea ed un bellissimo esempio di didattica. Di nuovo complimenti.

  • @pberto
    @pberto 11 місяців тому +1

    Moreno.....che dire.....complimenti.

  • @mattemod
    @mattemod 9 місяців тому

    Ho appena scoperto il tuo canale e mi piacerebbe un sacco vedere l'evoluzione dello script con la distruzione da remoto: spero tu lo faccia presto!

  • @treje
    @treje 11 місяців тому

    Complimenti Moreno, questo video è stato eccezionalmente istruttivo !

  • @andreapadovan5845
    @andreapadovan5845 11 місяців тому

    Che figata Morro, sei stra bravo a spiegare, grazie per aver fatto questo video! Idea originalissima e molto interessante!

  • @defuego3619
    @defuego3619 11 місяців тому +1

    Mettendo caso che dovessi preoccuparmi per qualcosa del genere, terrei un trapano vicino all’M2, voglio vedere cosa recupera la forense

  • @arturofender7576
    @arturofender7576 11 місяців тому

    Sei un pozzo di "SCIENZA" .. sempre grande

  • @CoseDaTux
    @CoseDaTux 6 місяців тому

    9:14
    zorin: comprimo l'initramfs per risparmiare spazio
    sempre zorin: inserisco libreoffice nell'installazione di base

  • @hyerakon
    @hyerakon 11 місяців тому +3

    C'e' chi usa dei magnetron recuperati dal rusco, chi un po' di termite... e poi c'e' Morro che lavora di fino!

  • @MatteoGeusaDJ
    @MatteoGeusaDJ 11 місяців тому +1

    18:19, bhe mi sembra perfetto! hahahaha🤣

  • @attiliolesilio55
    @attiliolesilio55 11 місяців тому +7

    6:35 comprensibilissimo che tu dia dei "premi" ai patreonici. Non ho nulla da obiettare e fai benissimo a farlo: la virtù va premiata. 😊
    PERÒ
    se fossi lì ti sputerei in un occhio 😐 (😂)

  • @JFV00
    @JFV00 11 місяців тому

    Se mai lo facessi io, lo renderei più stealth: metterei l'opzione con lo stesso nome del boot normale, relegando quello normale all'avvio secondario. Alla richiesta di password, mettendo username e psw ne creerei 2, uno per la distruzione e l'altro per l'avvio. Apparirebbero come normali user con login in shell, la differenza è che uno esegue il nuke, l'altro lo bypassa e carica il sistema.
    Così avrebbe senso, a mio avviso, e caricamento verboso, niente loghi strani

  • @emanuelepaiano1769
    @emanuelepaiano1769 11 місяців тому

    In initramfs un malintenzionato potrebbe anche installare un modulo del kernel con delle funzionalita di un rootkit... E mantenere l'accesso ad un sistema....

  • @CesareVitali
    @CesareVitali 11 місяців тому

    Bel video, fa venire voglia di giocarci un po'...
    tipo fare anche cambiare tutti gli altri initramfs con il destroy, in maniera che se riparte finisce di brasare a prescindere dalla voce di menu, che ne dici?
    O altri giochetti "cattivelli"... Buon lavoro!

  • @AntonioMusarra
    @AntonioMusarra 11 місяців тому

    Video molto formativo per coloro che non conoscono a fondo l’architettura di Linux. Il titolo però inganna; nella realtà non hai i pulsante di autodistruzione. La cosa interessante sarebbe assegnare ad uno dei pulsanti “funzione” della tastiera, L’onere di avviare l’autodistruzione, così come avviene con alcuni sistemi embedded.

  • @kentahirono
    @kentahirono 11 місяців тому +2

    Secondo me il metodo migliore sarebbe utilizzare partizioni criptate luks e utilizzare initramfs per sbloccarle tramite un keyfile, così facendo basterebbe sovrascrivere quel file con dev/urandom un 3-5 volte e fare una formattazione veloce con cancellazione della tabella partizioni del disco.

