|
2.4, Ан (??), 11:26, 21/11/2015 [^] [^^] [^^^] [ответить]
| +7 +/– |
Вера лучше.
У меня в компании старые компы еще трукриптом зашифрованы, а новые уже с ВЕРОЙ.
Понемногу и старые перевожу на Веру.
| |
2.29, Аноним (-), 16:15, 21/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
> TCnext надо юзать:
> https://truecrypt.ch/
> Первый и самый стабильный форк.
да их дофига, форков-то. только из публичных форков - пять активно пилятся.
и два проприетарных, сугубо для внутрикорпоративных нужд используются.
самый курьезный из них - наверное GOSTCrypt, который античную версию ГОСТ-а реализует, со скоростью ...8% от AES/TwoFish/Serpent на аналогичной конфигурации(без AES-NI) :=)
| |
2.48, BlackRaven86 (ok), 19:58, 21/11/2015 [^] [^^] [^^^] [ответить]
| –3 +/– |
А шифрование системного раздела винды при загрузке с EFI ни один так до сих пор и не умеет :(
| |
|
3.49, Нимано (?), 20:43, 21/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А шифрование системного раздела винды при загрузке с EFI ни один так
> до сих пор и не умеет :(
Видать не осилили положенный авто-бэкап "recovery" ключа в микрософтное облако! А без этой фичи на окошках, увы, ловить нечего!
| |
|
2.92, анонимус (??), 10:05, 23/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Стабильный форк без единого релиза? Который на своем сайте предлагает скачать все тот же tc7.1? Хорошая шутка, бро.
| |
|
1.6, АнонимХ (??), 12:07, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А LUKS-cryptsetup-dmcrypt насколько дыряв? Нет желания ставить левый софт, когда в ядре есть уже всё аналогичное.
| |
|
2.10, Аноним (-), 12:18, 21/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
LUKS-cryptsetup-dmcrypt умеют Twofish или "академический" Serpent? А цепочки? Если нет, то выходит, что в ядре уж никак не всё аналогичное.
| |
|
3.25, XXasd (?), 15:38, 21/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Twofish есть (про Serpent -- не знаю).
Разумеется использовать Twofish -- безсмысленно, так как:
1. Его не заставишь аппаратно ускорятся набором инструкций AES-NI
2. Для больших объёмов данных (то есть как раз для дискового шифрования) -- слишком маленький размер шифроблока (т е -- не надёжно)
| |
|
4.93, анонимус (??), 10:10, 23/11/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
Учитывая, что aes был принят стандартом в сша при одобрении со стороны анб - этот факт перечеркивает все его плюсы. Ну да, он ускоряется. Попробуйте еще xor - этот еще быстрее, а стойкость и потенциальные закладки вас, я вижу, не заботят.
| |
|
3.28, Аноним (-), 16:11, 21/11/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
> LUKS-cryptsetup-dmcrypt умеют Twofish или "академический" Serpent? А цепочки? Если нет,
> то выходит, что в ядре уж никак не всё аналогичное.
"цепочки" не держит а вот остальное, начиная с Blowfish и замшелого ГОСТ-а(новый Stribog, к сожалению - не держит). - вполне, даже CAST отдельные версии держат и IDEA но они ней в основном апстриме.
| |
3.105, inquisitor273 (?), 23:06, 25/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
dm-crypt поддерживает Serpent. Имею на HDD раздел, шифрованный по методу serpent-xts-plain, с ext4 поверх него. По субъективным ощущениям, с AES было быстрее, несмотря на то что 'cryptsetup benchmark' дал алгоритму Serpent показал более высокую оценку производительности.
| |
|
|
|
2.13, Аноним (-), 12:23, 21/11/2015 [^] [^^] [^^^] [ответить]
| +9 +/– |
Вообще-то это был третий аудит. Проведите лучше аудит самих себя, больше пользы будет.
| |
2.21, Тот_Самый_Анонимус (?), 15:01, 21/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
>осталось провести аудит самих спецслужб Германии
Аудитом спецслужб Германии занимается АНБ США. Как и аудитом канцлера...
| |
|
1.8, Аноним (-), 12:16, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
закладки АНБ они в не способны выявить, потому что сотрудничают с АНБ.
| |
|
2.26, Аноним (-), 15:55, 21/11/2015 [^] [^^] [^^^] [ответить]
| +12 +/– |
Странно, что еще ни один форумный "знаток" не ткнул спецслужбы носом в "закладки". Код открыт.
| |
|
3.27, Аноним (-), 16:07, 21/11/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
> "закладки". Код открыт.
