Il mio PC ha il pulsante per L'AUTODISTRUZIONE.

  Рет қаралды 29,823

morrolinux

morrolinux

Күн бұрын

Пікірлер: 153
@morrolinux
@morrolinux Жыл бұрын
NordVPN: Clicca qui per accedere all'offerta: nordvpn.com/morrolinux 🧐Ti piace il mio modo di spiegare e vuoi diventare UN ASSO nei sistemi GNU/LINUX? 😎Buone notizie! Ho realizzato corsi on-demand per tutti i livelli. 👉Visita corsolinux.com per maggiori informazioni.
@urb-ino8498
@urb-ino8498 Жыл бұрын
Mi piace molto quello che spieghi ma nord con è utile come un ghiacciolo al polo nord 😂😂
@DetConanEdogawa
@DetConanEdogawa Жыл бұрын
Buonasera Morro. Posso comprendere lo scopo didattico ma dal punto di vista pratico... proprio no. Se devi lavorare con qualcosa di super-safe puoi usare cose tipo TAILS, che sono caricati SOLO in RAM, spegni e sparisce tutto. Se hai bisogno di salvare dei file ci sono vari software per crittografarli a basso livello da ecryptfs a veracrypt, e senza chiave, non aver paura, non li apri. Certo c'e' sempre la rottura della crittografia a tubo di gomma. Ma per quello procederei in modo diverso, questo è troppo lento e impossibile da usare in condizioni di emergenza. I possibili trigger sono vari (una pennina o qualcos' altro presente e rilevato, un poll su un dispositivo NFC, una combinazione di tasti premuta, una password speciale inserita grabbata da tutto lo stream di testo inserito da tastiera, e sono solo i primi modi che mi passano per la testa), ma una volta attivato, dovrebbe assolutamente essere un segnale mandato su un pin GPIO/Seriale (ci sono vari modi per estrarli), che attiva un elettrofuse che innesca una piccolissima quantità di thermite che avvolge un SSD (deve ...essere un SSD), e paff i dati sono distrutti, in un istante e per sempre.
@RiccardoPalombo
@RiccardoPalombo Жыл бұрын
Duranti i primi tempi di Napster, o quando “tutto” passava da irc, si usava un interruttore meccanico per far “grattare” un vero chiodo tra la testina e il disco (nel caso suonasse alla pronta la GDF). Sistemi simili erano nei pc di quei negozi che ti copiavano il dischetto con i giochi dell’amiga.
@dekMac
@dekMac Жыл бұрын
io avevo i magneti pronti e una chiavetta usb fatta apposta! per fortuna non ne ho mai avuto il bisogno
@amanterobot
@amanterobot Жыл бұрын
Io tenevo la finestra aperta o la vasca piena d'acqua 🤭🤭
@hyerakon
@hyerakon Жыл бұрын
Non pensavo che certi ricordi sarebbero mai stati riesumati! Grazie
@giuseppe.g
@giuseppe.g Жыл бұрын
Madonna che ricordo unlocked 😅
@lucaferrara4380
@lucaferrara4380 Жыл бұрын
in che modo un interruttore per far grattare un chiodo?
@riccardoguitar
@riccardoguitar Жыл бұрын
Fosse per me, solo video del genere (ma il canale naufragherebbe XD) !!! Sto andando già sul Patreon per la versione completa.Ti seguo da un po' e ti devo ringraziare, visto che dopo un paio di decenni di Mac e Win per lavoro, mi hai fatto rendere conto che Linux è il mio mondo e voglio approfondire seriamente. I tuoi corsi sono già nella lista della spesa, perchè il tuo metodo è veramente super funzionale..e a 40 anni, di docenti e divulgatori ne ho incontrati e tu sei veramente di altissimo livello. Spero di riuscire prima o poi a fare due chiacchiere con te, senza filtri. Con stima. Ric
@StefanoZuliani2000
@StefanoZuliani2000 Жыл бұрын
Fenomenale il taglio di capelli istantaneo a 13:45...😂
@fendoroid3788
@fendoroid3788 Жыл бұрын
Morro ci prepara per quando l'open source sarà illegale.
@トラファルガーDマウリツィオ
@トラファルガーDマウリツィオ Жыл бұрын
Ottimo video. Chiaro e divertente. Per me puoi fare tanti altri video così. Penso che chi segue questo canale non si spaventa per qualche dettaglio tecnico in più. Per quanto riguarda le tre opzioni finali voto per la terza, la distruzione da remoto.