    • @XSparterKnowledge
      @XSparterKnowledge 11 місяців тому

      Minchia ma è geniale

    • @cnc29
      @cnc29 11 місяців тому +1

      In teoria se utilizzi luks dovresti sovrascrivere il luks header piuttosto che il keyfile soprattutto se nel keyfile la password è "pippo" XD

    • @kentahirono
      @kentahirono 11 місяців тому +1

      @@cnc29 macchè "pippo" io ormai sono affezionato a "12345", ci ho impiegato anni per impararla a memoria!

  • @gianlucarenzi7706
    @gianlucarenzi7706 11 місяців тому +6

    Invece che /dev/zero dovresti usare /dev/urandom dovrebbe essere più resiliente al recovery su hard disk magnetici

    • @morrolinux
      @morrolinux  11 місяців тому +1

      Effettivamente si, ho scelto /dev/zero solo perché era un po' più veloce

    • @kentahirono
      @kentahirono 11 місяців тому

      su hdd meccanici cambia ma resta non del tutto sicuro, in teoria servirebbero 3 o più sovrascritture in modo da rendere i dati non recuperabili (alcuni arrivano a farne anche 7), su ssd non dovrebbe fare alcuna differenza, ma se non erro gli ssd già dovrebbero avere un comando per cancellare il contenuto del disco direttamente tramite il loro controller interno.

    • @gianlucarenzi7706
      @gianlucarenzi7706 11 місяців тому

      Per avere la certezza occorre che il campo magnetico che oramai si è stabilizzato sui dati memorizzati precedentemente cambi a sufficienza per non comprendere se prima erano più gli uni che gli zeri. In ogni caso un buon nucleo ferro magnetico dovrebbe essere sufficiente. Per le SSD che di fatto sono delle nandflash particolari, la cancellazione di pagina è di norma una cancellazione alla tensione di pullup dei dati quindi tutti 0xFF. Senza apparecchi particolari è praticamente impossibile risalirne al contenuto se non decodificare i blocchi usati come wearlevel e comunque solo di una parte...

    • @kentahirono
      @kentahirono 11 місяців тому +1

      @@gianlucarenzi7706 si infatti, so che per gli ssd esistono differenti comandi e alcuni riguardano la crittografia integrata, mentre altri sono appunto un flush di elettroni nelle nand e cancellazione delle tabelle.
      nel video del Morro la sovrascrittura avviene a 350MBps, su vm, quindi immagino stesse utilizzando un ssd come gran parte dei portatili in vendita oggigiorno.

    • @alerighi
      @alerighi 11 місяців тому +3

      @@gianlucarenzi7706 Occhio però ad una cosa: sugli SSD non è detto che scrivendo zeri sul disco la memoria venga effettivamente azzerata! Perché il controller potrebbe dire "beh, mi sta sovrascrivendo questa pagina di zeri, marco semplicemente questa locazione di memoria come non allocata e poi la cancello quando mi serve o quando faccio un ciclo di pulizia". Insomma, non si ha la certezza di aver cancellato il dato.
      Per fare una cancellazione sicura è necessario usare dei comandi che gli SSD hanno per fare un'effettiva cancellazione della memoria NAND.

  • @MaxjAdventure
    @MaxjAdventure 11 місяців тому

    Quando programmo io faccio sempre cose più complicate, con arcuino e pic. Questo non è altro che un giochetto come passatempo 😊

  • @fabiobaraniello4023
    @fabiobaraniello4023 11 місяців тому

    Video 🔝 top,
    Opzione 3!

  • @SimonePGGG
    @SimonePGGG 11 місяців тому +4

    Sarebbe bello avere una soluzione simile per fare delle immagini intere del disco principale di notte e farne il backup

    • @cnc29
      @cnc29 11 місяців тому

      E' una perdita di tempo fare un'immagine completa ogni notte, il backup quotidiano deve essere incrementale, tipo con rsync.

    • @SimonePGGG
      @SimonePGGG 11 місяців тому

      @@cnc29 se dovesse fermarsi una macchina mi è più comodo ripristinare un immagine. Il backup incrementale c'è già

  • @dajelinux
    @dajelinux 11 місяців тому +2

    Già in Italia si fa fatica trovare qualcuno che vada oltre la recensione di Ubuntu, ma contenuti così particolari oserei dire che solo Morro anche a livello internazionale 😉.
    Anche quando si fa il boot da una live iso si sta agendo sulla initramfs? O si legge il contenuto della iso?