Да вон – сам аудит подробно расписан. Казалось бы – бери и тыкай в "тут не так сделали, а вот это совсем забыли/пропустили", прокачивая ЧСВ на опеннете.
Но увы, коварные обитатели диванных аналитических просторов не спешат делиться конкретинкой с глупыми опеннетчиками :(
| |
|
|
5.40, Аноним (-), 18:14, 21/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А твоё где, гoвно анонимно-вакуумное?
Моё что? Перечитай еще раз. Подумай.
Или ты очередной павлин^W дятел, только и способный орать "тама закладки, да! Они визде за нами слидят! Ниверьте никому!!1"?
Можешь даже опять своих ботов натравить, проминусоваться. Авось полегчает.
| |
5.51, Анончег (?), 21:00, 21/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Павлик, ты с велика сверзился на гололёде?
Откуда столько негативных эмотцый?
| |
|
|
3.71, Аноним (-), 08:55, 22/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну как же, про кривые таблицы гостовские тут регулярно рассказывают.
| |
|
|
1.9, Аноним (-), 12:17, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Они нам как бы говорят "Титаристы! Используйте TrueCrypt! Мы вас нерасшифруем!"
| |
|
2.14, Аноним (-), 12:26, 21/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
В случае не дай Бог чего Вас убедят так, что сами начнете просить их выслушать свои пароли | расскажете, где взять ключи.
| |
|
1.17, privation (?), 13:57, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
слледущийе шаги будут заказ рекламных роликов и статей о безопасности ... под эгидой разъяснмтельной работы с населением о пользе использования зондированной продукции ...
| |
1.20, Аноним (-), 14:55, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Это не те, которые проворонили прослушку телефонов первых лиц государства?
| |
|
2.22, Кордубан (?), 15:12, 21/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это те, которые месяц назад заявляли, что нет оснований подозревать, чтобы среди "сирийских" беженцев были потенциальные террористы. Не удивлюсь, если они и после взрывов в Париже продолжают так считать.
| |
|
1.23, Аноним (-), 15:24, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Уязвимости, позволяющие поднять привилегии, являются типичными для драйверов, работающих на уровне ядра Windows...
Пора бы уже понять: это не баги и не уязвимости. Это дверца оставлена для Большого Брата. Архитектурная особенность, так сказать.
| |
|
2.45, Нимано (?), 18:33, 21/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Уязвимости, позволяющие поднять привилегии,
Там как минимум часть "язвимостей" (была, т.к. последние парулет особо не тыкал) "by design".
Т.е. скажем, есть такая ультимативная фича – подпись драйвера, без которой современные форточки их уже не грузят. И есть "шибко вумные разработчики", которые не хотят особо заморачиваться подписями и верификациями у МС-цов и поэтому у них этот самый "сикурно-подписанный" драйвер – тупо загрузчик (неподписанного) кода, по принципу "приходи кто хошь, загружай в ring0 что хошь" . Но зато, прекрасная маркиза, все с цифровыми подписями, да! )
| |
|
3.46, Нимано (?), 18:35, 21/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> которые не хотят особо заморачиваться подписями и верификациями у МС-цов
которые не хотят при каждом обновлении особо заморачиваться подписями и верификациями у МС-цов
fix.
| |
|
|
|
2.38, Меломан1 (?), 18:07, 21/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Что тут не понятно, АНБ закрыло проект TrueCrypt, т.к. дальнейшее развитие будет угрожать национальной безопасности. Из AES-256 выжали, что могли, а использовать в проекте новые алгоритмы шифрования в их планы не входило, поэтому они и порекомендовали пользователям Windows пользоваться Bitlocker. В общем шифруйтесь ключами RSA 4096 бит, другого надежного способа нет и в ближайшие годы не предвидится.
| |
|
|
4.47, Аноним (-), 19:25, 21/11/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
Человеку выгодно раскрывать о себе только ту информацию, которую он считает нужной и только тем людям, которым он доверяет. По той причине, что информация о нём может использоваться против его интересов. Заметьте, вы не ходите с табличкой на груди со своей подробной автобиографией и не рассказываете о своих проблемах и успехах первому встречному. Скорее всего, у вас есть небольшой круг людей с которыми вы можете быть до конца откровенны. Это и называется privacy, одним из инструментов обеспечения которой является шифрование носителей информации.
| |
|
|
|
1.39, Аноним (-), 18:11, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Т е надо юзать законсервированный трукрипт, а то в форках только новые дыры появятся да совместимость потеряется.
| |
|
2.41, Xasd (ok), 18:15, 21/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Т е надо юзать законсервированный трукрипт, а то в форках только новые дыры появятся да совместимость потеряется.
