The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз VeraCrypt 1.22, форка TrueCrypt

31.03.2018 20:06

Доступен релиз проекта VeraCrypt 1.22, в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt поставляется под лицензией Apache 2.0.

В новой версии проведена оптимизация реализации шифра Kuznyechik с использованием инструкций SIMD, что позволило ускорить работу данного шифра в два раза. Добавлена поддержка 5 новых связок алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish. В версии для Linux решены проблемы с установкой GUI в окружениях с новыми версиями KDE и устранён сбой wxWidgets при резервном копировании или восстановлении заголовка раздела.

Также внесена большая порция специфичных для платформы Windows исправлений, в том числе обеспечена работа команды TRIM при шифровании не системных SSD-накопителей, добавлена опция для отключения TRIM на системных накопителях, упрощён формат XML-файлов и добавлен пакет для извлечения бинарных файлов без привилегий администратора.

  1. Главная ссылка к новости (https://www.veracrypt.fr/en/Re...)
  2. OpenNews: Релиз VeraCrypt 1.21, форка TrueCrypt
  3. OpenNews: Аудит VeraCrypt выявил 8 критических уязвимостей
  4. OpenNews: Инициирован аудит безопасности проекта VeraCrypt
  5. OpenNews: Релиз VeraCrypt 1.17, форка TrueCrypt
  6. OpenNews: Выпуск VeraCrypt 1.15, форка TrueCrypt
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48369-veracrypt
Ключевые слова: veracrypt, crypt, truecrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (132) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:00, 31/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    зачем отключать трим?
     
     
  • 2.2, Аноним (-), 21:03, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Насколько я помню, если трим включён на шифрованном SSD то можно определить общую ёмкость занятого пространства. Некоторые могут счесть это косяком в безопасности.
     
     
  • 3.6, Аноним (-), 21:44, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • –14 +/
    ты помнишь криво
     
  • 2.13, AnonPlus (?), 22:49, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Some storage devices e g , some solid-state drives, including USB flash drives ... большой текст свёрнут, показать
     

  • 1.3, nc (ok), 21:17, 31/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Возможно ли использовать VeraCrypt в качестве библиотеки, реализующей возможность подключения криптоконтейнеров эксклюзивно к своей программе? То есть нужно какое-то API, повторящее API доступа к ФС, с помощью которого программа могла бы открывать и закрывать файлы на криптоконтейнере, читать и писать в них, работать с директориями и т.д.
    Понимаю что для этого нужно чтобы в данной библиотеке была реализация какой-то ФС. Но интересно - как решаются такие задачи, и решаются ли вообще?
     
     
  • 2.4, Аноним (-), 21:35, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    GVFS

    /thread

     
     
  • 3.9, nc (ok), 22:12, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А это решение кроссплатформенно?
     
     
  • 4.10, Аноним (-), 22:21, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    всегда интересовало: почему вендовые проги работают исключительно в винде, макосьные - исключительно в макоси, а линуксоидам вменено в обязанность писать и для линукса, и для винды, и для макоси?
     
     
  • 5.12, nc (ok), 22:44, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это не обязанность, а интерес. Для некоторых прог желательно чтобы у них было как можно больше пользователей.
     
     
  • 6.19, iCat (ok), 04:50, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Это не обязанность, а интерес.

    Это ещё и возможность (трудоёмкость и квалификация разработчиков)

     
     
  • 7.70, Pofigist (?), 11:08, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Неквалифицированные разработчики - не нужны.
     
     
  • 8.90, Аноним (-), 13:35, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Откуда возьмется квалификация, если никто не будет принимать неквалифицированных... текст свёрнут, показать
     
  • 5.21, 452452543 (?), 06:28, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    может надо сначала головой думать просто? ты посмотри какие платформы поддерживает веракрипт. интересный аналог. с такой логикой не удивлюсь, что gvfs и не шифрует ничего.
     
  • 5.22, iPony (?), 06:47, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > линуксоидам вменено в обязанность писать и для линукса, и для винды, и для макоси

    Не выдумывай

     
  • 5.40, гы (?), 16:28, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну в линуксе же свободный код =), а если серьезно, то нужжна поддержк полпулрный систем, что естественно.
     
     
  • 6.41, pavlinux (ok), 16:57, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > то нужжна поддержк полпулрный систем, что естественно.

    Сосать они должны, портирование на комерческие платформы - коммерческое, как грится - Call Now.  

     
     
  • 7.45, IRASoldier (?), 18:20, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Иди посоветуй это Штольману, он с удовольствием поддержит идею. После чего в сообществе пишущих опенсорс сразу станет понятно, кто вменяемые, а кто - нет.
     