  • @DamianoSpada-x9b
    @DamianoSpada-x9b 11 місяців тому +1

    stacca stacca stacca!!

    • @ekin04
      @ekin04 11 місяців тому

      ver. 2.0

  • @oderzooderzi2106
    @oderzooderzi2106 11 місяців тому

    una richiesta , sarebbe interessante un video su NOSTR,..GRAZIE DELL ALLENZIONE

  • @FrancescoMarzolo
    @FrancescoMarzolo 11 місяців тому +2

    Nel libro "il giornalista hacker" spiega molto bene la necessità di potere disporre di un "pulsante" che consenta di distruggere il più velocemente possibile i dati quando si é giornalisti in zone di guerra. Mi ha sempre incuriosito come potesse essere possibile che un giornalista potesse disporre di tecniche del genere. Secondo te si può fare? O forse serve un hw pensato apposta?

    • @lucaferrara4380
      @lucaferrara4380 11 місяців тому

      tecnicamente gli hdd possono essere aperti e ancora funzionanti, se ne avessi bisogno metterei una copertura in plastica facile da togliere velocemente e martello vicino.
      con ssd ancora più semplice, martellata nella nand e addio

    • @FrancescoMarzolo
      @FrancescoMarzolo 11 місяців тому

      Lo scrittore, Giovanni Lizzardi, lo descriveva come un pulsante, che mi sono immaginato non facesse parte della tastiera eventualmente, ma non era dettagliato.

    • @downinthebunnyhole
      @downinthebunnyhole 11 місяців тому

      la piu' alta probabilita' p(may fail) di un HDD eletromeccanico e' associata al fallimento del lubrificante dei piatti che fa da "bumper" per non far schiantare le testine volanti, e c'e' una fortissima correlazione con vibrazioni esterne, oltre al fatto che, considerando il gap tra piatto e testina, nell'ordine dello spessore di un capello umano, la forza necessaria per produrre impatti e' molto piccola. Letteralmente se metti un HDD su un piano di legno e ci tamburelli accanto con le dita hai una grande probabilita' di far schiantare le testine.
      Quindi: in guerra, tra granate, colpi, corri veloce e metti al riparo, direi che un HDD sarebbe il modo migliore per perdere i dati; ci vuole un SSD, e nemmeno di quelli economici, ce ne vuole di fascia media!
      Con un SSD le possibilita' di distruzione dati o distruzione dell'intero dispositivo sono fondamentalmente due
      1) si usano comandi specifici SSD per la cancellazione in parallelo dei vari blocchi Flash, sia che siano NAND sia che siano NOR, poco importa, chi ha progettato l'SSD ha implementato delle specifiche routine firmware per "asfaltare" uno o piu' blocchi in modo selettivo e sicuro (cioe', e' garantito che i blocchi vengano realmente cancellati).
      Questa soluzione quindi e' totalmente software, non usa "dd" o "badblock", non si basa cioe' su come il kernel accede ad un dispositivo a blocchi, utilizza un meccanismo piu' a basso livello che e' specifico dei dischi SSD. Vanno quindi compilati ed utilizzati apposite utilities, mentre resta sostanzialmente invariato lo script di Morro.
      2) si aggiunge una pompa di tensione dell'ordine dei 20Kvolt almeno al ramo che alimenta le celle flash, con diodi di protezione lungo la catena sATA e l'alimentazione lato HBA laptop. La pompa di tensione essere abilita da un banale segnale TTL o LvTTL, quindi anche un GPIO della mobo del laptop (se c'e', e se e' esportabile dal Kernel ... in qualche modo), oppure - alla vecchia scuola - da un banale pulsante (con capsula di protezione, per evitare innesti accidentali) che chiude il circuito sulla batteria.
      Lo scopo e' produrre una sovra-tensione sopra le specifiche "capacita' di resistere a scariche elettrostatiche", con conseguente distruzione fisica dei blocchi flash (e probabilmente anche del controller SSD, e pure dell'HBA laptop se non si usano diodi di protezione).