чего ради его использовать? (его или его форки)
автор Трукрипта же -- чётко сказал что проект Трукрипт это безсмысленная затея и уже не актуален, так как в любой операционной системе есть свои (встроенные) методы шифрования.
| |
|
3.54, тоже Аноним (ok), 21:36, 21/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Именно этим и ценен ТС - для безопасного хранения файлов с возможностью открыть хранилище в ЛЮБОЙ системе без использования ее встроенных (и, надо думать, одобренных известно кем) методов шифрования.
| |
|
4.65, Меломан1 (?), 07:43, 22/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Именно этим и ценен ТС - для безопасного хранения файлов с возможностью
> открыть хранилище в ЛЮБОЙ системе без использования ее встроенных (и, надо
> думать, одобренных известно кем) методов шифрования.
Феерично, в таком случае, чем Bitlocker не подходит вам или dm-crypt?
| |
|
5.68, Аноним (-), 08:41, 22/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Вам же выделили - в ЛЮБОЙ. Открыл в одной, записал, перетащил в другую, снова открыл.
| |
|
|
7.91, тоже Аноним (ok), 08:42, 23/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> TrueCrypt работает только под оффтопик. Дак в какой любой?
Что ж вы раньше-то не сказали? А я-то, дурень, им пользуюсь под Убунтой и Макосью...
| |
|
|
|
4.97, XXasd (?), 13:52, 23/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> с возможностью открыть хранилище в ЛЮБОЙ системе
весьма сомнительное приемущество :-D !
*ЗЕЧЕМ* вам может понадобиться *ЛЮБАЯ* система?
или беспокоитесь за комфорт злоумышленников\спецслужб, у которых может не оказаться Линукса, в момент когда они станут пытаться расшифровывать ваши контейнеры?
| |
|
5.102, тоже Аноним (ok), 17:16, 23/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Внезапно, если я пишу программы, кросскомпилируемые для ЛЮБОЙ системы, то мне эта ЛЮБАЯ может понадобиться хотя бы для тестирования. А перетаскивать исходники между этими системами я предпочитаю так, чтобы их нельзя было перехватить по дороге.
| |
|
|
|
2.43, Меломан1 (?), 18:18, 21/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Сначала реши для себя от кого ты собрался шифроваться, если от спец служб, то смысла нет использовать трукрипт, если для того, что бы другие люди не смогли получить доступ, то и битлокера с dm-crypt будет достаточно, хрен кто взломает.
| |
|
3.52, Мет (?), 21:22, 21/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
Что бы лично ты посоветовал для шифрования от спецслужб?
Спасибо.
| |
|
4.59, Ytch (ok), 00:00, 22/11/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Что бы лично ты посоветовал для шифрования от спецслужб?
Метод Неуловимого Джо
| |
4.63, Меломан1 (?), 07:13, 22/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не хранить на компьютере и внешних носителях информацию, которую нужно скрывать от них.
Зашифровал и в облако, зашифровал и в облако. Браузеры, скайпы, ssh и т.п. запускать от имени другого пользователя, а при выходе из программ удалить домашнюю папку этого пользователя. Больше никак.
| |
|
5.73, тоже Аноним (ok), 11:16, 22/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Для защиты от спецслужб информацию в первую очередь надо гонять через сеть.
Эталон логики.
| |
5.75, Мет (?), 12:41, 22/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
Спасибо.
А как ты смотришь на TAILS+EncFS?
Для первичной защиты - достаточно?
И, если смотреть в будущее - могут запретить использовать GPG (по заголовкам будут детектить) и так же обязать в случае следственных действий выдавать пароли - что делать в таком случае?
От считывания заголовков GPG можно спастись - накрывая шифротекст\шифрофайл сверху OpenSSL, а вот в случае обязания выдачи паролей - как быть?
Спасибо еще раз.
| |
|
6.79, Меломан1 (?), 16:13, 22/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Tails...чем он лучше Debian или Fedora не знаю. А вот EncFS сам пользуюсь и всем рекомендую особенно для синхронизации с облачными дисками. Для первичной защиты от взлома аккаунта и от местных админов вполне достаточно.