  • 5.96, dq0s4y71 (ok), 15:31, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что качественно написанные программы легче портировать, а ведь самые лучшие программисты пишут как раз под Линукс, да? ;)
     
  • 3.23, iPony (?), 07:34, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > GVFS

    Глюкодромная кривизна какая-то.
    https://www.reddit.com/r/linux/comments/2ag37z/feedback_on_gvfs/

     
     
  • 4.43, Аноним (-), 17:38, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Свеженагугленное разоблачение GVFS... Мило. Попробуй еще вот эти запросы:

    - авторов GVFS разоблачили в прямом эфире смотреть на ютубе без смс
    - GVFS бесплатные альтернативы скачать для Windows 10 кряк кейген
    - GVFS глюкодром научные доказательства глюкодромности GVFS

     
     
  • 5.59, iPony (?), 06:41, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я бы конечно дико бы смеялся, если бы сам от него кучу глюков не отхватывал. Самая жесть в Webdav.
    Но специально дал ссылку на чужой юсерэкспиеренс.
     
     
  • 6.84, Аноним (-), 13:18, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Самая жесть в Webdav.

    Спасибо за весьма конкретное описание проблемы. Уже исправляем. Ответственному за WebDAV-бэкенд выписана задача "избавиться от жести в Webdav".

     
     
  • 7.88, Crazy Alex (ok), 13:31, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тут, как бы, не багтрекер
     
     
  • 8.98, Аноним (-), 15:49, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Всем привет, programName глюкодром, но подробности не приведу, у нас тут не б... текст свёрнут, показать
     
  • 2.5, Аноним (-), 21:37, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    man cryptsetup
    или ретро losetup но он deprecated
     

  • 1.7, Аноним (-), 21:57, 31/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Кузнечик, Новичок... Кто там названия придумывает?
     
     
  • 2.8, Аноним (-), 22:01, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Офисный планктон, т.к. на большее они не способны.
     
  • 2.11, Аноним (-), 22:25, 31/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чем хуже Serpent, Blowfish, Twofish, Cobra, Rabbit и уж тем более Rijndael?
     
     
  • 3.42, pavlinux (ok), 17:02, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чем хуже Serpent, Blowfish, Twofish, Cobra, Rabbit .

    Blowfish - [Blo]ck [w] [f]ast [s]oftware encrypt Остальное заполнили до ближайшего слова.
    Twofish/Threefish, двойное,тройное Blowfish.

    Cobra - х.з. о чём ты, OB - это автоматом что-то объектное, CORBA - Common Object Request Broker Architecture

    > .. и уж тем более Rijndael?

    Vincent Rijmen, Joan Daemen.

    Давайте про LZ, LZO, LZ4,  LZH, LZW, LZMA,...

     
     
  • 4.48, Аноним (-), 19:38, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И что ? Чем лучше кузнечика всё это ?

    Cobra — алгоритм симметричного блочного шифрования (размер блока 128 бит, ключ длиной до 576 бит), разработанный немецким криптологом Кристианом Шнайдером в качестве первого шифра, имеющего структуру гетерогенной сети Фейстеля

     
  • 2.16, YetAnotherOnanym (ok), 00:29, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В криптомирке есть народный обычай - придумывать труднопроизносимые имена для шифров.
     
     
  • 3.20, iCat (ok), 04:56, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В криптомирке есть народный обычай - придумывать труднопроизносимые имена для шифров.

    Труднопроизносимые? Вот примеры действительно трудного названия:
    "Гречищевчанця"
    "Джещтопчикевич"

     
     
  • 4.47, Аноним (-), 18:45, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вот примеры действительно трудного названия:
    > "Гречищевчанця"
    > "Джещтопчикевич"

    Co jest tutaj trudne?

     
     
  • 5.56, iCat (ok), 00:50, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Вот примеры действительно трудного названия:
    >> "Гречищевчанця"
    >> "Джещтопчикевич"
    > Co jest tutaj trudne?

    Напиши транскрипцию этих слов

     

  • 1.15, тоже Аноним (ok), 23:19, 31/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > TrueCrypt, прекратившей своё существование.

    С хрена ли - существование? Только развитие, вообще-то.
    А учитывая, что от того развития, которое демонстрирует VC, линуксоидам ни жарко, ни холодно - вообще неочевидна нужность этого форка.

     
     
  • 2.28, . (?), 10:54, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    нужность линукcоукушенных тоже совершенно неочевидна.
    точнее, совершенно очевидна их ненужность.
     

  • 1.17, Аноним (-), 00:46, 01/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Kuznyechik

    Это тот, в котором Бирюков "бэкдор" нашёл?

     
     
  • 2.60, anonimm (?), 08:01, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пока ещё не бэкдор.
    Всем понятно, что такая огромная нелинейная подстановка S' взята не с потолка, она и не должна быть взята с потолка, иначе её просто не проанализируешь даже на нелинейность. Конечно, по-хорошему, алгебраическую структуру этой подстановки должны были нам представить сами разработчики, а не Бирюков.
     

  • 1.24, Robot228 (?), 07:57, 01/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Связку AES-Twofich нельзя?
     