    • @CapitanHarlockisback
      @CapitanHarlockisback 11 місяців тому

      Basta criptare i dati del disco.

    • @FrancescoMarzolo
      @FrancescoMarzolo 11 місяців тому +2

      Questo risolve forse il problema del furto, ma tu nel caso in oggetto vorresti che sia evidente che i dati non ci sono più, tantopiú se la tua presenza, con pistola alla tempia, può fare venire il dubbio che non ti sia "ricordando" la password corretta. La frase é un po' involuta ma spero che tu abbia capito il concetto. Deve risultare inutilizzabile anche da te stesso.

  • @manuelvisintin9807
    @manuelvisintin9807 11 місяців тому

    Be anche se un po tagliato, da un idea dove mettere le mani. E da un po che mi frulla per la testa di personalizzare il logo di avvio, e penso che a breve ci provo. Una volta il logo di avvio e una delle prime cose che eliminavo per guadagnare qualche secondo al boot, ma ultimamente prederico un bel logo piuttosto che una sfilza di righe di testo. Bel video.

    • @IronStorm666
      @IronStorm666 11 місяців тому

      Madò, mi fai venire in mente quando lo facevo io più di 10 anni fa😅

  • @Marcocopate
    @Marcocopate 11 місяців тому +2

    Datiandati, che poeta ermetico...

  • @EmanueleVR
    @EmanueleVR 11 місяців тому

    Simpatica la questione che qui non e’ il caso….chi sa quanto hai dovuto pensarci a questa😂😂😂

  • @alessandromauri93
    @alessandromauri93 11 місяців тому

    Divertente 😊
    Ranzato il disco e ranzati i capelli 😂

  • @attiliolesilio55
    @attiliolesilio55 11 місяців тому +1

    13:02 oppure compilare con linkaggio statico, o no? 😵

    • @morrolinux
      @morrolinux  11 місяців тому

      Beh sì. Ho scelto la soluzione più immediata :)

  • @1llClown
    @1llClown 11 місяців тому +1

    Questo video andrà in onda in forma ridotta, per venire incontro alle vostre capacità mentali

  • @stefanobianchini8217
    @stefanobianchini8217 11 місяців тому +1

    invece di usare dd non si potrebbe usare la funzionalità trim degli ssd? forse più veloce perchè in hardware?

    • @alyia9618
      @alyia9618 11 місяців тому

      trim libera le pagine della memoria flash che corrispondono a dati logicamente cancellati ( cioè quelli che cancelli tu dal sistema operativo ), ma non tocca le pagine contenenti dati ancora in uso...inoltre trim segna quelle pagine come "liberate" ma non va a sovrascrivere i dati che ci sono all'interno...per cui basta leggere la flash e puoi recuperare tutto

    • @stefanobianchini8217
      @stefanobianchini8217 11 місяців тому

      @@alyia9618 certo ma da quello che ne so deve essere il sistema operativo a comunicare quali siano le pagine che corrispondono a dati cancellati e quelle che corrispondono a dati ancora in uso, perchè solo il sistema operativo capisce la struttura del filesystem, quindi in teoria scrivendo un programma apposta che comunica al controller che tutte le pagine del disco sono dati non in uso questo dovrebbe trimmare l'intero harddisk...

    • @alyia9618
      @alyia9618 11 місяців тому

      @@stefanobianchini8217 assolutamente si, ma il problema è che il trim non sovrascrive i dati nella memoria flash, si limita semplicemente ad aggiungere un bit alla page directory che indica che la pagina X è "vuota"....il controller, in caso venga chiesta una lettura, vede quel bit settato e ritorna tutti zero...il problema è che però nella pagina fisica della flash i dati ci sono ancora e possono essere letti estraendo la flash e collegando ad un lettore di flash/eprom

    • @stefanobianchini8217
      @stefanobianchini8217 11 місяців тому

      ​@@alyia9618 però sarebbe sufficente per togliere i dati dalle mani di un ladruncolo qualsiasi o anche uno più avanzato perchè il recupero dei dati non è possibile con metodi convenzionali, ed essendo la cancellazione molto rapida è più difficile che faccia in tempo a spegnere il computer prima del suo termine, incece con un DD che procede lentamente fai in tempo a spegnere e recuperare quello che ancora non è stato cancellato con un semplice "photorec", poi se proprio puoi prima trimmare e dopo fare anche DD...