@SergioOlivieri89
@SergioOlivieri89 Жыл бұрын
Questo video è un capolavoro
@17anthrax17
@17anthrax17 Жыл бұрын
Davvero complesso ma ben spiegato, preferisco una usb live avviabile con sistema minimale no_gui e badblocks. Chi non ha competenze rischia il macello😂. Come sempre il canale offre ottimi contenuti.
@pr_kentel
@pr_kentel Жыл бұрын
Sempre molto formativo Morro. Ho i tuoi corsi comprati su Udemy da due anni ormai, ad avere il tempo di seguirli 😂
@treje
@treje Жыл бұрын
Complimenti Moreno, questo video è stato eccezionalmente istruttivo !
@CapitanHarlockisback
@CapitanHarlockisback Жыл бұрын
Distruttivo.
@pberto
@pberto Жыл бұрын
Moreno.....che dire.....complimenti.
@attiliolesilio55
@attiliolesilio55 Жыл бұрын
13:02 oppure compilare con linkaggio statico, o no? 😵
@morrolinux
@morrolinux Жыл бұрын
Beh sì. Ho scelto la soluzione più immediata :)
@andreapadovan5845
@andreapadovan5845 Жыл бұрын
Che figata Morro, sei stra bravo a spiegare, grazie per aver fatto questo video! Idea originalissima e molto interessante!
@arturofender7576
@arturofender7576 Жыл бұрын
Sei un pozzo di "SCIENZA" .. sempre grande
@AlessandroBottoni
@AlessandroBottoni Жыл бұрын
Gran bel video, complimenti! Come dici tu stesso, ha un grande valore didattico. Permette di vedere come funziona una parte fondamentale di un sistema Linux (e, più in generale, di capire come funziona una parte fondamentale di *qualunque* sistema operativo). Per inciso, si può fare qualcosa del genere configurando in modo opportuno PAM (Pluggable Authentication Module), cioè l'aggeggio che gestisce l'accesso alla sessione Linux (il "login"). Non occorre scrivere niente di software. Basta configurare PAM nel modo opportuno e lanciare lo script/programma che si desidera invece della shell abituale. In questo modo, per esempio, si può fare in modo che esistano *due* password per ogni utente: quella "giusta" che permette di accedere alla shell e quella "sbagliata" che cancella il file system (o lo crittografa). Al giorno d'oggi, non conosco nessuno che adoperi sistemi di autodistruzione come questi per la banale ragione che i vari LUKS, eCryptfs e via dicendo possono proteggere efficacemente il contenuto del disco (sia il file system di root che le home directory degli utenti) senza bisogno di altri accorgimenti. Tuttavia, questo pulsante "destroy" resta una bellissima idea ed un bellissimo esempio di didattica. Di nuovo complimenti.
@defuego3619
@defuego3619 Жыл бұрын
Mettendo caso che dovessi preoccuparmi per qualcosa del genere, terrei un trapano vicino all’M2, voglio vedere cosa recupera la forense
@emanuelepaiano1769
@emanuelepaiano1769 Жыл бұрын
In initramfs un malintenzionato potrebbe anche installare un modulo del kernel con delle funzionalita di un rootkit... E mantenere l'accesso ad un sistema....
@fabiobaraniello4023
@fabiobaraniello4023 Жыл бұрын
Video 🔝 top, Opzione 3!
@Magut-Developer
@Magut-Developer Жыл бұрын
18:19, bhe mi sembra perfetto! hahahaha🤣
@stefanobianchini8217
@stefanobianchini8217 Жыл бұрын
invece di usare dd non si potrebbe usare la funzionalità trim degli ssd? forse più veloce perchè in hardware?
@alyia9618
@alyia9618 Жыл бұрын
trim libera le pagine della memoria flash che corrispondono a dati logicamente cancellati ( cioè quelli che cancelli tu dal sistema operativo ), ma non tocca le pagine contenenti dati ancora in uso...inoltre trim segna quelle pagine come "liberate" ma non va a sovrascrivere i dati che ci sono all'interno...per cui basta leggere la flash e puoi recuperare tutto
@stefanobianchini8217
@stefanobianchini8217 Жыл бұрын
@@alyia9618 certo ma da quello che ne so deve essere il sistema operativo a comunicare quali siano le pagine che corrispondono a dati cancellati e quelle che corrispondono a dati ancora in uso, perchè solo il sistema operativo capisce la struttura del filesystem, quindi in teoria scrivendo un programma apposta che comunica al controller che tutte le pagine del disco sono dati non in uso questo dovrebbe trimmare l'intero harddisk...