     
  • 2.135, Аноним (-), 04:59, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Можно, разрешаю.
     

  • 1.26, Аноним (-), 09:19, 01/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А дыры тоже встроили по предложению АНБ? или как?
     
     
  • 2.27, IRASoldier (?), 10:20, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя проблемы с АНБ? С этого места поподробнее, диктофон включён...
     
     
  • 3.32, пишите (?), 11:38, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    "мало платят!"
     
  • 3.33, Аноним (-), 11:43, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Думается образ АНБ собирательный. В основном беспокоят неадекваты с опеннета, которые годами держат диктофоны включенными.
     
     
  • 4.44, Аноним (-), 18:10, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Товарищ из NSA, залогиньтесь!
     
  • 2.30, тов. майор (?), 11:21, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А дыры тоже встроили по предложению АНБ? или как?

    вообще-то, если вы внимательно читали анонс, то свежие эм...методы шифрования, встроены по моему предложению.

     

  • 1.29, Аноним (-), 11:00, 01/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто нибудь в курсе, можно ли в сабже создавать разделы без шифрования? Использую сабж как портабельные контейнеры - получается гораздо удобнее чем пилить зипы/тары на пару сотен гигов
     
     
  • 2.46, Xasd (ok), 18:21, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > кто нибудь в курсе, можно ли в сабже создавать разделы без шифрования? Использую сабж как портабельные контейнеры - получается гораздо удобнее чем пилить зипы/тары на пару сотен гигов

    да. разумеется, команда вот такая:




    losetup -f /путь/к/файлу-контейнера.img



     

  • 1.31, 2018 Year of Linux on Desktops (?), 11:29, 01/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Я так понимаю, это для винд*зятников и тех, кто не осилил cryptsetup и LVM on LUKS?
     
     
  • 2.34, . (?), 11:44, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Я так понимаю, это для винд*зятников и тех, кто не осилил cryptsetup
    > и LVM on LUKS?

    для тех кто в курсе, что ваш cryptsetup (и еще и отдельно luks) никогда не проходил такого аудита, как трукрипт и веракрипт (потому что вы не только тyпые, но и жадные, а деньги дали пользователи, привыкшие платить за софт).

    А если покопать в их историческом прошлом, то вы узнаете много смешных подробностей, про то как линуксные рукожопы когда-то умудрились сделать такой des, что он на самом деле оказывался xor.

    это не считая скрытых контейнеров, plausible deniability и т д, о чем линуксоукушенные вообще "не, не слышал". В общем-то, оно и правильно, что вам скрывать-то - свою хом-мейд порнуху с однокласницами?

     
     
  • 3.35, Xasd (ok), 12:28, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    мне всегда казалось что cryptsetup более популярный среди и пользователей и сред... большой текст свёрнут, показать
     
     
  • 4.36, Отт (?), 12:39, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тем, что он не будет даже пытаться их брутфорсить?
     
     
  • 5.37, Xasd (ok), 12:42, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Тем, что он не будет даже пытаться их брутфорсить?

    выдержка из cryptsetup.




    Key Slot 0: ENABLED
    Iterations:         2455634


    удачи с брутфорсом :-D

    (все настройки -- *поумолчанию* . так что не надо отчевать типа "в вот в VeraCrypt я могу сделать вот-так-и-вот-так!!". когда у тебя украдут ноутбук -- ты уже ни чего сделать не сможешь! задним умом)

     
  • 5.39, Xasd (ok), 13:11, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    а ты уверен что не будет откуда такая уверенность https cloud githubusercont... большой текст свёрнут, показать
     
  • 4.51, . (?), 22:50, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну естественно - что в установочные скрипты включили, то у вас и популярно эт... большой текст свёрнут, показать
     
     
  • 5.55, Xasd (ok), 00:31, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    вобще-то cryptsetup проще чем пароль на профиль браузера делать разве не и при... большой текст свёрнут, показать
     
     
  • 6.57, Аноним (-), 01:11, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    не Если ты, к примеру, вот сейчас осознал, что лоханулся - master password в ... большой текст свёрнут, показать
     
     
  • 7.71, X4asd (ok), 11:18, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    согласен -- если ты первый раз в жизни покупаешь свой первый компьютер -- то наи... большой текст свёрнут, показать
     
     
  • 8.83, Аноним (-), 13:17, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Зашифровать действующую систему безпроблем Накой шифров... большой текст свёрнут, показать
     
  • 7.94, Аноним (-), 15:02, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > какой умник привязал число итераций по умолчанию к производительности локального процессора?

    А к чему его надо привязывать? Время проверки пароля определяется именно производительностью локального процессора, а эффективность брутфорса зависит только от времени проверки пароля.