  • @bytescript2
    @bytescript2 2 місяці тому

    Ma una volta che la partizione principale è stata caricata l'initramfs viene cancellato? Non c'è modo di cambiare root?

  • @danieleranauro5052
    @danieleranauro5052 11 місяців тому

    Bello questo sistema, servirebbe anche su w11 così se il mio PC va in mani sbagliate lo resetto subito.
    Volevo chiederti una cosa
    Questo sistema puoi crearlo su win11 e il sistema operativo della mela?

  • @rudjsabbioni545
    @rudjsabbioni545 11 місяців тому +1

    Una curiosità,i può fare un proxy server remoto con un cellulare android?

  • @RickB3n
    @RickB3n 11 місяців тому

    Ciao Morro, anche se non è il luogo adatto volevo segnalare un bug di Xournal++ praticamente mi succede che salvo le note, metto il portatile in standby, quando lo vado a risvegliare mi spariscono, come e' possibile? Sono su LM 20.3 su Thinkpad X1C 6th.

  • @spectrumcreepychannel1401
    @spectrumcreepychannel1401 11 місяців тому

    Il mio portati con Linux invece sembra che non appena provi a installare gli aggiornamenti spetta proprio di funzionare, si blocca ,parte un riparazione del disco questo con Ubuntu quindi mi chiedevo esiste un sistema Linux che fosse leggero, compatibile e simile al Mac che non richieda una reinstallazione ogni volta che non funziona

  • @attiliolesilio55
    @attiliolesilio55 11 місяців тому +2

    La distruzione totale del disco può essere utile in caso di perquisa della pula (se avete la coscienza sporca 🤣). Ma si deve notare che la pula ha programmini che riescono a leggere un hd anche se l'hai formattato. Devi formattarlo più volte per cancellare definitivamente la ricetta della bomba atomica. 🤣
    P.S. ho messo il commento all' inizio del video, magari più avanti il morrolinux spiegherà come fare...

    • @attiliolesilio55
      @attiliolesilio55 11 місяців тому +1

      Aggiungo che se invece vi entrano in casa i caramba non dovete distruggere nulla 😆
      (Se mi legge qualche membro della benemerita, sappia che scherzo: ho la massima stima dell'Arma).

    • @StuckDuck
      @StuckDuck 11 місяців тому +1

      No perché lui non sta formattando, quello non distrugge niente, lui sta scrivendo tutti 0

    • @attiliolesilio55
      @attiliolesilio55 11 місяців тому

      @@StuckDuck la formattazione veloce non distrugge niente, ma anche sovrascrivere una sola volta non basta. Il perché lo spiego in un altro commento.

    • @giovannifornari6437
      @giovannifornari6437 11 місяців тому

      Nemmeno per le SPIE internazionali, quindi? 😅😅

    • @IronStorm666
      @IronStorm666 11 місяців тому

      ​@@attiliolesilio55esattamente e fino a 3 volte si può recuperare tutto, a 5 alcune cose non le recuperi ma altre si é si possono ricostruire anche i file, ci vuole tempo, ma per le fdo che vogliono metterti al gabbio il tempo é l'ultimo problema.

  • @patriziobiancalani5323
    @patriziobiancalani5323 11 місяців тому

    domand per spaccare il capello in quattro : perche' prendersi la briga di smontare il disco di root se poi tanto lo vuoi brasare del tutto col dd e anzi perche' usare le altre utility visto che con dd su /dev/sdX senza il numero di partizione pialla anche la tabella delle partizioni ??

  • @GooogleGoglee
    @GooogleGoglee 11 місяців тому

    17:16 manca il link in descrizione ;)

  • @VasaMusic438
    @VasaMusic438 11 місяців тому

    grande !!