@alyia9618
@alyia9618 Жыл бұрын
@@stefanobianchini8217 assolutamente si, ma il problema è che il trim non sovrascrive i dati nella memoria flash, si limita semplicemente ad aggiungere un bit alla page directory che indica che la pagina X è "vuota"....il controller, in caso venga chiesta una lettura, vede quel bit settato e ritorna tutti zero...il problema è che però nella pagina fisica della flash i dati ci sono ancora e possono essere letti estraendo la flash e collegando ad un lettore di flash/eprom
@stefanobianchini8217
@stefanobianchini8217 Жыл бұрын
​@@alyia9618 però sarebbe sufficente per togliere i dati dalle mani di un ladruncolo qualsiasi o anche uno più avanzato perchè il recupero dei dati non è possibile con metodi convenzionali, ed essendo la cancellazione molto rapida è più difficile che faccia in tempo a spegnere il computer prima del suo termine, incece con un DD che procede lentamente fai in tempo a spegnere e recuperare quello che ancora non è stato cancellato con un semplice "photorec", poi se proprio puoi prima trimmare e dopo fare anche DD...
@bytescript2
@bytescript2 5 ай бұрын
Ma una volta che la partizione principale è stata caricata l'initramfs viene cancellato? Non c'è modo di cambiare root?
@GooogleGoglee
@GooogleGoglee Жыл бұрын
17:16 manca il link in descrizione ;)
@hyerakon
@hyerakon Жыл бұрын
C'e' chi usa dei magnetron recuperati dal rusco, chi un po' di termite... e poi c'e' Morro che lavora di fino!
@gianlucarenzi7706
@gianlucarenzi7706 Жыл бұрын
Invece che /dev/zero dovresti usare /dev/urandom dovrebbe essere più resiliente al recovery su hard disk magnetici
@morrolinux
@morrolinux Жыл бұрын
Effettivamente si, ho scelto /dev/zero solo perché era un po' più veloce
@kentahirono
@kentahirono Жыл бұрын
su hdd meccanici cambia ma resta non del tutto sicuro, in teoria servirebbero 3 o più sovrascritture in modo da rendere i dati non recuperabili (alcuni arrivano a farne anche 7), su ssd non dovrebbe fare alcuna differenza, ma se non erro gli ssd già dovrebbero avere un comando per cancellare il contenuto del disco direttamente tramite il loro controller interno.
@gianlucarenzi7706
@gianlucarenzi7706 Жыл бұрын
Per avere la certezza occorre che il campo magnetico che oramai si è stabilizzato sui dati memorizzati precedentemente cambi a sufficienza per non comprendere se prima erano più gli uni che gli zeri. In ogni caso un buon nucleo ferro magnetico dovrebbe essere sufficiente. Per le SSD che di fatto sono delle nandflash particolari, la cancellazione di pagina è di norma una cancellazione alla tensione di pullup dei dati quindi tutti 0xFF. Senza apparecchi particolari è praticamente impossibile risalirne al contenuto se non decodificare i blocchi usati come wearlevel e comunque solo di una parte...
@kentahirono
@kentahirono Жыл бұрын
@@gianlucarenzi7706 si infatti, so che per gli ssd esistono differenti comandi e alcuni riguardano la crittografia integrata, mentre altri sono appunto un flush di elettroni nelle nand e cancellazione delle tabelle. nel video del Morro la sovrascrittura avviene a 350MBps, su vm, quindi immagino stesse utilizzando un ssd come gran parte dei portatili in vendita oggigiorno.
@alerighi
@alerighi Жыл бұрын
@@gianlucarenzi7706 Occhio però ad una cosa: sugli SSD non è detto che scrivendo zeri sul disco la memoria venga effettivamente azzerata! Perché il controller potrebbe dire "beh, mi sta sovrascrivendo questa pagina di zeri, marco semplicemente questa locazione di memoria come non allocata e poi la cancello quando mi serve o quando faccio un ciclo di pulizia". Insomma, non si ha la certezza di aver cancellato il dato. Per fare una cancellazione sicura è necessario usare dei comandi che gli SSD hanno per fare un'effettiva cancellazione della memoria NAND.