В РФ могут запретить GPG и все другие виды шифрования. В США и ЕС на такой шаг никто не осмелится, как никак ограничение свободы. На счет переписки с шифрованием GPG затрудняюсь ответить, т.к. не пользуюсь этим. Да и нет у меня секретной переписки. Преступной и антигосударственной деятельностью я не заниманиюсь.
Если вы попали под следствие, то обязаны предоставить логины и пароли к своим носителям информации и компьютерной технике, поэтому еще раз повторю: не храните компромат на дисках.
Все равно вы сами расколитесь, если конечно эта информация не дороже вашей жизни и ваших близких, по вашему мнению.
| |
|
7.83, Мет (?), 20:15, 22/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не демонизируй, как раз в европах и заставляют выдавать пароли.
А так - спасибо за ответ.
| |
7.96, scorry (ok), 11:37, 23/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Да и нет у меня секретной переписки. Преступной и антигосударственной деятельностью я не заниманиюсь.
Каждый раз наблюдаю, как эта интересная алогичная последовательность у криптофобов в голове образовывается: мне нечего скрывать (привет, папочка. я хороший мальчик, я не скрываю) —> я хороший, меня наказывать не надо.
Когда ж вы повзрослеете-то, а?
> Если вы попали под следствие, то обязаны предоставить логины и пароли к своим носителям информации и компьютерной технике, поэтому еще раз повторю: не храните компромат на дисках.
Ох ты ж едрёныть. Это безусловная такая общечеловеческая обязанность, что ли? В декларации прав человека, или где ещё такое прописано?
| |
|
|
|
4.99, bootsector (?), 14:21, 23/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Зашифроваться всегда полезно, а говорить или не говорить ключь потом успеешь решить.
| |
|
3.55, тоже Аноним (ok), 21:40, 21/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
А что, есть какая-то непреодолимая грань между сотрудниками спецслужб и людьми, которые тоже знают, как использовать дыры в шифровании?
Если уязвимость есть - всегда остается вероятность, что она получит огласку, и ваши усилия по шифрованию превратятся в тыкву.
| |
|
4.64, Меломан1 (?), 07:31, 22/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> А что, есть какая-то непреодолимая грань между сотрудниками спецслужб и людьми, которые
> тоже знают, как использовать дыры в шифровании?
> Если уязвимость есть - всегда остается вероятность, что она получит огласку, и
> ваши усилия по шифрованию превратятся в тыкву.
Расчехлю хрустальный шар для вас. У сотрудников спецслужб имеются программно-аппаратные комплексы, высокопроизводительные серверы для вычислений и т.п., короче говоря,то чего нет у простых людей. Скажем, если появится уязвимость в AES-256, то вряд ли ей можно будет воспользоваться на коленке с ноутбуком, нужны будут процессорные мощности или специализированное оборудование.
| |
|
5.74, тоже Аноним (ok), 11:19, 22/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не надо расчехлять хрустальный шар - вы в нем, похоже, живете, и вас продует.
Прям так и представил, как ФСБ перед силовой операцией заводит кластер и сидит перед ним неделю, пока он коллизию подберет.
| |
|
6.80, Меломан1 (?), 16:30, 22/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Не надо расчехлять хрустальный шар - вы в нем, похоже, живете, и
> вас продует.
> Прям так и представил, как ФСБ перед силовой операцией заводит кластер и
> сидит перед ним неделю, пока он коллизию подберет.
Обычно подследственные писаются и сами все выкладывают. В других случаях дело техники, как вы правильно заметили.
| |
|
|
|
|
|
1.57, Kroz (??), 23:06, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Что-то я запутался.
Из статьи:
> Результаты аудита не выявили серьёзных проблем
Из описания VeraCrypt https://veracrypt.codeplex.com/
> VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt.
Так TrueCrypt дыряв или нет?
| |
|
2.69, Аноним (-), 08:47, 22/11/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Так TrueCrypt дыряв или нет?
Да. Но не смертельно.
> Так VeraCrypt дыряв или нет?