     
     
  • 8.124, пох (?), 20:15, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    подайте резюме в редхат, вы им подходите конечно, конечно, я ж ваш пароль буду ... текст свёрнут, показать
     
     
  • 9.128, Аноним (-), 21:28, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    формула успеха тут очень простая чем мощнее у тебя железка -- тем лучше защиту ... текст свёрнут, показать
     
  • 9.137, Аноним (-), 20:06, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты вытащишь мой диск и будешь подбирать пароль на своей системе чем мне в п... текст свёрнут, показать
     
  • 3.38, Аноним (-), 13:01, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это не считая скрытых контейнеров, plausible deniability и т д, о чем
    > линуксоукушенные вообще "не, не слышал". В общем-то, оно и правильно, что
    > вам скрывать-то - свою хом-мейд порнуху с однокласницами?

    Это тот который при монтировании тома показывает в окне либо "Normal" либо "Hidden" (или как там в натуре он пишет), вместо того, что бы всегда показывать "Normal" (вдруг кто из-за плеча посмотрит). Да, это верх "скрытых контейнеров, plausible deniability"!

     
  • 3.49, Аноним (-), 19:52, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Имхо, аудит не панацея. ТС пример того, что даже после прохождения его, проект прекратил свое развитие, а казалось бы должно было открыться 2-е дыхание.
    Причем cryptsetup может контейнера ТС и VC, а наоборот? Тотоже..
    Аргументы, типа а зачем не принимаются )
     
     
  • 4.50, тоже Аноним (ok), 21:27, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а казалось бы

    Зря казалось. После прохождения аудита у ТС резко выросла популярность - и автор вместо снимания сливок вдруг бросил проект. Очевидно, под давлением.

     
     
  • 5.52, . (?), 22:53, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Зря казалось. После прохождения аудита у ТС резко выросла популярность - и
    > автор вместо снимания сливок вдруг бросил проект. Очевидно, под давлением.

    и значит - было за что давить.
    То есть разнообразным товарищам майорам результат аудита показался стоящим.

    отчасти, конечно, желаемого результата они добились.


     
  • 5.53, Аноним84701 (ok), 23:37, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Авторы И там, вполне возможно, была еще и неплохая демотивация это мне так... большой текст свёрнут, показать
     
     
  • 6.81, Аноним (-), 13:09, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    С левыми чуваками можно было и базаритьт,
    на предмет "поделится"
     
  • 5.54, Xasd (ok), 00:24, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    каким к чёрту давлением вообще-то автор вполне ясно написал причину и про давл... большой текст свёрнут, показать
     
     
  • 6.58, Аноним (-), 01:26, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    угу, ему ж донейтили одни только пользователи XP, бедные, а остальные пользовали... большой текст свёрнут, показать
     
  • 6.61, тоже Аноним (ok), 08:12, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно, кому нужны альтернативные шифровальщики, кроме рептилоидов?
    Цель аудита ведь именно так и была заявлена: давайте выясним доподлинно, надежна ли программа, которая вот-вот станет ненужной и прекратит развитие за ненадобностью.
    Кстати, вы товарищам из VeraCrypt забыли рассказать, что они не нужны с самого начала. Даже странно, что они из всего TC дорабатывают именно подоконную версию - ведь ХР уже нет!..
     
     
  • 7.62, Аноним (-), 10:03, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Даже странно, что они из всего TC дорабатывают именно подоконную версию - ведь ХР уже нет!..

    Ничего странного: подоконники не умеют читать документацию и предпочитают продолжать пользоваться тем, к чему привыкли (до сих пор сохранились экземпляры, которые принципиально сидят на XP). А линуксоиды, кому надо, давно осилили cryptsetup, encfs или что кому больше глянулось.

     
     
  • 8.64, тоже Аноним (ok), 10:34, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сами не замечаете дыр в своей логике Подоконники предпочитают пользоваться тем,... текст свёрнут, показать
     
     
  • 9.95, Аноним (-), 15:09, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Наиболее продвинутые переползут, там ведь принципиальных отличий нет, ничего нов... текст свёрнут, показать
     
  • 6.82, Аноним (-), 13:11, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Системы имеют "СВОИ" ))) Это раз!
    Кроссплатформенность - это два!
     

  • 1.63, Аноним (-), 10:13, 02/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот приходишь ты в кафе с вайфаем (или еще куда ни будь в довольно таки публичное место). Нет, конечно же, у тебя выход в Интернет через Tor и/или VPN. Все хорошо! Ставишь ноутбук на стол, включаешь, вводишь пароли... и вот тут начинается.
    Далее должен идти длинный список опасностей которые актуальны с момента начала работы с расшифрованными данными (например):
    Видео наблюдение.
    Коробочка под столом считывающая нажатие клавиш.
    Выпитое кофе с подсыпанным порошком (достаточно одной таблэтки ;)
    Отвлекающие действия "сторонних" лиц, с последующим выкручиванием рук.
    ...

     
     
  • 2.65, тоже Аноним (ok), 10:37, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кто-то еще говорит про рептилоидов?
    Если за твоими данными всерьез охотятся - криптоконтейнер всерьез их не защитит.
    Он - всего лишь для того, чтобы в них не мог влезть любой желающий.
     
