Slo-Tech - Pred kratkim je izšel TrueCrypt 7.0, ki prinaša kar nekaj novosti. Prva je, da TrueCrypt sedaj omogoča strojno pospeševanje AES šifriranja, ki sicer deluje le na nekaterih procesorjih (ki vsebujejo podporo za AES), je pa na njih šifriranje 4 do 8-krat hitrejše.
Poleg tega TrueCrypt v okolju Windows omogoča tudi samodejen priklop šifriranih naprav (npr. USB diskov), omogoča pa tudi šifriranje celotnih particij z velikostmi sektorjev 4096, 2048 ali 1024 bajtov. TrueCrypt zna po novem v okolju Windows 7/Vista/2008/2008R2 tudi šifrirati hibernacijske datoteke.
TrueCrypt je na voljo za brezplačen prenos in sicer za okolje Linux (GUI in ukazna različica), Windows in Mac OS.
Novice » Zasebnost » Izšel TrueCrypt 7.0
Tero ::
Ima kdo kake probleme pri upgrade mogoče?
Give a man a fish, he'll be fed for a day.
Teach a man to fish and he'll drown himself.
Teach a man to fish and he'll drown himself.
Highlag ::
AMD očitno nima HW podpore za te vrste enkripcije
Never trust a computer you can't throw out a window
MrStein ::
deluje le na nekaterih procesorjih
To bi moralo linkati semle : http://www.truecrypt.org/docs/hardware-...
A ne?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
NazgulRR ::
Mene pa zelo ma, da bi probal tale program. Me pa zanima sledeče:
1.) a zaklene računalnik(laptop) tudi, ko ga zaprem (=sleep mode) in potem odprem?
2.) npr. da imam zaklenjen disk tako, da moram ob zagonu vtipkat geslo. Kako je potem, če dam ta isti disk v zunanje ohišje in priključim na drug računalnik z namenom, da bi pobral kak file dol? Kaj se vidi na njem oz. kaj ne? A lahko potem tak disk v zunanjem ohišju formatiram z drugega računalnika?
1.) a zaklene računalnik(laptop) tudi, ko ga zaprem (=sleep mode) in potem odprem?
2.) npr. da imam zaklenjen disk tako, da moram ob zagonu vtipkat geslo. Kako je potem, če dam ta isti disk v zunanje ohišje in priključim na drug računalnik z namenom, da bi pobral kak file dol? Kaj se vidi na njem oz. kaj ne? A lahko potem tak disk v zunanjem ohišju formatiram z drugega računalnika?
Furbo ::
1. Mislim, da se da to nastaviti poljubno.
2. Vidi se samo naključno zmešnjavo podatkov, nihče ne vidi kaj je gor.
Če daš disk v drug PC ga moraš najprej odkleniti v true-crypt, preden lahko dostopaš do podatkov.
Formatiraš lahko.
2. Vidi se samo naključno zmešnjavo podatkov, nihče ne vidi kaj je gor.
Če daš disk v drug PC ga moraš najprej odkleniti v true-crypt, preden lahko dostopaš do podatkov.
Formatiraš lahko.
i5-13600K, Noctua NH-D15, STRIX Z790-F, 32GB DDR5, 2TB Samsung 990PRO,
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
noraguta ::
nemorš vrjet 7!!!!!!!!!!!!!!!!!!!!!!!!!!!
kva pa to sploh dela kr vinsi ne ?
kva pa to sploh dela kr vinsi ne ?
Pust' ot pobyedy k pobyedye vyedyot!
techfreak :) ::
noraguta ::
nmejebat, kolkr tolk maš statistiko . pa noihče ni opazil. rd bi vidu tega k vinovs omrežje fuka oduzadi. pa nej pove kuko.
Pust' ot pobyedy k pobyedye vyedyot!
techfreak :) ::
noraguta ::
nevem nč o teh back dorih zihr maš statistiko kolkrat so podrl efs
Pust' ot pobyedy k pobyedye vyedyot!
techfreak :) ::
Volk| ::
nevem nč o teh back dorih zihr maš statistiko kolkrat so podrl efs
http://slo-tech.com/novice/t421469
_______________________________________________________
Izobražen je tisti človek, ki ve, kje bo našel tisto, česar ne ve.