  • @recupero-vw7ew
    @recupero-vw7ew 6 місяців тому

    Cia Morro, sono un tuo grandissimo fan anche se non ti seguo da molto ma mi hai fatto appassionare ancora di più del mondo dell'informatica (premessa sono ancora alle primi armi 😅) ma sto imparando pian piano. Sono partito dalla programmazione imparando python per poi passare a C e adesso sto imparando a programmare con C++. Volevo chiederti se potevi aiutarmi con questo progetto volevo creare un programma in python (senza interfaccia grafica) dove riesco ad accedere al mio PC da remoto anche utilizzando due connessioni differenti (come quello che fa' il programma teamviewer) generando un link che una volta cliccato mi manda su una pagina web(sarà una pagina privata dove posso accedere solo io tramite password e nome utente) dove posso controllare in remoto il mio PC. Se riesci a darmi una mano ti sarei veramente grato

  • @XSparterKnowledge
    @XSparterKnowledge 11 місяців тому +1

    Posso dire che Linux risveglia parti del mio corpo che di solito servirebbero alla riproduzione?

  • @domenicoragosta2690
    @domenicoragosta2690 11 місяців тому

    Come si potrebbe applicare un concetto simile agli SSD anzichè HDD? Dal momento che dd non risulta efficace

  • @IVANTOR69
    @IVANTOR69 11 місяців тому

    se la finanza prima di sequestrare stacca subito il contatore !! hai tempo per distruggere?

  • @zarroncello1
    @zarroncello1 11 місяців тому

    In sostanza è come una live di cui viene solo caricato il kernel e con una sola funzione che è la formattazione. Corretto?

  • @xd14lb35
    @xd14lb35 11 місяців тому

    per me puoi spaccare tutti i capelli che vuoi anche qui su UA-cam, quando ti va

  • @SpheLC
    @SpheLC 11 місяців тому

    Quanto ho letto il titolo ho detto tipo: "COSA?"

  • @CapitanHarlockisback
    @CapitanHarlockisback 11 місяців тому

    Non si fa prima a criptare il disco?

    • @morrolinux
      @morrolinux  11 місяців тому +1

      Era una scusa per spiegare come funziona l'initramfs, come ho detto a inizio video

  • @PioApocalypse
    @PioApocalypse 11 місяців тому

    Neanche due settimane fa ho scoperto initramfs e nel modo più stupido possibile: file system sputtanato su partizione LM
    Menomale che la riparazione manuale è durata pochi minuti e ha richiesto un comando solo

  • @jimbotron70
    @jimbotron70 11 місяців тому

    Ma tenere tutto criptato senza distruggere nulla? Tra l'altro in certe situazioni potrebbe non esserci il tempo materiale per distruggere, a smontare una partizione criptata è un attimo.

    • @paologatto2432
      @paologatto2432 11 місяців тому

      Il punto del video non è mettere al sicuro i dati, ma scrivere qualcosa di interessante per imparare qualcosa

  • @giangiacomofanizzi6803
    @giangiacomofanizzi6803 11 місяців тому

    Credo sarebbe rapido e sicuro avere una combinazione di tasti da tenere premuti al boot per avviare il wipe. È fattibile?

    • @starnumber_alt
      @starnumber_alt 11 місяців тому

      Forse su una build custom di grub, ma uso systemd boot da tanto e non sono troppo pratico con grub

    • @downinthebunnyhole
      @downinthebunnyhole 11 місяців тому

      fattibile, hackerando grub. Pericoloso.

  • @sonoandree
    @sonoandree 11 місяців тому

    questo video l'ha editato sicuramente cikappa

  • @alessandrovitali7104
    @alessandrovitali7104 11 місяців тому

    morro ma invece un sistema di avvio su chiavetta cifrata che poi va a montare il disco di sistema a sua volta cifrato con l'uso di certificati o una passphrase ?
    in maniera tale che se non si possiede la chiavetta di avvio è impossibile caricare il sistema operativo ?

