Novice » Ankete » Nova anketa: ali šifrirate podatke na svojem disku?
kixs ::
Ne, nikjer. Ne vidim prakticne potrebe bo tem. Ceprav bi morda na telefonu prav prislo - bom razmislil.
Lonsarg ::
Še enkrat:
Kaj ti pomaga kriptiran laptop, če ga imaš večino časa v spanju. To pomeni, da je v ramu tud enkripcijski ključ, s katerim lahko pride do podatkov tisti, ki laptop izmakne.
V 99.9999% tatovi ne znajo cold boota attacka. Poleg tega Cold Boot attack pri DDR3 ramu zelo velikokrat sploh ni uspešen.
Miha 333 ::
Šifriranje je koristno za preprečevanje nepooblaščenih dotopov do podatkov, vendar je potrebno imeti par stvari v mislih:
- Ali bo lahko kdo drug (ki je upravičen do podatkov) lahko prišel do podatkov, če se vam kaj zgodi, na primer če pristanete v komi ali bognedaj hujše in ne morete sporočiti gesla? Tu imam v mislih npr. družinske fotografije, za katere skrbite vi in so na vaših šifriranih diskih, ostali družinski člani pa ne morejo do njih? Ali npr. da delodajalec ne more do službenih podatkov, ki ste jih urejali na službenem laptopu? Pred kom pravzaprav ščitite domač stacionarni računalnik (razen pred tatovi)? Pred partnerjem/ko? Da ne more naključnji gost šariti po njem? Ali ni v tem primeru dovolj vstopno geslo za operacijski sistem?
- Ali dovolj skrbite za dodatno varnostno kopiranje elementov enkripcije oziroma samih podatkov zaradi uporabe enkripcije? S tem mislim varnostne kopije TC headerjev - če se ta okvari, je cel container/particija/disk izgubljen. Kako zaščitite kopije teh headerjev? Potem, če se na šifrirani particiji okvari zgolj en sektor, je lahko celotna particija/container izgubljena. Kako se zaščitite pred tem? Na primer pri šifrirani sistemski particiji. Kakršnokoli reševanje podatkov je lahko sila zabavno, poleg tega pa šifriranje dodaja še eno možnost okvare/izgube podatkov. To me zanima predvsem zato, ker če že uporabljate npr. AES šifriranje za domačo rabo, ali so tudi celotna politika in postopki na temu primernem nivoju? Varovanje podatkov je proces in ne enkratno opravilo.
- Kako poskrbite, da ne pozabite gesla za npr. arhivske diske, ki se jih morda ne boste dotaknili 5 ali več let? Gesla je namreč sila nespametno kamorkoli zapisovati, poleg tega je absolutno priporočljivo za vsak container/particijo uporabiti drugačno geslo, ki mora biti dovolj dolgo in sestavljeno iz naključnih znakov. Tako pravijo strokovna priporočila in če že uporabljamo šifriranje, se jih je pametno držati.
- In še zadnje vprašanja, ali imate fotografije, ki jih objavite na facebooku ter posnetke, ki jih objavite na youtubeu, na domačih diskih šifrirane?
- Ali bo lahko kdo drug (ki je upravičen do podatkov) lahko prišel do podatkov, če se vam kaj zgodi, na primer če pristanete v komi ali bognedaj hujše in ne morete sporočiti gesla? Tu imam v mislih npr. družinske fotografije, za katere skrbite vi in so na vaših šifriranih diskih, ostali družinski člani pa ne morejo do njih? Ali npr. da delodajalec ne more do službenih podatkov, ki ste jih urejali na službenem laptopu? Pred kom pravzaprav ščitite domač stacionarni računalnik (razen pred tatovi)? Pred partnerjem/ko? Da ne more naključnji gost šariti po njem? Ali ni v tem primeru dovolj vstopno geslo za operacijski sistem?