@mattemod
@mattemod Жыл бұрын
Ho appena scoperto il tuo canale e mi piacerebbe un sacco vedere l'evoluzione dello script con la distruzione da remoto: spero tu lo faccia presto!
@CoseDaTux
@CoseDaTux 10 ай бұрын
9:14 zorin: comprimo l'initramfs per risparmiare spazio sempre zorin: inserisco libreoffice nell'installazione di base
@rudjsabbioni545
@rudjsabbioni545 Жыл бұрын
Una curiosità,i può fare un proxy server remoto con un cellulare android?
@spectrumcreepychannel1401
@spectrumcreepychannel1401 Жыл бұрын
Il mio portati con Linux invece sembra che non appena provi a installare gli aggiornamenti spetta proprio di funzionare, si blocca ,parte un riparazione del disco questo con Ubuntu quindi mi chiedevo esiste un sistema Linux che fosse leggero, compatibile e simile al Mac che non richieda una reinstallazione ogni volta che non funziona
@CesareVitali
@CesareVitali Жыл бұрын
Bel video, fa venire voglia di giocarci un po'... tipo fare anche cambiare tutti gli altri initramfs con il destroy, in maniera che se riparte finisce di brasare a prescindere dalla voce di menu, che ne dici? O altri giochetti "cattivelli"... Buon lavoro!
@zarroncello1
@zarroncello1 Жыл бұрын
In sostanza è come una live di cui viene solo caricato il kernel e con una sola funzione che è la formattazione. Corretto?
@danieleranauro5052
@danieleranauro5052 Жыл бұрын
Bello questo sistema, servirebbe anche su w11 così se il mio PC va in mani sbagliate lo resetto subito. Volevo chiederti una cosa Questo sistema puoi crearlo su win11 e il sistema operativo della mela?
@patriziobiancalani5323
@patriziobiancalani5323 Жыл бұрын
domand per spaccare il capello in quattro : perche' prendersi la briga di smontare il disco di root se poi tanto lo vuoi brasare del tutto col dd e anzi perche' usare le altre utility visto che con dd su /dev/sdX senza il numero di partizione pialla anche la tabella delle partizioni ??
@MaxjAdventure
@MaxjAdventure Жыл бұрын
Quando programmo io faccio sempre cose più complicate, con arcuino e pic. Questo non è altro che un giochetto come passatempo 😊
@RickB3n
@RickB3n Жыл бұрын
Ciao Morro, anche se non è il luogo adatto volevo segnalare un bug di Xournal++ praticamente mi succede che salvo le note, metto il portatile in standby, quando lo vado a risvegliare mi spariscono, come e' possibile? Sono su LM 20.3 su Thinkpad X1C 6th.
@JFV00
@JFV00 Жыл бұрын
Se mai lo facessi io, lo renderei più stealth: metterei l'opzione con lo stesso nome del boot normale, relegando quello normale all'avvio secondario. Alla richiesta di password, mettendo username e psw ne creerei 2, uno per la distruzione e l'altro per l'avvio. Apparirebbero come normali user con login in shell, la differenza è che uno esegue il nuke, l'altro lo bypassa e carica il sistema. Così avrebbe senso, a mio avviso, e caricamento verboso, niente loghi strani
@XSparterKnowledge
@XSparterKnowledge Жыл бұрын
Posso dire che Linux risveglia parti del mio corpo che di solito servirebbero alla riproduzione?
@morrolinux
@morrolinux Жыл бұрын
😂😂😂
@alessandromauri93
@alessandromauri93 Жыл бұрын
Divertente 😊 Ranzato il disco e ranzati i capelli 😂
@Marcocopate
@Marcocopate Жыл бұрын
Datiandati, che poeta ermetico...
@domenicoragosta2690
@domenicoragosta2690 Жыл бұрын
Come si potrebbe applicare un concetto simile agli SSD anzichè HDD? Dal momento che dd non risulta efficace
@DamianoSpada-x9b
@DamianoSpada-x9b Жыл бұрын
stacca stacca stacca!!
@ekin04
@ekin04 Жыл бұрын
ver. 2.0
@SimonePGGG
@SimonePGGG Жыл бұрын
Sarebbe bello avere una soluzione simile per fare delle immagini intere del disco principale di notte e farne il backup
@cnc29
@cnc29 Жыл бұрын
E' una perdita di tempo fare un'immagine completa ogni notte, il backup quotidiano deve essere incrementale, tipo con rsync.