     
  • 3.67, нах (?), 10:50, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кто-то еще говорит про рептилоидов?
    > Если за твоими данными всерьез охотятся - криптоконтейнер всерьез их не защитит.

    так и запишем - у вас никаких ценных данных нет. одна порнуха (разумеется, модели строго 18+), и та прячется в основном от младшего братца, чтоб не заляпал клавиатуру.

    > Он - всего лишь для того, чтобы в них не мог влезть любой желающий.

    от любого желающего вполне достаточно пароля на вход. При этом ты не рискуешь внезапно лишиться всей своей порнухи только потому, что единственный блок из расчудесного "AF stripe" оказался битым.

    Человек, не ленящийся смонтировать твой диск на своей системе - уже не любой желающий, он, внезапно, может оказаться настолько неленив, что прежде чем тырить диск, посмотрит что за пароль ты вводишь.

     
     
  • 4.72, Crazy Alex (ok), 11:51, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Например, самый распространённый кейс для шифрования - ты работаешь с коммерческими данными и опасаешься не целенаправленной атаки, а банально забыть бук или кражи. Обычно там ничего катастрофически ценного нет, ради чего пальцы щемить или порошок сыпать, а вот если подарок подарить, оставив всё в открытом виде - то может и уплыть что-то. Умер диск - ну из бэкапа поднимешь, в любом случае их делать надо и они делаются обычно автоматом, а то и вовсе работа идёт с облаком, а на диске - так, локальный кэш.

    Всё более серьёзное один хрен требует дополнительных мер.

    А вот насчёт камер - это да, давно пора на токены перебираться. Не потому что "злоумышленник" свою примостил, а потому что банального видеонаблюдения хватит, камеры там сейчас всё лучше.

     
     
  • 5.76, Аноним (-), 13:01, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Например, из keepassx горячими клавишами ввод запрещен?
    Или озираться стиль жизни? )))
     
     
  • 6.86, Crazy Alex (ok), 13:25, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Речь, вроде, была о пароле для расшифровки диска (тут, правда, я и сам не знаю, можно ли токеном сделать) и пароле разблокировки экрана. Какой keepassx?
     
     
  • 7.89, Аноним (-), 13:32, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    загрузчик выносится на внешний носитель, где
    делается ввод рандомного сессионого пароля - это самое простое.
    Экран, если ноут, вообще нечего блокировать.
    Крышку надо закрывать, а лучше вырубать к хренам вообще.
    Пример, как попадаются пиплы с включенными ноутами есть в инете.
    Keepassx - когда работаешь и есть сомнение, что кто то подсматривает.
     
     
  • 8.92, Crazy Alex (ok), 14:09, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не понял, а рандомный сессионный пароль откуда брать ... текст свёрнут, показать
     
     
  • 9.117, Аноним (-), 18:42, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ключ не пароль Генерируется при загрузке ... текст свёрнут, показать
     
  • 8.93, Аноним84701 (ok), 14:38, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь придется или держать кипас открытым или опять таки, вводить под наблюде... текст свёрнут, показать
     
  • 5.80, Аноним (-), 13:08, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >давно пора на токены перебираться.

    Тогда тебе и яйцы щемить не надо будет, достаточно будет обшмонать карманы и забрать токен. Товарищ майор одобряэ!

     
     
  • 6.85, Аноним (-), 13:18, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>давно пора на токены перебираться.
    > Тогда тебе и яйцы щемить не надо будет, достаточно будет обшмонать карманы
    > и забрать токен. Товарищ майор одобряэ!

    Может он сам майор? )))

     
  • 6.87, Crazy Alex (ok), 13:30, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Оно не от товарища майора - во-первых, от того всё равно бесполезно, во-вторых нарваться на любопытного охранника с видеонаблюдением шанс куда больше.

    edit: Но если конкретно тебя тревожит такая ситуация - можно сделать двухфакторку - токен + пароль. Сто раз говорил - от модели угроз надо плясать, тогда и решения найдутся.

     
     
  • 7.97, Аноним (-), 15:43, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >нарваться на любопытного охранника с видеонаблюдением шанс куда больше.

    Разглядеть, что ты вставляешь токен, куда проще, чем что ты вводишь на клаве.

     
     
  • 8.99, Crazy Alex (ok), 15:50, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и пусть смотрит, какие проблемы Защита от любопытных глаз, а не от выкрученн... текст свёрнут, показать
     
     
  • 9.107, нах (?), 17:13, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    правильный токен от этого тоже защищает - анти-пином но яйца, учти, обратно теб... текст свёрнут, показать
     
     
  • 10.110, Crazy Alex (ok), 17:33, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Разумеется Но конкретно мне этот правильный не нужен, хватит просто его прису... текст свёрнут, показать
     
     
  • 11.116, Аноним (-), 18:39, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Есть и дешевле токены ... текст свёрнут, показать
     
  • 5.102, нах (?), 16:36, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Например, самый распространённый кейс для шифрования - ты работаешь с коммерческими данными
    > и опасаешься не целенаправленной атаки, а банально забыть бук или кражи.