Нет. Они активно фиксили в последние годы, см. логи. Однако кто-то тут активно продвигает TCnext, см. искусственно заплюсованный первый пост, например. Он же периодически кроет VeraCrypt за найденные в будущем закладки. У анонимов машина времени, впрочем как обычно.
| |
2.70, Аноним (-), 08:52, 22/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
На всякий: ставить закладки в СПО это очень, ОЧЕНЬ плохая идея. Прежде всего, для самих авторов ПО. Ибо рано или поздно обнаружат и начнется...
| |
|
1.61, Pahanivo (ok), 00:35, 22/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вопрос таки остается актуальным кто же все таки грохнул ТС, и зачем после этого постоянно орать что в нем нет дыр???
| |
1.72, DmA (??), 10:12, 22/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
давно нужно портировать такие проги на смартфоны, а они всё надёжность на компьютерах проверяют...
| |
|
2.76, XAnimus (ok), 14:52, 22/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Согласен, очень странно, что так открыто трезвонят. Вот OpenSSL когда ковыряли вообще никто не слышал. Просто похоже на сговор спецслужб. Все чекисты знают дыру и говорят юзайте на здоровье. У меня доверие больше вызывает GELI в ядре (BSD).
| |
|
1.82, Аноним (-), 17:10, 22/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
да уже как 2 года назад провели, хзячика флибусты винт так и несмогли расковырять на главной странице же его блог
| |
1.84, Аноним (84), 01:22, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
TC давно взломан, не ведитесь.
Нет и не будет 100% безопасности. Спецслужбы никогда такое не допустят.
| |
1.85, Мет (?), 02:09, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Давайте в конце-концов придем к пониманию. Форсинг плюсов первого поста = призыв к юзанию "оф.форка" - намекает что да, лучше не нужно.
ВераКрипт - в норме, но есть излишний форсинг "этой же стороны зла" - о том, что ее юзать тоже стремно, очкуйте парни, все - тлен, и тд.
Понятно - Вера в норме, ТС - не стоит для серьезных целей.
Давайте придем к удобному варианту шифрования.
EncFS удобен. Но еще удобнее - контейнерная систеам хранения - но вариантов много, хоть тот же OpenSSL и GPG (хоть и не для этих целей, но файлы шифрует нормально)
Что с перепиской? ГПГ, ОпенССЛ? Что юзаем то? Чатеги - понятно GPG\OTR - тут ничего не поменялось.
Кто что посоветует нормальное для средних пользователей - писать скрипты для LUKS не предлагайте. Красноглазить - тоже.
| |
|
2.89, XAnimus (ok), 07:02, 23/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Терморектальный криптоанализ никто не отменял. Самое лучшее на мой взгляд это все таки RAM диск вместе с ZFS и GELI и его резервная копия на флешке. В линуксе имхо еще проще реализовать ибо из коробки все работает). Правда если конфиденциальных файлов не больше 5 GB.
| |
|
3.94, анонимус (??), 10:20, 23/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Терморектальный криптоанализ никто не отменял. Самое лучшее на мой взгляд это все
> таки RAM диск вместе с ZFS и GELI и его резервная
> копия на флешке. В линуксе имхо еще проще реализовать ибо из
> коробки все работает). Правда если конфиденциальных файлов не больше 5 GB.
Достаточно вместо пароля к зашифрованному разделу использовать ключевой файл с белым шумом. Файл хранить на микро-сд карточке. При выпиливании двери у вас есть минута, чтобы необратимо уничтожить карточку. После этого столь любимый терморектальный криптоанализ полностью бесполезен - содержимое файла вы по памяти не воспроизведете, особенно, если вы даже его не видели.
| |
|
4.100, КО (?), 14:55, 23/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Не надежно. Подождут пока в туалет выйдете тогда и возьмут тепленьким.
И никакого терморектального не надо. Просто слегка подождать. :)
| |
4.103, тоже Аноним (ok), 17:19, 23/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Почему-то люди, которые любят поговорить о терморектальном анализе, уверены, что главное - чтобы он был бесполезен. И совершенно не задумываются о том, что ценность данных может быть не такой уж высокой, чтобы вам в определенный момент не захотелось вспомнить-таки пароль. Не говоря уже о том, что замки, бывает, запирают совершенно случайно...
| |
4.106, Аноним (-), 09:52, 27/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> После этого столь любимый терморектальный криптоанализ полностью бесполезен - содержимое файла вы по памяти не воспроизведете
Если были достаточные основания выпиливать дверь, то вы по памяти воспроизведёте содержимое раздела. Ещё и о друзьях расскажете, и вместе с ними составите целостную картину, того что было на злополучном разделе.
А пароли, ключевые файлы... Да кому они нужны!
| |
|
5.107, XAnimus (ok), 08:30, 29/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну это как вариант тоже работает. Правда если на разделе уникальные данные. Все же быстро поймут что физически невозможно запомнить их даже краткое содержание.
| |
|
|
|
|
1.95, nsi (?), 10:54, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
После прочтения темы и коментов доставляют ссылки внизу страницы
* Закладки на сайте
* Проследить за страницей
| |
|