@SimonePGGG
@SimonePGGG Жыл бұрын
@@cnc29 se dovesse fermarsi una macchina mi è più comodo ripristinare un immagine. Il backup incrementale c'è già
@alessandrovitali7104
@alessandrovitali7104 Жыл бұрын
morro ma invece un sistema di avvio su chiavetta cifrata che poi va a montare il disco di sistema a sua volta cifrato con l'uso di certificati o una passphrase ? in maniera tale che se non si possiede la chiavetta di avvio è impossibile caricare il sistema operativo ?
@alessandrovitali7104
@alessandrovitali7104 Жыл бұрын
@@UnicoTuoDio no perchè la chiavetta è piu facile che si rovini rispetto ad un hd o ad un ssd, l'idea è quella di avere un sistema di pochi mb facilmente replicabile in maniera tale da poterne fare diverse copie cosi da avere la sicurezza di poter avviare il sistema e accedere ai dati anche se la chiavetta si rovina.
@cnc29
@cnc29 Жыл бұрын
Esatto ! Questa è la soluzione che preferisco. FDE (full disk encryption) incluso /boot. Grub EFI sulla prima partizione della chiavetta usb va a decrittare con password la seconda partizione della chiavetta dove ci sono le chiavi binarie per decifrare i dischi del sistema operativo. Per bootare serve chiavetta+password, ma bisogna smanettare con grub per riuscirci perchè di default questo setup non è possibile se si vuole un disco tutto cifrato senza partizioni.
@downinthebunnyhole
@downinthebunnyhole Жыл бұрын
un bel giorno in cui ti crasha il kernel, si danneggia il filesystem, e scopri che averlo cifrato in software non ti ha aggiunto altro che un sacco di rogne. Tra l'altro, che senso ha fare crypt dell'OS, cioe' di roBBa opensource? Al massimo crypt solo dei dati.
@cnc29
@cnc29 Жыл бұрын
Non serve a niente criptare /home se poi si puo' modificare il filesystem del sistema da una live usb... @@downinthebunnyhole
@alessandrovitali7104
@alessandrovitali7104 Жыл бұрын
@@downinthebunnyhole se non si fanno cazzate il kernel non crasha da solo, e te lo dice uno che per anni non dico che lo ricompilava ogni giorno ma quasi, vengo da distro come Slackware e linux form scratch, e openbsd, anche se per questio di tempo attualmente sto su ubnutu, quindi all'occorrenza con molta fatica perchè ormai non sono piu aggiornato sulla architettura attuale di linux potrei metterci le mani e risolvere. qui parliamo di sicurezza, e la sicurezza si paga in termini di complessità ovvio ma è un obolo che sono pronto a pagare tranquillamente.
@kentahirono
@kentahirono Жыл бұрын
Secondo me il metodo migliore sarebbe utilizzare partizioni criptate luks e utilizzare initramfs per sbloccarle tramite un keyfile, così facendo basterebbe sovrascrivere quel file con dev/urandom un 3-5 volte e fare una formattazione veloce con cancellazione della tabella partizioni del disco.
@XSparterKnowledge
@XSparterKnowledge Жыл бұрын
Minchia ma è geniale
@cnc29
@cnc29 Жыл бұрын
In teoria se utilizzi luks dovresti sovrascrivere il luks header piuttosto che il keyfile soprattutto se nel keyfile la password è "pippo" XD
@kentahirono
@kentahirono Жыл бұрын
@@cnc29 macchè "pippo" io ormai sono affezionato a "12345", ci ho impiegato anni per impararla a memoria!
@FrancescoMarzolo
@FrancescoMarzolo Жыл бұрын
Nel libro "il giornalista hacker" spiega molto bene la necessità di potere disporre di un "pulsante" che consenta di distruggere il più velocemente possibile i dati quando si é giornalisti in zone di guerra. Mi ha sempre incuriosito come potesse essere possibile che un giornalista potesse disporre di tecniche del genere. Secondo te si può fare? O forse serve un hw pensato apposta?
@lucaferrara4380
@lucaferrara4380 Жыл бұрын
tecnicamente gli hdd possono essere aperti e ancora funzionanti, se ne avessi bisogno metterei una copertura in plastica facile da togliere velocemente e martello vicino. con ssd ancora più semplice, martellata nella nand e addio
@FrancescoMarzolo
@FrancescoMarzolo Жыл бұрын
Lo scrittore, Giovanni Lizzardi, lo descriveva come un pulsante, che mi sono immaginato non facesse parte della tastiera eventualmente, ma non era dettagliato.