Izobražen je tisti človek, ki ve, kje bo našel tisto, česar ne ve.
noraguta ::
nevem nč o teh back dorih zihr maš statistiko kolkrat so podrl efs
http://slo-tech.com/novice/t421469
čigav format je to.????
Pust' ot pobyedy k pobyedye vyedyot!
OChack ::
programčič je super, delam z njim in kriptiram vsak dan skoraj že leto in pov.
kar se tiče sleep mode na PCjih se program ne zaklene, le če imamo mountan kontejnar se ta običajno odmaunta. da bi vpisali geslo pred logiranjem je potrebno ali PC dati v hibernacijo ali pa shut down /restart.
Problemi ki se lahko pojavijo so pri okvarjenih diskih, kjer ne sprejme gesla, v takem primeru je potrebno ali restorat header iz master-restore CDja ali pa v celoti dekriptirati disk in ga ponovno kriptirati. kriptiranje dual boot sistemo malce odsvetujem, osebno sme tako zavozil podatke na PCju (pač slabo znanje linuxa. vendar pa marsikateremu uspe, je pa kar nekaj dela.
kar se tiče sleep mode na PCjih se program ne zaklene, le če imamo mountan kontejnar se ta običajno odmaunta. da bi vpisali geslo pred logiranjem je potrebno ali PC dati v hibernacijo ali pa shut down /restart.
Problemi ki se lahko pojavijo so pri okvarjenih diskih, kjer ne sprejme gesla, v takem primeru je potrebno ali restorat header iz master-restore CDja ali pa v celoti dekriptirati disk in ga ponovno kriptirati. kriptiranje dual boot sistemo malce odsvetujem, osebno sme tako zavozil podatke na PCju (pač slabo znanje linuxa. vendar pa marsikateremu uspe, je pa kar nekaj dela.
Int€l inside, IDIOT Outside
poweroff ::
Windows enkripcija ni tako dodelana kot tale TrueCrypt, razen na enem segmentu. Integraciji z AD in key escrow. Zlasti slednje bi bilo zanimivo imeti - seveda pravilno implementirano.
V bistvu gre za dve precej ločeni rešitvi, vsaka podpira svoj spekter uporabe. Obe pa dobro opravljata svoje delo.
Kar se tiče Windows backdoorov - osebno sem prepričan, da jih ni.
V bistvu gre za dve precej ločeni rešitvi, vsaka podpira svoj spekter uporabe. Obe pa dobro opravljata svoje delo.
Kar se tiče Windows backdoorov - osebno sem prepričan, da jih ni.
sudo poweroff
driver_x ::
TrueCrypt je uporaben tudi, kadar daš kak disk od hiše in nočeš, da bi kdo brskal po vsebini. Drugače je pa o super program, ki ga uporabljam dnevno.
tabonir ::
Se malo igram s tole zadevo in mi je zelo všeč! Ne znam pa še dodati vsebine v skriti zbirnik??
Zgodovina sprememb…
- spremenil: tabonir ()
OChack ::
Windows enkripcija ni tako dodelana kot tale TrueCrypt, razen na enem segmentu. Integraciji z AD in key escrow. Zlasti slednje bi bilo zanimivo imeti - seveda pravilno implementirano.
V bistvu gre za dve precej ločeni rešitvi, vsaka podpira svoj spekter uporabe. Obe pa dobro opravljata svoje delo.
Kar se tiče Windows backdoorov - osebno sem prepričan, da jih ni.