- Ali dovolj skrbite za dodatno varnostno kopiranje elementov enkripcije oziroma samih podatkov zaradi uporabe enkripcije? S tem mislim varnostne kopije TC headerjev - če se ta okvari, je cel container/particija/disk izgubljen. Kako zaščitite kopije teh headerjev? Potem, če se na šifrirani particiji okvari zgolj en sektor, je lahko celotna particija/container izgubljena. Kako se zaščitite pred tem? Na primer pri šifrirani sistemski particiji. Kakršnokoli reševanje podatkov je lahko sila zabavno, poleg tega pa šifriranje dodaja še eno možnost okvare/izgube podatkov. To me zanima predvsem zato, ker če že uporabljate npr. AES šifriranje za domačo rabo, ali so tudi celotna politika in postopki na temu primernem nivoju? Varovanje podatkov je proces in ne enkratno opravilo.
- Kako poskrbite, da ne pozabite gesla za npr. arhivske diske, ki se jih morda ne boste dotaknili 5 ali več let? Gesla je namreč sila nespametno kamorkoli zapisovati, poleg tega je absolutno priporočljivo za vsak container/particijo uporabiti drugačno geslo, ki mora biti dovolj dolgo in sestavljeno iz naključnih znakov. Tako pravijo strokovna priporočila in če že uporabljamo šifriranje, se jih je pametno držati.
- In še zadnje vprašanja, ali imate fotografije, ki jih objavite na facebooku ter posnetke, ki jih objavite na youtubeu, na domačih diskih šifrirane?
technolog ::
Še enkrat:
Kaj ti pomaga kriptiran laptop, če ga imaš večino časa v spanju. To pomeni, da je v ramu tud enkripcijski ključ, s katerim lahko pride do podatkov tisti, ki laptop izmakne.
V 99.9999% tatovi ne znajo cold boota attacka. Poleg tega Cold Boot attack pri DDR3 ramu zelo velikokrat sploh ni uspešen.
Saj ne mislim tega. Enostavno zbudijo računalnik iz spanja, ga priklopijo na napajanje, naprej pa ni več tako težko.
Lonsarg ::
@technolog, kako da naprej ni težko, VSA orodja za vdirat v OSe(oziroma brisanje datotek z geslom:)) se zaženejo izven windowsa, torej ti moraš najprej windows ugasnit, šele nato lahko ta orodja poženeš. Nop, cold boot je edini način vdora v kriptiran sistem, ki je v spanju.(poleg možnost vdora preko ugibanja gesla seveda).
@Miha 333, vsak sosedov mulc zna dandanes Linux Live CD zagnati in ti pogledati file, torej IMO tudi osnovna enkripcija brez konkretnih varnostnih postopkov naredi VELIKO.
@Miha 333, vsak sosedov mulc zna dandanes Linux Live CD zagnati in ti pogledati file, torej IMO tudi osnovna enkripcija brez konkretnih varnostnih postopkov naredi VELIKO.
Zgodovina sprememb…
- spremenil: Lonsarg ()
technolog ::
Ja, potem je v najboljšem primeru (če privzamemo, da so windowsi varni s tega stališča, kar je haha pomoje) zreducirano na ugibanje uporabniškega gesla, ki je ponavad manj varno.
Ribič ::
Kako je pa pri nas glede vladnih organizaciji? Npr. da imaš prenosnik šifriran, pa doma fašeš hišno preiskavo. Zaplenijo ti laptop in ugotovijo, da je šifriran. Ali nas lahko v naši ljubi domovini z zakonom oz. na sodišču prisilijo v razkritje gesla oz. dešifriranje podatkov? V Veliki Britaniji je to možno, ker imajo zakon z imenom RIPA in če ne razkriješ gesla, te kaznijejo z zaporno kaznijo.
Lonsarg ::
Ugibanje gesla deluje tudi na kriptiranih sistemih, ki so ugasnjeni, to je univerzalni attack vector, nima sleep nič z tem.
Za razliko od Cold botta, za napad na Windows iz login screena še nisem slišal... Torej absolutno se bo napadalec raje lotil cold boota, kot pa da bi na black marktu kupil drago ranljivost, ki bi tak napad omogočila(če obstaja). Če pa bo napadalec že imel kako ranljivost je pa veliko več šans, da bo imel ranljivost tvojega browserja in ti bo raje vdrl preko interneta in sploh ne bo kradel računalnika.
@Ribič, kolikor vem pri nas zaenkrat še ne kršimo ustave, kot to počnejo Britanci z takim zakonom.