@downinthebunnyhole
@downinthebunnyhole Жыл бұрын
la piu' alta probabilita' p(may fail) di un HDD eletromeccanico e' associata al fallimento del lubrificante dei piatti che fa da "bumper" per non far schiantare le testine volanti, e c'e' una fortissima correlazione con vibrazioni esterne, oltre al fatto che, considerando il gap tra piatto e testina, nell'ordine dello spessore di un capello umano, la forza necessaria per produrre impatti e' molto piccola. Letteralmente se metti un HDD su un piano di legno e ci tamburelli accanto con le dita hai una grande probabilita' di far schiantare le testine. Quindi: in guerra, tra granate, colpi, corri veloce e metti al riparo, direi che un HDD sarebbe il modo migliore per perdere i dati; ci vuole un SSD, e nemmeno di quelli economici, ce ne vuole di fascia media! Con un SSD le possibilita' di distruzione dati o distruzione dell'intero dispositivo sono fondamentalmente due 1) si usano comandi specifici SSD per la cancellazione in parallelo dei vari blocchi Flash, sia che siano NAND sia che siano NOR, poco importa, chi ha progettato l'SSD ha implementato delle specifiche routine firmware per "asfaltare" uno o piu' blocchi in modo selettivo e sicuro (cioe', e' garantito che i blocchi vengano realmente cancellati). Questa soluzione quindi e' totalmente software, non usa "dd" o "badblock", non si basa cioe' su come il kernel accede ad un dispositivo a blocchi, utilizza un meccanismo piu' a basso livello che e' specifico dei dischi SSD. Vanno quindi compilati ed utilizzati apposite utilities, mentre resta sostanzialmente invariato lo script di Morro. 2) si aggiunge una pompa di tensione dell'ordine dei 20Kvolt almeno al ramo che alimenta le celle flash, con diodi di protezione lungo la catena sATA e l'alimentazione lato HBA laptop. La pompa di tensione essere abilita da un banale segnale TTL o LvTTL, quindi anche un GPIO della mobo del laptop (se c'e', e se e' esportabile dal Kernel ... in qualche modo), oppure - alla vecchia scuola - da un banale pulsante (con capsula di protezione, per evitare innesti accidentali) che chiude il circuito sulla batteria. Lo scopo e' produrre una sovra-tensione sopra le specifiche "capacita' di resistere a scariche elettrostatiche", con conseguente distruzione fisica dei blocchi flash (e probabilmente anche del controller SSD, e pure dell'HBA laptop se non si usano diodi di protezione).
@CapitanHarlockisback
@CapitanHarlockisback Жыл бұрын
Basta criptare i dati del disco.
@FrancescoMarzolo
@FrancescoMarzolo Жыл бұрын
Questo risolve forse il problema del furto, ma tu nel caso in oggetto vorresti che sia evidente che i dati non ci sono più, tantopiú se la tua presenza, con pistola alla tempia, può fare venire il dubbio che non ti sia "ricordando" la password corretta. La frase é un po' involuta ma spero che tu abbia capito il concetto. Deve risultare inutilizzabile anche da te stesso.
@giangiacomofanizzi6803
@giangiacomofanizzi6803 Жыл бұрын
Credo sarebbe rapido e sicuro avere una combinazione di tasti da tenere premuti al boot per avviare il wipe. È fattibile?
@starnumber_alt
@starnumber_alt Жыл бұрын
Forse su una build custom di grub, ma uso systemd boot da tanto e non sono troppo pratico con grub
@downinthebunnyhole
@downinthebunnyhole Жыл бұрын
fattibile, hackerando grub. Pericoloso.
@VasaMusic438
@VasaMusic438 Жыл бұрын
grande !!
@dajelinux
@dajelinux Жыл бұрын
Già in Italia si fa fatica trovare qualcuno che vada oltre la recensione di Ubuntu, ma contenuti così particolari oserei dire che solo Morro anche a livello internazionale 😉. Anche quando si fa il boot da una live iso si sta agendo sulla initramfs? O si legge il contenuto della iso?
@XSparterKnowledge
@XSparterKnowledge Жыл бұрын
E' veramente un guoriclasse
@attiliolesilio55
@attiliolesilio55 Жыл бұрын
6:35 comprensibilissimo che tu dia dei "premi" ai patreonici. Non ho nulla da obiettare e fai benissimo a farlo: la virtù va premiata. 😊 PERÒ se fossi lì ti sputerei in un occhio 😐 (😂)
@mircopal
@mircopal Жыл бұрын
se provo a replicarlo su macchina virtuale spacco ugualmente il pc ?