BitLocker je super windows zadeva, mogoče sicer komplicira na nekaterih področjih, predvsem ko treba sistemsko particijo kriptirat, kar se pa same zaščite in tipa enkripcije tiče pa nebi rekel da kaj zaostaja za truecryptom ( pa še rescue CDja ni treba posneti) vendar zaenkrat ostajam na truecryptu, do SP1 v win 7, potem bomo probali bitlocker v corporate omrežju
Int€l inside, IDIOT Outside
fosil ::
Mene pa zanima kako deluje šifriranje z več algoritmi. Recimo AES-Twofish-Serpent ali Serpent-Twofish-AES.
V čem je razlika med tema dvema?
Ali če zašifriraš z več algoritmi, to pomeni da je zadeva 3x zašifrirana?
Ali pa če se na primer eden od algoritmov izkaže za ranljivega, recimo AES, ti pa si zakodiral s tremi algoritmi, to pomeni da si še vedno varen?
V čem je razlika med tema dvema?
Ali če zašifriraš z več algoritmi, to pomeni da je zadeva 3x zašifrirana?
Ali pa če se na primer eden od algoritmov izkaže za ranljivega, recimo AES, ti pa si zakodiral s tremi algoritmi, to pomeni da si še vedno varen?
Tako je!
noraguta ::
Windows enkripcija ni tako dodelana kot tale TrueCrypt, razen na enem segmentu. Integraciji z AD in key escrow. Zlasti slednje bi bilo zanimivo imeti - seveda pravilno implementirano.
V bistvu gre za dve precej ločeni rešitvi, vsaka podpira svoj spekter uporabe. Obe pa dobro opravljata svoje delo.
Kar se tiče Windows backdoorov - osebno sem prepričan, da jih ni.
BitLocker je super windows zadeva, mogoče sicer komplicira na nekaterih področjih, predvsem ko treba sistemsko particijo kriptirat, kar se pa same zaščite in tipa enkripcije tiče pa nebi rekel da kaj zaostaja za truecryptom ( pa še rescue CDja ni treba posneti) vendar zaenkrat ostajam na truecryptu, do SP1 v win 7, potem bomo probali bitlocker v corporate omrežju
ja v mešanih omrežjih na tape rečeš, bog mi daj ,,,,
Pust' ot pobyedy k pobyedye vyedyot!
BaToCarx ::
Najlepse je kako lahko vedno prepoznas ce je pravilno enkriptan fajl recimo, z HxD statistiko :D
0,39% vse skoraj enako razporejeno cez spekter 255. :D
0,39% vse skoraj enako razporejeno cez spekter 255. :D
driver_x ::
BitLocker je super windows zadeva, mogoče sicer komplicira na nekaterih področjih, predvsem ko treba sistemsko particijo kriptirat, kar se pa same zaščite in tipa enkripcije tiče pa nebi rekel da kaj zaostaja za truecryptom ( pa še rescue CDja ni treba posneti) vendar zaenkrat ostajam na truecryptu, do SP1 v win 7, potem bomo probali bitlocker v corporate omrežju
Ampak z BitLockerjem si omejen le na Windows. Rescue CD je pa prednost in ne slabost.
Poldi112 ::
Zakaj bi to hotel?
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
poweroff ::
Ni pametno. Preberi razliko med avtentikacijo in identifikacijo. Ter zakaj so biometrični parametri slaba gesla.
sudo poweroff
Izi ::
Kot je rekel Matthai, so prstni odtisi ali skeniranje zenice uporabni za razpoznavo ali gre za pravo osebo in nikakor ne za zaščito.
Prstni odtisi, branje zenice in kar je še podobnega biometričnega prepoznavanja, se uporablja tam kjer ima veliko različnih ljudi omogočen dostop. Torej kjer hočeš preprečiti, da ne bi čisto vsak nepooblaščen vstopil.
Ampak če se kdo nepoblaščen odloči, da bo vstopil nima težkega dela, da zaobide zaščito.
Kjer pa hočeš preprečiti dostop vsem, razen sebi oz. določeni osebi, pa ni druge metode kot geslo. Zato tudi v bankah trezorji nikoli ne bodo zaščiteni z biometričnim prebiranjem česarkoli, ampak je vedno treba in bo treba tudi v prihodnosti vtipkavati geslo, da boš lahko vstopil v trezor.