Za razliko od Cold botta, za napad na Windows iz login screena še nisem slišal... Torej absolutno se bo napadalec raje lotil cold boota, kot pa da bi na black marktu kupil drago ranljivost, ki bi tak napad omogočila(če obstaja). Če pa bo napadalec že imel kako ranljivost je pa veliko več šans, da bo imel ranljivost tvojega browserja in ti bo raje vdrl preko interneta in sploh ne bo kradel računalnika.
@Ribič, kolikor vem pri nas zaenkrat še ne kršimo ustave, kot to počnejo Britanci z takim zakonom.
Zgodovina sprememb…
- spremenil: Lonsarg ()
poweroff ::
- Ali bo lahko kdo drug (ki je upravičen do podatkov) lahko prišel do podatkov, če se vam kaj zgodi, na primer če pristanete v komi ali bognedaj hujše in ne morete sporočiti gesla?
Enostavno: https://pravokator.si/index.php/2012/08...
- Ali dovolj skrbite za dodatno varnostno kopiranje elementov enkripcije oziroma samih podatkov zaradi uporabe enkripcije?
Jasno. Vse avtomatizirano.
-Kako poskrbite, da ne pozabite gesla za npr. arhivske diske, ki se jih morda ne boste dotaknili 5 ali več let?
S KeepassX: https://pravokator.si/index.php/2012/07...
- In še zadnje vprašanja, ali imate fotografije, ki jih objavite na facebooku ter posnetke, ki jih objavite na youtubeu, na domačih diskih šifrirane?
Ne uporabljam teh storitev.
sudo poweroff
Oberyn ::
Šifriranje je koristno za preprečevanje nepooblaščenih dotopov do podatkov, vendar je potrebno imeti par stvari v mislih:
- Ali bo lahko kdo drug (ki je upravičen do podatkov) lahko prišel do podatkov, če se vam kaj zgodi, na primer če pristanete v komi ali bognedaj hujše in ne morete sporočiti gesla? Tu imam v mislih npr. družinske fotografije, za katere skrbite vi in so na vaših šifriranih diskih, ostali družinski člani pa ne morejo do njih? Ali npr. da delodajalec ne more do službenih podatkov, ki ste jih urejali na službenem laptopu? Pred kom pravzaprav ščitite domač stacionarni računalnik (razen pred tatovi)? Pred partnerjem/ko? Da ne more naključnji gost šariti po njem? Ali ni v tem primeru dovolj vstopno geslo za operacijski sistem?
- Ali dovolj skrbite za dodatno varnostno kopiranje elementov enkripcije oziroma samih podatkov zaradi uporabe enkripcije? S tem mislim varnostne kopije TC headerjev - če se ta okvari, je cel container/particija/disk izgubljen. Kako zaščitite kopije teh headerjev? Potem, če se na šifrirani particiji okvari zgolj en sektor, je lahko celotna particija/container izgubljena. Kako se zaščitite pred tem? Na primer pri šifrirani sistemski particiji. Kakršnokoli reševanje podatkov je lahko sila zabavno, poleg tega pa šifriranje dodaja še eno možnost okvare/izgube podatkov. To me zanima predvsem zato, ker če že uporabljate npr. AES šifriranje za domačo rabo, ali so tudi celotna politika in postopki na temu primernem nivoju? Varovanje podatkov je proces in ne enkratno opravilo.
- Kako poskrbite, da ne pozabite gesla za npr. arhivske diske, ki se jih morda ne boste dotaknili 5 ali več let? Gesla je namreč sila nespametno kamorkoli zapisovati, poleg tega je absolutno priporočljivo za vsak container/particijo uporabiti drugačno geslo, ki mora biti dovolj dolgo in sestavljeno iz naključnih znakov. Tako pravijo strokovna priporočila in če že uporabljamo šifriranje, se jih je pametno držati.
- In še zadnje vprašanja, ali imate fotografije, ki jih objavite na facebooku ter posnetke, ki jih objavite na youtubeu, na domačih diskih šifrirane?