    • @alessandrovitali7104
      @alessandrovitali7104 11 місяців тому

      @@UnicoTuoDio no perchè la chiavetta è piu facile che si rovini rispetto ad un hd o ad un ssd, l'idea è quella di avere un sistema di pochi mb facilmente replicabile in maniera tale da poterne fare diverse copie cosi da avere la sicurezza di poter avviare il sistema e accedere ai dati anche se la chiavetta si rovina.

    • @cnc29
      @cnc29 11 місяців тому +2

      Esatto ! Questa è la soluzione che preferisco. FDE (full disk encryption) incluso /boot. Grub EFI sulla prima partizione della chiavetta usb va a decrittare con password la seconda partizione della chiavetta dove ci sono le chiavi binarie per decifrare i dischi del sistema operativo. Per bootare serve chiavetta+password, ma bisogna smanettare con grub per riuscirci perchè di default questo setup non è possibile se si vuole un disco tutto cifrato senza partizioni.

    • @downinthebunnyhole
      @downinthebunnyhole 11 місяців тому

      un bel giorno in cui ti crasha il kernel, si danneggia il filesystem, e scopri che averlo cifrato in software non ti ha aggiunto altro che un sacco di rogne. Tra l'altro, che senso ha fare crypt dell'OS, cioe' di roBBa opensource? Al massimo crypt solo dei dati.

    • @cnc29
      @cnc29 11 місяців тому

      Non serve a niente criptare /home se poi si puo' modificare il filesystem del sistema da una live usb... @@downinthebunnyhole

    • @alessandrovitali7104
      @alessandrovitali7104 11 місяців тому

      @@downinthebunnyhole se non si fanno cazzate il kernel non crasha da solo, e te lo dice uno che per anni non dico che lo ricompilava ogni giorno ma quasi, vengo da distro come Slackware e linux form scratch, e openbsd, anche se per questio di tempo attualmente sto su ubnutu, quindi all'occorrenza con molta fatica perchè ormai non sono piu aggiornato sulla architettura attuale di linux potrei metterci le mani e risolvere.
      qui parliamo di sicurezza, e la sicurezza si paga in termini di complessità ovvio ma è un obolo che sono pronto a pagare tranquillamente.

  • @utente88
    @utente88 11 місяців тому

    Potrebbe aimé tornare utile in un seppur improbabile futuro in cui questa zappicante democrazia dovesse alla fine tirare le cuoia 😅.

  • @mircopal
    @mircopal 11 місяців тому

    se provo a replicarlo su macchina virtuale spacco ugualmente il pc ?

    • @cnc29
      @cnc29 11 місяців тому

      no, la macchina virtuale è separata

  • @Hiken96
    @Hiken96 11 місяців тому

    duro

  • @salvatoremartinico9444
    @salvatoremartinico9444 11 місяців тому

    Morro il distruttore

  • @carlogiga
    @carlogiga 11 місяців тому

    Scusa, ma avevo letto "Ho programmato la prostituzione sul mio portatile" (mi era sembrato un titolo clickbait)

  • @KarbonBlack
    @KarbonBlack 11 місяців тому

    U N D A T I 😂

  • @alexsnowblind
    @alexsnowblind 11 місяців тому

    Intelligente 😂😂😂

  • @davegeetbf
    @davegeetbf 11 місяців тому

    Fallo!

  • @Andrea-ul2ti
    @Andrea-ul2ti 11 місяців тому

    Ciao morro mi potresti consigliare qualche derivata Ubuntu possibilmente gnome, grazie

  • @lord_marok
    @lord_marok 11 місяців тому

    Milleteschi

  • @flavioesposito41
    @flavioesposito41 11 місяців тому

    normie

  • @urb-ino8498
    @urb-ino8498 11 місяців тому

    Se fai la cert red hat Linux (RHEL) la prima cosa che ti fanno fare è il esser della pwd di root via grub…… se puoi restartare un os sei admin sempre 😊😂

  • @urb-ino8498
    @urb-ino8498 11 місяців тому

    Carino sarebbe farlo su arm….. x86 troppo facile 😊😂

  • @area-XXX
    @area-XXX 11 місяців тому

    I use the hammer to destroy and I feel happy😊