Če bi zaščitil podatke s prstnim odtisom je kot da bi imel geslo stalno napisano na roki. Kdor bi hotel dekriptirati tvoje podatke bi samo pritisnil tvoj prst na čitalec, s tvojim privoljenjem ali ne.
Gesla ti pa nihče ne more prebrati iz možganov, zaenkrat. Mučenje je sicer precej prepričljiva metoda za dobiti geslo iz tvoje glave ampak je malo možnosti, da se bo kdo lotil puljenja tvojih nohtov za dosego gesla.
Prstni odtisi, branje zenice in kar je še podobnega biometričnega prepoznavanja, se uporablja tam kjer ima veliko različnih ljudi omogočen dostop. Torej kjer hočeš preprečiti, da ne bi čisto vsak nepooblaščen vstopil.
Ampak če se kdo nepoblaščen odloči, da bo vstopil nima težkega dela, da zaobide zaščito.
Kjer pa hočeš preprečiti dostop vsem, razen sebi oz. določeni osebi, pa ni druge metode kot geslo. Zato tudi v bankah trezorji nikoli ne bodo zaščiteni z biometričnim prebiranjem česarkoli, ampak je vedno treba in bo treba tudi v prihodnosti vtipkavati geslo, da boš lahko vstopil v trezor.
Če bi zaščitil podatke s prstnim odtisom je kot da bi imel geslo stalno napisano na roki. Kdor bi hotel dekriptirati tvoje podatke bi samo pritisnil tvoj prst na čitalec, s tvojim privoljenjem ali ne.
Gesla ti pa nihče ne more prebrati iz možganov, zaenkrat. Mučenje je sicer precej prepričljiva metoda za dobiti geslo iz tvoje glave ampak je malo možnosti, da se bo kdo lotil puljenja tvojih nohtov za dosego gesla.
Zgodovina sprememb…
- spremenil: Izi ()
McMallar ::
Na kratko receno: prstni odtis (biometricni podatek) je username ne password.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25
Because OCT31 = DEC25
kubanc ::
@izi,
se strinjam ja, ce bi kdo hotel tvoje podatke, jih je res tezjo dobiti od cloveka iz njegovih mozganov, kot pa da vzames prst in ga postavis na senzor...
se strinjam ja, ce bi kdo hotel tvoje podatke, jih je res tezjo dobiti od cloveka iz njegovih mozganov, kot pa da vzames prst in ga postavis na senzor...
pilatus ::
Fantje na prenosniku imam SSD 80GB in sprašujem bolj strokovnjake, se splača celega kriptirati, ali samo sistemsko particjo ( C )ker imam pač razdeljeno na dva dela. Pa še to če pri kriptiranju dam opcijo, da particjo oz. disk skrije.....je priporočljivo.
Hvala za nasvete.
lp.
Hvala za nasvete.
lp.
poweroff ::
Ja bi kriptiral vse. Zlasti so pomembni cache in temp fajli.
Skrivanje particije... po moje nima pretirane veze. Bolj security through obscurity.
Skrivanje particije... po moje nima pretirane veze. Bolj security through obscurity.
sudo poweroff
pilatus ::
OChack ::
BitLocker je super windows zadeva, mogoče sicer komplicira na nekaterih področjih, predvsem ko treba sistemsko particijo kriptirat, kar se pa same zaščite in tipa enkripcije tiče pa nebi rekel da kaj zaostaja za truecryptom ( pa še rescue CDja ni treba posneti) vendar zaenkrat ostajam na truecryptu, do SP1 v win 7, potem bomo probali bitlocker v corporate omrežju
Ampak z BitLockerjem si omejen le na Windows. Rescue CD je pa prednost in ne slabost.
ubistvu lahko naprintaš 64mestni key na list ali shraniš v txt ali kaj podobnega kar pomeni recimo prihranek CDjev.....seveda če to pozabiš je druga :)
ali obstaja opcija, da bi namesto gesla uporabil prsni odtis?