Recimo, jaz imam primer "kaj zgodi" rešen tako, da ima nekaj dobrih prijateljev šifrirni ključ, vendar noben celega, vsak samo del. Imajo navodilo, da če "se mi kaj zgodi", mi to prinesejo sami od sebe (jaz bi itak lahko pozabil). Ta "kaj zgodi" se nanaša kot praviš na komo, specifično na umetno komo, to je narkoza pri operacijah. To se ti hitro zgodi, brez možnosti predhodne priprave. Veliko je poročil o težavah s spominom po narkozi, jaz se tega najbolj bojim. Če krepam, mi je pa itak vseeno. Glavno geslo je varno in zelo dolgo in razen omenjenega ni nikjer drugje zapisano, sploh nikjer pa v enem kosu. To je geslo za repozitorij gesel KeePass, tam so pa vsa druga (one to rule them all, one to bring them all...). To reši tudi problem z arhivskimi diski, ki ga omenjaš. Glavno geslo znam ga na pamet in ga vsak dan zjutraj ponovim parkrat, edino tako si ga zapomnim. Po enem tednu brez ponavljanja ga več ne zmorem obnoviti. To je recimo en bolj amaterski način, ampak jaz sem amater, šifriram pa v glavnem bolj iz principa.
Drugače pa, osebne računalnike ščitim pred vsemi, ki niso ista oseba kot jaz, saj zato pa so osebni in ne npr. javni. Žena in pamž imata itak vsak svoj računalnik, a ni to danes normalno?
Vstopno geslo operacijskega sistema (to je user account verjetno) nima nobene vloge pri varovanju podatkov, user account absolutno ničesar ne skrije ali zaščiti. Tudi BIOS geslo nima pri tem nobene vloge, nanaša se samo na zagon računalnika in nima nobenega učinka na diske in podatke na njih.
Kar se tiče kopij TC headerjev, njih ni treba varovati. Zakaj bi jih varoval? Dalje, če se na šifrirani particiji okvari en sektor, je izgubljen ta sektor, zakaj bi bila izgubljena cela particija? Govorim o TC sicer. Razen če je ta sektor vsebuje zaglavje particije, ampak kopije zaglavje imamo shranjene.
Kar se tiče facebooka, no, niti ne vem dobro, kaj je to. Tako da ta plat je dobro rešena.
pegasus ::
Ribič ::
matijadmin ::
Za ultimate(torej če te skrbijo ameriške agencije, za Slovenske ni potrebe) se Bitlockerju izogneš ne TPMju... Kaka Linux distribucija, ki uporabi TPM modul v kombinaciji z user geslom(se pravi ne en ne drug ni samozadosten) bi pa seveda bla majka ultimativnosti, kdo kaj pozna takega?
Če se ne igraš z tajnimi agencijami, pač pa samo hočeš zaščititi recimi osebne ali poslovne skrivnosti ultimativnosti ne rabiš, to je za geeke pa snowdene.
TPM kot tehnološka zamisel ni tako neumna reč, kot implementacija oz. proizvodi, ki so danes na trgu (že integrirani) pa so vse prej kot to kar ti praviš.
Sem ti dal ustrezne argumente, zakaj je temu tako in zakaj se velja ogibati večini integriranim TPM-jem. Če si nepismen (poklikaj povezave, ki sem ti jih dal) prav, lahko zaključiva, sicer pa mi postrezi z argumenti!
Lonsarg ::
@mitjadmin
Prvi link govori o nadzoru nad tem kater software teče na tvojem istemu, torej sploh nima veze z varnostjo enkripcije. Drugi link govori o hekanju trusted verige softwara in tudi NE o hekanju enkripcije(TPM pač ni samo za enkripcijo). Edino tretji link govori o dejanskih poskusih na crackanje TPM čipa.
Lahko ti jaz pomagam, da bova imela vsaj en link, ki govori uspešnem hekanju TPMja:
http://www.h-online.com/security/news/i...
Ja uspeli so Infineon čip heknit, ampak tu je kriv pač Infinion(celo prizna da so vedeli za to pomankljivost pa so vseeno ven dali čip, ker "je za navadne ljudi vseeno dovolj varno"). Hack je težji kot cold boot, torej "the easiest way in" ostaja cold boot. Imaš pa tudi konkurenco, če se Infinionu fučka.