    можно детальней? вот я работаю с "коммерческими данными" - имена/мэйлы моих клиентов, местами даже номера их кредиток (обычно удаляю сразу, но можно лохануться и забыть), не говоря о всяких логинах-паролях, они обожают их не только присылать, но еще и цитировать в мэйле.

    ну и вот спер какой-нибудь ловкий воришка мой ноут. Ты думаешь, a) он знает как добраться до моей почты в нем? b) она ему хоть сколько-то интересна? d) он знает что делать с тем же номером кредитки?
    Причем времени у него очень мало - как только я доберусь до сети, пароли превратятся в тыкву.

    А уж от собственно коммерческой инфы - то есть как раз имен и явок - ему пользы ровно ноль, разьве что он админ-неудачник, настолько голодный, что вынужден подрабатывать кражей ноутов.

    но вот в нужный момент не иметь под рукой этих имен-адресов- это очень неприятная история.

    > делаются обычно автоматом, а то и вовсе работа идёт с облаком,

    а вот это тебе, типа, не ссыкотно? Там-то админы (и голодные или обозленные неудачники тоже), они знают что делать с этой инфой.

    > А вот насчёт камер - это да, давно пора на токены перебираться.

    токены+пин (на самом деле пароль, а не четыре цифирки, пины придуманы во времена до вездесущих камер).
    К сожалению, хрен кто такое производит для широкой публики.

    Я уже пару раз показывыл, как выглядит _почти_правильный_ токен. https://geektimes.ru/post/234857/

    > Не потому что "злоумышленник" свою примостил, а потому что банального видеонаблюдения
    > хватит, камеры там сейчас всё лучше.

    а защита все шитовей и шитовей, поэтому видео с этих камер охрана может вообще не видеть, зато чувак за соседним столиком в той же кафешке - очень даже.

     
     
  • 6.111, Crazy Alex (ok), 17:44, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Сам не доберётся - с шансами найдёт кому сунуть железку на предмет поиска интересного. Воры тоже вполне в курсе прогресса.

    "В нужный момент не иметь" - лечится как раз облаками и прочим удалённым хранением. Если облака - значит, это клиентская система, и что там творят админы клиента - его головоная боль, не моя. Если мой сервер - тут моя ответственность, конечно. Там либо быть уверенным в физической безопасности либо всё держать зашифрованным. Ну и универсальный рецепт - не работать с тем, что действительно секретно, где попало. Это ещё и неудобно кроме всего прочего.

    А вот смысл пина я сейчас не вижу совсем (в отличие от подтверждения железной кнопкой на токене) - если смотрят - подсмотрят, если голову будут отбивать - сам скажешь, а про...ть одновременно и ноут и токен - это уже суметь надо, тут лучший рецепт - бухать поменьше.

     
     
  • 7.118, нах (?), 18:45, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Сам не доберётся - с шансами найдёт кому сунуть железку на предмет
    > поиска интересного. Воры тоже вполне в курсе прогресса.

    у тебя много знакомых воров? У меня был один, ну так он вряд ли принес бы мне что-то краденое. К тому же он сидит.

    > "В нужный момент не иметь" - лечится как раз облаками и прочим
    > удалённым хранением. Если облака - значит, это клиентская система, и что
    > там творят админы клиента - его головоная боль, не моя. Если

    данные-то чьи ты в облаке собрался сохранять?

    Если свои - то надо не просохатить доступ, это куда хуже чем просохатить ноут, потому что добраться к твоему онедрайву действительно может любой мелкий жулик, увидев пароль, он тоже там свои фоточки хранит.

    Если клиентов, то зачем тебе к ним доступ, да еще хз откуда?

    > мой сервер - тут моя ответственность, конечно. Там либо быть уверенным
    > в физической безопасности либо всё держать зашифрованным. Ну и универсальный рецепт

    физическая безопасность мало чего стоит, если у тебя утек пароль от ssh на этот сервер (или, того хуже, логин от админки колло - туповатый биоробот радостно поможет кульхацкеру "восстановить пароль").

    > А вот смысл пина я сейчас не вижу совсем (в отличие от
    > подтверждения железной кнопкой на токене) - если смотрят - подсмотрят, если

    смысл банален - если токен попал в чужие руки вместе с ноутом (то есть они знают или могут догадаться, от чего именно был токен) - это еще не означает, что они знают пин.

    > голову будут отбивать - сам скажешь, а про...ть одновременно и ноут
    > и токен - это уже суметь надо, тут лучший рецепт -

    он либо в ноуте торчит, либо рядом с ним лежит, где он еще, по-твоему, должен быть - на шею вешаешь, как корове колокольчик?