lahko uporabljaš random fajle, vendar pazi da se ne skoruptajo, ker potem MD5 hash ni več enak in s tem tudi ne več geslo
Int€l inside, IDIOT Outside
Zgodovina sprememb…
- spremenil: OChack ()
Izi ::
Ne pozabiti, da kriptiranje podatkov malenkost upočasni računalnik. Sicer se vse izvaja "on the fly", tako da ni nikoli nobenega čakanja, samo branje in pisanje na enote je pač počasnejše, ker mora procesor vse sproti dekriptirati in pri pisanju spet nazaj kriptirati.
Če imaš kakšen precej počasen računalnik, predvsem hitrost procesorja in hitrost trdega diska sta pomembni, potem kriptiranje celega sistema nikakor ni priporočljivo.
Pa tudi če imaš računalnik za igranje iger in za hvaljenje z rezultati benchmarkov potem kriptiranje sistema ni pametno. V tem primeru je bolje narediti kontejner nekje na disku, ki se v sistem prikaže kot še ena dodatna enota z še eno črko in potem vanj mečeš vse kar ni primerno za javnost, na primer svojo porn kolekcijo
Če imaš kakšen precej počasen računalnik, predvsem hitrost procesorja in hitrost trdega diska sta pomembni, potem kriptiranje celega sistema nikakor ni priporočljivo.
Pa tudi če imaš računalnik za igranje iger in za hvaljenje z rezultati benchmarkov potem kriptiranje sistema ni pametno. V tem primeru je bolje narediti kontejner nekje na disku, ki se v sistem prikaže kot še ena dodatna enota z še eno črko in potem vanj mečeš vse kar ni primerno za javnost, na primer svojo porn kolekcijo
Zgodovina sprememb…
- spremenil: Izi ()
poweroff ::
Hvala ti, samo mi povej še kaj si imel v mislih s tem stavkom " Bolj security through obscurity. "
Da v bistvu to, da particijo skriješ ne pomaga kaj dosti k varnosti. Razen morda v toliko, da hočeš skriti koliko je velika nesistemska particija in s tem skriješ koliko imaš rezervirano (ne pa tudi zasedeno) za podatke....
sudo poweroff
MrStein ::
Na kratko receno: prstni odtis (biometricni podatek) je username ne password.
Točno tak. Na veliko naprintati in na steno dat.
(pol pa folku začneš razlagat, da username ni skrivnost oziroma substitut za geslo )
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
pilatus ::
Katera opcija je pri tem koraku šifriranja celega diska pravilna:
Encryption Of Host Protected Area
- DA
- NE
Prosim povejte....
Encryption Of Host Protected Area
- DA
- NE
Prosim povejte....
Furbo ::
Če gre za prenosnik in imaš na skritem delu diska tovarniško skrita kaka orodja za obnovitev sistema itd, potem Ne.
Če gre za generični namizni pc potem Da.
Če gre za generični namizni pc potem Da.
i5-13600K, Noctua NH-D15, STRIX Z790-F, 32GB DDR5, 2TB Samsung 990PRO,
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
pilatus ::
Izi ::
pilatus, v obeh primerih se priporoča NE.
Odvisno od diska ampak v večini primerov na navadnih diskih izbira DA povzroči zamrznitev programa, ker tistega Host Protected dela ne bo nikjer našel in je treba potem ves postopek začeti od začetka. Razen če so to v verziji 7 popravili.
Vsekakor z NE ne moreš zgrešiti, ker tistega dela večina diskov razen nekaterih na prenosniku sploh nima, pa tudi tam ni pametno kriptirati tistega dela.
Odvisno od diska ampak v večini primerov na navadnih diskih izbira DA povzroči zamrznitev programa, ker tistega Host Protected dela ne bo nikjer našel in je treba potem ves postopek začeti od začetka. Razen če so to v verziji 7 popravili.