V primeru da ne uporabiš TPMja je nevarnost veliko večja, bodisi keylogerja dam v tipkovnico, bidisi modificiran bootloader, dva napada, ki sta enostavna pa oba TPM prepreči. Če pa TPM kombiniraš še z geslom/pinom pa rabi napadalec hkrati keyloger in coold boot attack izvesti.
Prvi link govori o nadzoru nad tem kater software teče na tvojem istemu, torej sploh nima veze z varnostjo enkripcije. Drugi link govori o hekanju trusted verige softwara in tudi NE o hekanju enkripcije(TPM pač ni samo za enkripcijo). Edino tretji link govori o dejanskih poskusih na crackanje TPM čipa.
Lahko ti jaz pomagam, da bova imela vsaj en link, ki govori uspešnem hekanju TPMja:
http://www.h-online.com/security/news/i...
Ja uspeli so Infineon čip heknit, ampak tu je kriv pač Infinion(celo prizna da so vedeli za to pomankljivost pa so vseeno ven dali čip, ker "je za navadne ljudi vseeno dovolj varno"). Hack je težji kot cold boot, torej "the easiest way in" ostaja cold boot. Imaš pa tudi konkurenco, če se Infinionu fučka.
V primeru da ne uporabiš TPMja je nevarnost veliko večja, bodisi keylogerja dam v tipkovnico, bidisi modificiran bootloader, dva napada, ki sta enostavna pa oba TPM prepreči. Če pa TPM kombiniraš še z geslom/pinom pa rabi napadalec hkrati keyloger in coold boot attack izvesti.
Zgodovina sprememb…
- spremenil: Lonsarg ()
Ribič ::
Glede na to, da jo govora o TPM in podobnih zadevah, me informativno zanima ali se je že kdo srečal z "odprto" strojno opremo, kot je npr. Novena laptop ali pa Liberm15? Pišejo, da želijo odpreti čim več stvari na nizkem nivoju (firmware) in tako omogočiti uporabnikom popolen nadzor nad lastno računalniško opremo. Kdo pozna?
https://www.crowdsupply.com/kosagi/nove...
https://www.crowdsupply.com/purism/libr...
https://www.crowdsupply.com/kosagi/nove...
https://www.crowdsupply.com/purism/libr...
Dr_M ::
Nimam kriptiranih diskov, prenosnika itak nimam, na desktopu pa tudi ni potrebe.
Sicer sem ze razmisljal o enkripciji, me pa skrbi resevanje podatkov, ce gre kaj narobe.
Sicer sem ze razmisljal o enkripciji, me pa skrbi resevanje podatkov, ce gre kaj narobe.
The reason why most of society hates conservatives and
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.
matijadmin ::
@mitjadmin
Prvi link govori o nadzoru nad tem kater software teče na tvojem istemu, torej sploh nima veze z varnostjo enkripcije. Drugi link govori o hekanju trusted verige softwara in tudi NE o hekanju enkripcije(TPM pač ni samo za enkripcijo). Edino tretji link govori o dejanskih poskusih na crackanje TPM čipa.
Lahko ti jaz pomagam, da bova imela vsaj en link, ki govori uspešnem hekanju TPMja:
http://www.h-online.com/security/news/i...
Ja uspeli so Infineon čip heknit, ampak tu je kriv pač Infinion(celo prizna da so vedeli za to pomankljivost pa so vseeno ven dali čip, ker "je za navadne ljudi vseeno dovolj varno"). Hack je težji kot cold boot, torej "the easiest way in" ostaja cold boot. Imaš pa tudi konkurenco, če se Infinionu fučka.
V primeru da ne uporabiš TPMja je nevarnost veliko večja, bodisi keylogerja dam v tipkovnico, bidisi modificiran bootloader, dva napada, ki sta enostavna pa oba TPM prepreči. Če pa TPM kombiniraš še z geslom/pinom pa rabi napadalec hkrati keyloger in coold boot attack izvesti.
Res sem se pomotil in dal napačno povezavo (nisem omenil Tarnovskyjevega uspešnega hekanja). Si se pa vsaj odzval in še pred tem pomislil, je že lažje.