     
  • 4.74, тоже Аноним (ok), 11:59, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    "Хочешь узнать человека - не слушай, что о нем говорят люди. Послушай, что он говорит о людях".
    Забавная нестыковка: по скоропалительным суждениям вам не дашь и тридцати, но нынешней молодежи уже незачем хранить порно на компьютере.

    Я не шифрую системный диск и никогда не видел смысла этого делать. Контейнер с теми данными, которые представляют коммерческую тайну или интеллектуальную собственность, у меня зашифрован 36-символьной не вполне русской фразой. Просто подглядеть ее трудновато... и, внезапно, я не ввожу ее каждый раз, когда сажусь за компьютер.

     
     
  • 5.77, Аноним (-), 13:03, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У каждого свои секреты и их уровень.
    99% населения вообще нечего скрывать.
    Примкнем к ним? А накой гостайна?
    Коммерсанты тоже парятся зря...
     
     
  • 6.104, нах (?), 16:48, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > 99% населения вообще нечего скрывать.
    > Примкнем к ним? А накой гостайна?
    > Коммерсанты тоже парятся зря...

    в общем-то, как правило, таки зря.

    Все известные мне утечки (в смысле - не из желтой прессы, а вокруг меня и знакомых) были не от того что кто-то стырил доступ, валявшийся почти открыто, а от того, что данные (или технологию) упер кто-то, кто и так имел эту возможность, согласно штатному расписанию.

     
     
  • 7.114, Аноним (-), 18:34, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вот это правильно!
    шифрование - вмогательный инструмент,
    который не защитит от крота.
    Предают те, кто ближе всего!
     
  • 5.103, нах (?), 16:46, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Я не шифрую системный диск и никогда не видел смысла этого делать.

    ок, открою вам глаза: смысл вообще-то есть, чтобы временно взявший "поиграть" этот самый диск не добавил туда незаметно что-то непрошенное. Что аккуратно сольет весь распрекрасный 36символьный пароль просто прозапас, а сами данные скопирует во время тихое.
    Поэтому мы и добавляем аутентификационные методы поверх шифрования.

    на самом деле, в моей модели угроз это гораздо более весомая опасность. Но на фоне возможности потерять все данные - менее весомая.

    > собственность, у меня зашифрован 36-символьной не вполне русской фразой. Просто подглядеть
    > ее трудновато... и, внезапно, я не ввожу ее каждый раз, когда

    соответственно, контейнер остается открыт всем желающим?
    Или на самом деле нет там ни тайны ни собственности, потому что обычно именно ради этих данных (и вообще внезапно настигшей работы) и садятся за компьютер в неподходящем месте. Котиков посмотреть можно и с телефона.

     
     
  • 6.108, тоже Аноним (ok), 17:18, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    С трудом представляю, как можно незаметно "взять поиграть" диск из моего рабочего или домашнего компьютера.
    А если он попадет в чужие руки и я буду об этом знать, то уж потрачу час на переустановку системы. Не винда же, чтобы день конопатиться. Винда и Хакинтош у меня в виртуалках, к контейнеру они имеют доступ только через общую папку, когда он примонтирован.
    Ну, и будем реалистами: органам мои данные без надобности, а конкурентам слабо сорганизовать такую схему. Можно не параноить.

    > соответственно, контейнер остается открыт всем желающим?

    Контейнер - да, он лежит в корне рабочего раздела, копия - в корне рабочей флешки.
    Открыт? С чего бы? Я его смонтировал - поработал - отмонтировал. Желающие идут лесом.
    И делаю я это довольно нечасто, кстати. В неподходящих местах - никогда.

     
     
  • 7.121, нах (?), 18:53, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > С трудом представляю, как можно незаметно "взять поиграть" диск из моего рабочего
    > или домашнего компьютера.

    а в чем проблема? Ну ладно, дома голодный кавказавр, а на работе-то что мне помешает?

    > А если он попадет в чужие руки и я буду об этом
    > знать, то уж потрачу час на переустановку системы. Не винда же,

    угу, тебе об этом выдадут справку с подписью и печатью.
    Приходишь ты домой, а компьютер выключен, хотя был вроде включен. Или не был? Блин, батарею в UPSе давно надо было поменять.
    Или ты по каждому такому чиху бросаешься переставлять систему?

    > Ну, и будем реалистами: органам мои данные без надобности, а конкурентам слабо
    > сорганизовать такую схему. Можно не параноить.

    гм, у тебя точно-точно замки на входной двери устойчивы к бампингу? В офисе секьюре-зоны, контроль времени пребывания (не ушел вовремя - пиши объяснительную и зови охрану, дверь не откроется), уборщицу водят под конвоем, а сама секьюрить - честнейшие люди?

    > И делаю я это довольно нечасто, кстати. В неподходящих местах - никогда.