Vsekakor z NE ne moreš zgrešiti, ker tistega dela večina diskov razen nekaterih na prenosniku sploh nima, pa tudi tam ni pametno kriptirati tistega dela.
pilatus ::
IZI jaz imam SSD pa sem dal opcijo DA kot mi je svetoval Furbo in sem kaj zaje........ ker mi že kriptira .....
Zgodovina sprememb…
- spremenil: pilatus ()
poweroff ::
Katera opcija je pri tem koraku šifriranja celega diska pravilna:
Encryption Of Host Protected Area
- DA
- NE
Prosim povejte....
Kaj je HPA (Host Protected Area) si preberi tukaj: https://slo-tech.com/clanki/09002/
Rezervirani deli diska – HPA
ATA specifikacije so v različici 4 in 6 (ATA-4 in ATA-6) proizvajalcem trdih diskov omogočile da del diska “skrijejo” pred končnim uporabnikom. Specifikacija ATA-4 je tako uvedla posebno območje diska Host Protected Area (HPA). Gre za poseben del diska, kamor proizvajalci lahko skrijejo razna diagnostična orodja ali varnostno kopijo operacijskega sistema.
HPA je seveda operacijskemu sistemu skrit in ga pri normalni uporabi računalnika ni mogoče videti. Brati ga je mogoče le s posebno programsko opremo.
Vendar pa v Linuxu obstajajo posebna orodja, ki omogočajo manipulacijo HPA, samo zaznavanje HPA pa omogočajo novejše različice Linuxa že same po sebi (izpis o zaznanem HPA lahko vidimo z orodjem dmesg). Najbolj znani sta sicer orodji disk stat in disk sreset, ki sta del programskega paketa Sleuthkit.
Načeloma če zadeve ne uporabljaš, je torej skoraj vseeno, če je šifrirana ali ne.
sudo poweroff
Mavrik ::
A stvar že podpira shranjevanje ključa v TPM ali je treba še vedno si zapominjati dolga gesla zato da maš neko normalno zaščito?
Ker drugače je BitLocker neprimerno bolj uporaben za končnega uporabnika in manj vsiljiv.
Ker drugače je BitLocker neprimerno bolj uporaben za končnega uporabnika in manj vsiljiv.
The truth is rarely pure and never simple.
Izi ::
Pilatus, brez panike, nič nisi zaje...
Odločitev sploh ni tako pomembna kot zgleda, in če vse dela potem pozabi nanjo
Na koncu priporočan, da narediš "TrueCrypt Rescue Disk", čeprav misliš, da ga ne boš nikoli rabil. Na njemu se shrani samo rezervna kopija zagonskega sektorja, ki pride prav, če ponesreči formatiraš enoto.
Tudi če ti nebodigatreba naredi hitri format enote samo vstaviš "TrueCrypt Rescue Disk" in prekopiraš zagonski sektor nazaj na enoto in je vse kot prej z nedotaknjenimi podatki.
Mavrik, če z TPM misliš "Trusted Platform Module", tega v TrueCrypt ne boš videl, ker to menda ni dovolj varno po mnenju avtorjev TrueCrypta:
"The only thing that TPM is almost guaranteed to provide is a false sense of security (even the name itself, "Trusted Platform Module", is misleading and creates a false sense of security). As for real security, TPM is actually redundant (and implementing redundant features is usually a way to create so-called bloatware). Features like this are sometimes referred to as security theater."
Direkten odgovor mi je bil tako všeč, da sem ga skopiral neprevedenega.
Imaš pa v TrueCrypt možnost, da namesto gesla uporabiš katerokoli datoteko. Ponavadi se uporabi kakšno sliko za odklepanje kontejnerja. Zadeva je še bolj varna od gesla, ampak osebno menim, da se take datoteke, ki so v bistvu ključ vse prerade izgubijo, kar pri TrueCryptu pomeni izguba podatkov.
Odločitev sploh ni tako pomembna kot zgleda, in če vse dela potem pozabi nanjo
Na koncu priporočan, da narediš "TrueCrypt Rescue Disk", čeprav misliš, da ga ne boš nikoli rabil. Na njemu se shrani samo rezervna kopija zagonskega sektorja, ki pride prav, če ponesreči formatiraš enoto.