Da bi si zagotovil varnost na eni strani in moral sprejeti kot kompromis tveganj na drugi (okrnjeno zasebnost), ni sprejemljivo. Zato je ta povezava, ki govori o potencialni rabi TPM periferije za številne druge namene (beri: za zdaj namere), še kako na mestu.
Indicev, da TMP ni varen, je kolikor hočeš. In če obstojijo kakšna stranska vrata ali šibkosti, je vedno možno, da jih lahko kdo odkrije in izrabi ...
https://www.bsi.bund.de/DE/Presse/Press...
https://www.freesnowden.is/2015/03/10/t...
Poleg tega pa gre za zaprtokodno in zaprtostrojno inženirsko rešitev, kar je a priori tveganje. Ni pregledno, ni revidirano in tu se vse konča (kar smo se v post Snowdnovem času naučili na lastnih izkušnjah).
Preprečevanje okužbe nalagalnika OS je enostavno. Ga imaš na zunanjem nosilcu, s katerega zaganjaš sistem. Tako se izogneš večini napadov vektorja t. i. zlobne varuške.
Strojni beležnik tipkanja pa tudi ni ravno enostavno podtakniti v prenosnik, na ravni OS pa ti čisto nič ne pomaga za vnos gesla pred nalaganjem OS.
Zgodovina sprememb…
- spremenil: matijadmin ()
lovro535 ::
Eni se očitno bojijo še samega sebe.
Raspberry Pi 512MB 32GB Raspbian/Asus P7P55D Intel core i5 2,66ghz
LGA 1156 8GB Kingston DDR3 WD Black 1TB Gigabyte GT430 W7/
Nexus 7 2013 32GB/Oneplus one 64GB Sandstone black.
LGA 1156 8GB Kingston DDR3 WD Black 1TB Gigabyte GT430 W7/
Nexus 7 2013 32GB/Oneplus one 64GB Sandstone black.
Zgodovina sprememb…
- spremenil: lovro535 ()
Jerry000 ::
O tej enkripciji ne vem veliko, zato me zanima kako je s tem? Recimo, rad bi si zaščitil telefon, disk na stacionarcu in zunanji disk. To potegnem dol program, poženem in to je to, kaj pa potem če enkriptan zunanji disk uporabim na drugem PCju ki ni moj, kako je s tem potem? Se lahko enkripta samo ena mapa? Je tukaj kakšna izbira? Malo več infota bi prosil :)
noraguta ::
ma kje, enkripcija ne dela. itak ne počnem ničesar zaupanja vrednega, kar nebi delil z drugimi. dobr tist del z bankami. samo to niso moji podatki.če me pa kdo nazga da na internet so what.
Pust' ot pobyedy k pobyedye vyedyot!
boolsheat ::
ma kje, enkripcija ne dela. itak ne počnem ničesar zaupanja vrednega, kar nebi delil z drugimi. dobr tist del z bankami. samo to niso moji podatki.če me pa kdo nazga da na internet so what.
Ne, to ni ok razmišljanje. Sem prepričan, da se najde kaj na tvojem PCju/telefonu (ali pa mogoče sedaj res ne, mogoče pa čez pol leta, leto?) kar lahko tebi ALI komu od tvojih znancev škoduje, če pride v javnost.
HupChup ::
Bolj kot šifriranje me skrbi širjenje paranoje vsevprek. Če nam ne prisluškujejo ali sledijo, potem pa se sami še bolj med sabo strašimo.
matijadmin ::
vostok_1 ::
Razen poslovnih stvari, kaj kriptirate? Homemade pron?
Mene tudi zanima tole :)
Kaj pa lahko? Certifikate, bančne podatke, poslovne ideje/projekte in seveda najbrž tud homeporn. Nekateri pač ne želijo javnosti prikazovat uporabo strap-onov in podobnih scen. Upravičeno seveda. Na svetu je še veliko preveč sociopatov, da bi transparentnost bila viabilna alternativa enkripciji.
Miha 333 ::
Razen poslovnih stvari, kaj kriptirate? Homemade pron?