@cnc29
@cnc29 Жыл бұрын
no, la macchina virtuale è separata
@jimbotron70
@jimbotron70 Жыл бұрын
Ma tenere tutto criptato senza distruggere nulla? Tra l'altro in certe situazioni potrebbe non esserci il tempo materiale per distruggere, a smontare una partizione criptata è un attimo.
@paologatto2432
@paologatto2432 Жыл бұрын
Il punto del video non è mettere al sicuro i dati, ma scrivere qualcosa di interessante per imparare qualcosa
@CapitanHarlockisback
@CapitanHarlockisback Жыл бұрын
Non si fa prima a criptare il disco?
@morrolinux
@morrolinux Жыл бұрын
Era una scusa per spiegare come funziona l'initramfs, come ho detto a inizio video
@1llClown
@1llClown Жыл бұрын
Questo video andrà in onda in forma ridotta, per venire incontro alle vostre capacità mentali
@manuelvisintin9807
@manuelvisintin9807 Жыл бұрын
Be anche se un po tagliato, da un idea dove mettere le mani. E da un po che mi frulla per la testa di personalizzare il logo di avvio, e penso che a breve ci provo. Una volta il logo di avvio e una delle prime cose che eliminavo per guadagnare qualche secondo al boot, ma ultimamente prederico un bel logo piuttosto che una sfilza di righe di testo. Bel video.
@IronStorm666
@IronStorm666 Жыл бұрын
Madò, mi fai venire in mente quando lo facevo io più di 10 anni fa😅
@EmanueleVR
@EmanueleVR Жыл бұрын
Simpatica la questione che qui non e’ il caso….chi sa quanto hai dovuto pensarci a questa😂😂😂
@recupero-vw7ew
@recupero-vw7ew 9 ай бұрын
Cia Morro, sono un tuo grandissimo fan anche se non ti seguo da molto ma mi hai fatto appassionare ancora di più del mondo dell'informatica (premessa sono ancora alle primi armi 😅) ma sto imparando pian piano. Sono partito dalla programmazione imparando python per poi passare a C e adesso sto imparando a programmare con C++. Volevo chiederti se potevi aiutarmi con questo progetto volevo creare un programma in python (senza interfaccia grafica) dove riesco ad accedere al mio PC da remoto anche utilizzando due connessioni differenti (come quello che fa' il programma teamviewer) generando un link che una volta cliccato mi manda su una pagina web(sarà una pagina privata dove posso accedere solo io tramite password e nome utente) dove posso controllare in remoto il mio PC. Se riesci a darmi una mano ti sarei veramente grato
@AntonioMusarra
@AntonioMusarra Жыл бұрын
Video molto formativo per coloro che non conoscono a fondo l’architettura di Linux. Il titolo però inganna; nella realtà non hai i pulsante di autodistruzione. La cosa interessante sarebbe assegnare ad uno dei pulsanti “funzione” della tastiera, L’onere di avviare l’autodistruzione, così come avviene con alcuni sistemi embedded.
@SpheLC
@SpheLC Жыл бұрын
Quanto ho letto il titolo ho detto tipo: "COSA?"
@oderzooderzi2106
@oderzooderzi2106 Жыл бұрын
una richiesta , sarebbe interessante un video su NOSTR,..GRAZIE DELL ALLENZIONE
@IVANTOR69
@IVANTOR69 Жыл бұрын
se la finanza prima di sequestrare stacca subito il contatore !! hai tempo per distruggere?
@attiliolesilio55
@attiliolesilio55 Жыл бұрын
La distruzione totale del disco può essere utile in caso di perquisa della pula (se avete la coscienza sporca 🤣). Ma si deve notare che la pula ha programmini che riescono a leggere un hd anche se l'hai formattato. Devi formattarlo più volte per cancellare definitivamente la ricetta della bomba atomica. 🤣 P.S. ho messo il commento all' inizio del video, magari più avanti il morrolinux spiegherà come fare...
@attiliolesilio55
@attiliolesilio55 Жыл бұрын
Aggiungo che se invece vi entrano in casa i caramba non dovete distruggere nulla 😆 (Se mi legge qualche membro della benemerita, sappia che scherzo: ho la massima stima dell'Arma).