Tudi če ti nebodigatreba naredi hitri format enote samo vstaviš "TrueCrypt Rescue Disk" in prekopiraš zagonski sektor nazaj na enoto in je vse kot prej z nedotaknjenimi podatki.
Mavrik, če z TPM misliš "Trusted Platform Module", tega v TrueCrypt ne boš videl, ker to menda ni dovolj varno po mnenju avtorjev TrueCrypta:
"The only thing that TPM is almost guaranteed to provide is a false sense of security (even the name itself, "Trusted Platform Module", is misleading and creates a false sense of security). As for real security, TPM is actually redundant (and implementing redundant features is usually a way to create so-called bloatware). Features like this are sometimes referred to as security theater."
Direkten odgovor mi je bil tako všeč, da sem ga skopiral neprevedenega.
Imaš pa v TrueCrypt možnost, da namesto gesla uporabiš katerokoli datoteko. Ponavadi se uporabi kakšno sliko za odklepanje kontejnerja. Zadeva je še bolj varna od gesla, ampak osebno menim, da se take datoteke, ki so v bistvu ključ vse prerade izgubijo, kar pri TrueCryptu pomeni izguba podatkov.
Zgodovina sprememb…
- spremenil: Izi ()
pilatus ::
Pilatus, brez panike, nič nisi zaje...
Odločitev sploh ni tako pomembna kot zgleda, in če vse dela potem pozabi nanjo
Na koncu priporočan, da narediš "TrueCrypt Rescue Disk", čeprav misliš, da ga ne boš nikoli rabil. Na njemu se shrani samo rezervna kopija zagonskega sektorja, ki pride prav, če ponesreči formatiraš enoto.
Tudi če ti nebodigatreba naredi hitri format enote samo vstaviš "TrueCrypt Rescue Disk" in prekopiraš zagonski sektor nazaj na enoto in je vse kot prej z nedotaknjenimi podatki.
Mavrik, če z TPM misliš "Trusted Platform Module", tega v TrueCrypt ne boš videl, ker to menda ni dovolj varno po mnenju avtorjev TrueCrypta:
"The only thing that TPM is almost guaranteed to provide is a false sense of security (even the name itself, "Trusted Platform Module", is misleading and creates a false sense of security). As for real security, TPM is actually redundant (and implementing redundant features is usually a way to create so-called bloatware). Features like this are sometimes referred to as security theater."
Direkten odgovor mi je bil tako všeč, da sem ga skopiral neprevedenega.
Imaš pa v TrueCrypt možnost, da namesto gesla uporabiš katerokoli datoteko. Ponavadi se uporabi kakšno sliko za odklepanje kontejnerja. Zadeva je še bolj varna od gesla, ampak osebno menim, da se take datoteke, ki so v bistvu ključ vse prerade izgubijo, kar pri TrueCryptu pomeni izguba podatkov.
Izi hvala ti, sem že mislil, da bi delal še enkrat Dekript in nato Enkript z tistim NE, sedaj pa ne bom. Rescue CD sem si pa naredil takoj, vedel pa nisem, da če narediš format in potem zadevo obnoviš iz Rescu CD-ja, da ostane vse na disku.....Še enkrat hvala.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | NSA lahko bere večino šifrirnega, ne pa vsegaOddelek: Novice / NWO | 17116 (12909) | deadzone |
» | Izšel TrueCrypt 7.0 (strani: 1 2 3 )Oddelek: Novice / Zasebnost | 32114 (28614) | Jst |
» | Izšel TrueCrypt 6.2Oddelek: Novice / Zasebnost | 4707 (3554) | MrStein |
» | Izšel TrueCrypt 5.1Oddelek: Novice / Zasebnost | 25550 (24898) | poweroff |
» | Izšel TrueCrypt 4.0Oddelek: Novice / Ostala programska oprema | 5100 (4241) | poweroff |