Даниил, всё не так.
Есть криптографически связанная пара ключей, состоящая из закрытого и открытого ключа. Есть сертификат открытого ключа, в котором описаны его свойства, области применения и проч., который неразрывно связан с открытым ключом ключевой пары через подпись закрытым ключом либо другой ключевой пары, либо своей собственной ключевой пары. Во втором случае такой сертификат называется самоподписанным. Обычно понятие сертификата открытого ключа сливают с понятием открытого ключа как такового. Все корневые CA сертификаты являются самоподписанными. Все сертификаты открытого ключа, подписанные закрытым ключом другой ключевой пары являются подчинёнными.
Отношения доверия строятся на том, что узел доверяет сертификату открытого ключа CA, и через него так же доверяет сертификатам открытого ключа, подписанным этим CA.
и я не должен был его распространять на клиенты
Таким образом, если узел ничего не знает о CA, то и доверять подписанным им сертификатам не может. Ты не можешь не распространять сертификаты CA, если хочешь, чтобы отношения доверия работали.
А вот закрытый ключ CA, которым подписываются сертификаты, уже распространять нельзя, иначе кто угодно наподписывает им сертификатов в неограниченном количестве.
Оно не может выйти не то что за пределы браузера, а и даже за пределы отрисованной страницы. Ну запишет оно ваши действия на этом конкретном сайте - дальше что? Все эти действия так или иначе воспроизводимы владельцем сайта просто потому, что вы им пользуетесь.
Паранойя - это хорошо, это полезно. Но чтобы быть профессиональным параноиком - надо знать, где и какие ограничения есть у потенциальных шпиёнов.
викторией прогнать три раза в режиме write либо с галкой write lba num, либо ddd
Акутально для hdd.
Для ssd любое подобное средство может быть малоакутально, если включать режим параноика. Там специальные средства должны быть (но не всегда есть или не всегда работают) для приведения ssd "в исходное состояние". Там ниже написали про blkdiscard - вроде бы это оно.
Sharkchezee, теоретически возможно, практически сложно и требует навыков и квалификации. Это надо модифицировать биос/efi, вероятно, реализовав подсовывание дряни в загрузчик ос, потому что иначе выйти в среду, где есть возможность передавать данные удалённо, мне не представляется возможным. Не MEI или амдшный аналог же ломать. А потом написать эту самую дрянь с нуля, чтобы не попасть в антивирусные базы и на зуб вин дефендеру.
Разумеется, исходим из того, что вектор атаки может быть только со стороны прошивки биоса, потому что ОС вы переустановили самостоятельно, а аппаратное вмешательство не рассматриваем, потому что это ещё кратно сложнее.
Ну я знаю. Готов участвовать. Ударим альтернативной системой доменных имен по мировой интернет буржуазии! Айпи адреса - рабочим! Доменные имена - крестьянам! И первый домен верхнего уровня как раз подходящий.
Anton, никак, хардлинки работают только в пределах раздела, а симлинком тут не выйдет с вероятностью 99%. Если только папку целиком, и создавать junction, но тогда почти при каждом обновлении близардовского лаунчера придется пляски с бубном устраивать
Смелое утверждение. На грани хамства. Хотя нет, не на грани. Это и есть хамство.