Mene tudi zanima tole :)
Kaj pa lahko? Certifikate, bančne podatke, poslovne ideje/projekte in seveda najbrž tud homeporn. Nekateri pač ne želijo javnosti prikazovat uporabo strap-onov in podobnih scen. Upravičeno seveda. Na svetu je še veliko preveč sociopatov, da bi transparentnost bila viabilna alternativa enkripciji.
Ne pozabimo še downloadanih filmov in zbirke mp3jev.
Bolj kot šifriranje me skrbi širjenje paranoje vsevprek. Če nam ne prisluškujejo ali sledijo, potem pa se sami še bolj med sabo strašimo.
Kako pa veš, da ti ne prisluškujejo? :)
Zgodovina sprememb…
- spremenilo: Miha 333 ()
Egidij88 ::
Last time I checked, bios password lahko resetiraš če baterijo ven vzameš. Za TPM čip isto velja?
Zgodovina sprememb…
- spremenilo: Egidij88 ()
Egidij88 ::
Bitlocker in TPM na startup je precej bulletproof zadeva? Če pa samo omogočim TPM v biosu, lahko še vedno copy / paste diska naredim, če ga izpulim in pripnem kot slave na drugega?
noraguta ::
enkripcija diska sama pomaga malo ali skoraj nič, z vsemi podatki katere danes oddaš od sebe je socialni-psihološki inžiniring mala malca. da ne govorimo o dopiranju kode ki skrbi za samo varnost. in ja dogaja se v strogo varovanih sistemih. daje pa prekleto dober občutek varnosti.
Pust' ot pobyedy k pobyedye vyedyot!
Lonsarg ::
GTX970 ::
Spiky28 ::
Jaz trenutno ne kriptiram. Zakaj? Ker me to zaščiti samo pred fizično krajo, ki je v primerjavi z vdorom manj verjetna. Se pa strinjam, da za prenosnik in telefon bi bilo pametno. Bom razmislil za /home imenik.
ZigaZiga ::
Drugače pa, osebne računalnike ščitim pred vsemi, ki niso ista oseba kot jaz, saj zato pa so osebni in ne npr. javni. Žena in pamž imata itak vsak svoj računalnik, a ni to danes normalno?
Torej, zakaj bi hotela žena ali pamž uporabit/ukrast tvoj računalnik, dobit tvoje podatke. No ja, če imaš noro ženo, potem ja, bolje, da imaš vse kriptirano. V večini drugih primerov pa ti vplivaš na to, koliko si bo tvoja družina želela dobiti tvoje skrite podatke. Naprimer otroka lahko vzgojiš tako, da bo spoštoval zasebnost in bo proti kaznivim dejanjem ... no ja, moraš, saj si oče.
Mavrik ::
Bitlocker in TPM na startup je precej bulletproof zadeva? Če pa samo omogočim TPM v biosu, lahko še vedno copy / paste diska naredim, če ga izpulim in pripnem kot slave na drugega?
Kako to misliš kot slave? Če disk kamorkoli premakneš se ga jasno ne da več prebrati če ni poleg TPM čipa ki da ključ.
The truth is rarely pure and never simple.
Trubadur ::
Ali kriptiranje telefona pomeni tudi neuporabnost podatkov za aplikacije, ki si jih zaželijo ob namestitvi?
Berite Thomasa!
matijadmin ::
Tudi z Recovery ROM-om lahko nameščaš aplikacije ... Predpriprava se zgodi v predzagonskim načinom, namestitev pa nadaljuje po vnosu šifrirnega gesla/ključa v določeni fazi med zagonom samim.
Vrnite nam techno!
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Namizni računalnik za delo arhitektaOddelek: Kaj kupiti | 6683 (5184) | jb_j |
» | Inšpekcija: podatki na mreži, prenosni mediji, kriptirani podatki? (strani: 1 2 )Oddelek: Programska oprema | 14349 (12366) | noraguta |
» | Robot Qbo na voljo za prednaročiloOddelek: Novice / Znanost in tehnologija | 4643 (2953) | roli |
» | Prodajalec in stranka po MicrosoftovoOddelek: Loža | 2509 (2125) | McHregec |
» | Big Bang trgovineOddelek: Pomoč in nasveti | 3671 (3364) | Georgie |