@StuckDuck
@StuckDuck Жыл бұрын
No perché lui non sta formattando, quello non distrugge niente, lui sta scrivendo tutti 0
@attiliolesilio55
@attiliolesilio55 Жыл бұрын
@@StuckDuck la formattazione veloce non distrugge niente, ma anche sovrascrivere una sola volta non basta. Il perché lo spiego in un altro commento.
@giovannifornari6437
@giovannifornari6437 Жыл бұрын
Nemmeno per le SPIE internazionali, quindi? 😅😅
@IronStorm666
@IronStorm666 Жыл бұрын
​@@attiliolesilio55esattamente e fino a 3 volte si può recuperare tutto, a 5 alcune cose non le recuperi ma altre si é si possono ricostruire anche i file, ci vuole tempo, ma per le fdo che vogliono metterti al gabbio il tempo é l'ultimo problema.
@PioApocalypse
@PioApocalypse Жыл бұрын
Neanche due settimane fa ho scoperto initramfs e nel modo più stupido possibile: file system sputtanato su partizione LM Menomale che la riparazione manuale è durata pochi minuti e ha richiesto un comando solo
@xd14lb35
@xd14lb35 Жыл бұрын
per me puoi spaccare tutti i capelli che vuoi anche qui su KZbin, quando ti va
@Andrea-ul2ti
@Andrea-ul2ti Жыл бұрын
Ciao morro mi potresti consigliare qualche derivata Ubuntu possibilmente gnome, grazie
@alessandroalbanese4564
@alessandroalbanese4564 Жыл бұрын
Per fare cosa?
@Andrea-ul2ti
@Andrea-ul2ti Жыл бұрын
@@alessandroalbanese4564 per quotidianita
@alexsnowblind
@alexsnowblind Жыл бұрын
Intelligente 😂😂😂
@sonoandree
@sonoandree Жыл бұрын
questo video l'ha editato sicuramente cikappa
@utente88
@utente88 Жыл бұрын
Potrebbe aimé tornare utile in un seppur improbabile futuro in cui questa zappicante democrazia dovesse alla fine tirare le cuoia 😅.
@KarbonBlack
@KarbonBlack Жыл бұрын
U N D A T I 😂
@salvatoremartinico9444
@salvatoremartinico9444 Жыл бұрын
Morro il distruttore
@Hiken96
@Hiken96 Жыл бұрын
duro
@davegeetbf
@davegeetbf Жыл бұрын
Fallo!
@carlogiga
@carlogiga Жыл бұрын
Scusa, ma avevo letto "Ho programmato la prostituzione sul mio portatile" (mi era sembrato un titolo clickbait)
@lord_marok
@lord_marok Жыл бұрын
Milleteschi
@flavioesposito41
@flavioesposito41 Жыл бұрын
normie
@urb-ino8498
@urb-ino8498 Жыл бұрын
Se fai la cert red hat Linux (RHEL) la prima cosa che ti fanno fare è il esser della pwd di root via grub…… se puoi restartare un os sei admin sempre 😊😂
@urb-ino8498
@urb-ino8498 Жыл бұрын
Carino sarebbe farlo su arm….. x86 troppo facile 😊😂
E se ti dicessi che *puoi* SCARICARE PIÙ RAM? (più o meno)
13:29
La privacy? Un concetto obsoleto.
15:15
morrolinux
Рет қаралды 91 М.
Chain Game Strong ⛓️
00:21
Anwar Jibawi
Рет қаралды 41 МЛН
QUALUNQUE OS con un click? QuickEmu! ❤️
17:43
morrolinux
Рет қаралды 62 М.
Sei nuovo? Non puoi fare a meno di questi tool di recovery.
24:20
Python laid waste to my C++!
17:18
Sheafification of G
Рет қаралды 195 М.
Come Netflix, ma Open Source
15:20
morrolinux
Рет қаралды 162 М.
Ubuntu, Snap, e l'inganno per il controllo di Linux
22:10
alternativalinux
Рет қаралды 45 М.
Ho creato il RIPETITORE WIFI DEFINITIVO.
19:36
morrolinux
Рет қаралды 45 М.
Questo FINALMENTE rende WINDOWS un SISTEMA OPERATIVO MIGLIORE
15:26
Finalmente posso chattare con i miei CONTRATTI.
25:15
morrolinux
Рет қаралды 22 М.
Chain Game Strong ⛓️
00:21
Anwar Jibawi
Рет қаралды 41 МЛН