    тогда что ж такое важное для бизнеса там лежит?  
    А то юз паттерн все больше смахивает как раз на порнуху ;-)

     
     
  • 8.123, тоже Аноним (ok), 19:06, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вы знаете, я не любитель бондианы В контексте данного обсуждения - именно в это... текст свёрнут, показать
     
     
  • 9.125, пох (?), 20:25, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    то есть коллеги - честнейшие люди, прыщавый сосед Вася не может найти в гугле ст... текст свёрнут, показать
     
     
  • 10.127, тоже Аноним (ok), 20:43, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    От реальных угроз Вы так лихо выдумываете фантастические, что, думаю, и со спис... текст свёрнут, показать
     
     
  • 11.129, нах (?), 21:29, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    да, я понял - любопытный коллега или не совсем коллега на работе - это для вас... текст свёрнут, показать
     
     
  • 12.130, тоже Аноним (ok), 23:52, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Настолько любопытный, чтобы поставить кейлоггер мне на Убунту Увы, это даже не ... текст свёрнут, показать
     
     
  • 13.132, нах (?), 01:31, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а что такого-то я и логгер ставить не буду, просто подменю вам cryptsetup или ... текст свёрнут, показать
     
  • 5.105, Аноним (-), 17:06, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Контейнер с теми данными, которые представляют коммерческую тайну или интеллектуальную собственность

    А как лучше сделать этот контейнер малозаметным?

     
     
  • 6.106, нах (?), 17:09, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А как лучше сделать этот контейнер малозаметным?

    не пользоваться им ;-)


     
  • 6.109, тоже Аноним (ok), 17:20, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А как лучше сделать этот контейнер малозаметным?

    Если то, что у вас есть секрет - это секрет, то скорее всего, тот секрет не так важен.
    Можно обойтись без контейнера, просто спрятать подальше. И отключить отображение последних файлов.

     
  • 6.119, Аноним (-), 18:46, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что значит малозаметным?
    О каком приложении и ОС идет речь?
     
     
  • 7.126, Аноним (-), 20:26, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Что значит малозаметным?
    > О каком приложении и ОС идет речь?

    ОС - Линукс.
    Какое приложение у тоже Анонима - не знаю.


     
  • 3.68, Аноним (-), 10:50, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-то еще говорит про рептилоидов?

    Согласен, рептилоиды со вздыбленными чешуйками уже давно все убежали, после того как прочитали человеческие мысли в некоторых "недалеких" головках.
    > Если за твоими данными всерьез охотятся - криптоконтейнер всерьез их не защитит.
    > Он - всего лишь для того, чтобы в них не мог влезть
    > любой желающий.

    Согласен! Просто думал может кто то с опытом поделится методами ;) Ведь как говорится осведомлен значит вооружен.


     
  • 3.78, Аноним (-), 13:06, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Иногда охотники не хотят/не могут/бояться себе проявить.
    Ответочка может прилететь или подтянут за тухляки/блудняки)))
     
  • 2.66, нах (?), 10:43, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот приходишь ты в кафе с вайфаем

    и первым делом разблокируешь там свой секьюрный-пресекьюрный диск прямо на радость местной системе наблюдения и всем, кто получил к ней доступ или получит завтра? Молодец, коноплев, это пять.

    я тут, сидя в кафе с вайфаем, вынужден был объяснять владельцу кафе, чтоб поменьше ржал над белой обезьяной, почему я каждый раз по привычке озираюсь, прежде чем прикасаться к клавиатуре.

    (дикая азиатская страна, где камера из каждой щели даже в столице еще не торчит, а интернет, ну надо же, даже в деревенской кафешке уже есть вполне приличный)

    Сегодня "кафе с вайфаем" в нашей стране совсем не то место, где можно работать с секретными данными - хоть ты обвешайся vpn'ами и шифрованием.

    > Далее должен идти длинный список опасностей которые актуальны с момента начала работы

    _до_ начала работы.

     
     
  • 3.69, Аноним (-), 10:53, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Далее должен идти длинный список опасностей которые актуальны с момента начала работы
    > _до_ начала работы.

    Да, вот его и хотелось бы обсудить.

     
     
  • 4.73, Crazy Alex (ok), 11:53, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтобы его обсуждать надо начать с описания модели угроз - что, от кого и в каких ситуациях защищаем. Половина пунктов сама собой нарисуется.
     
  • 3.75, Аноним (-), 12:58, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Куча дятлов стоящих/сидящих за пределами кафе/торгцентр/заправка и т.д. и юзающих их инет.
    Не видел никогда? Приглядись и увидишь.
     
     
  • 4.100, дятел (?), 16:04, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    блин, мы это делаем чтоб за столик не платить (а с заправки поперла охрана), а не потому что такие дятлы, что не видим камер наружного наблюдения!

    подумаешь, йолки, они увидят пароль от моих котиков.

     
     
  • 5.112, Аноним (-), 18:32, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Можете спать спокойно.
    Камер, которые могут смотреть сквозь метал еще не изобрели.
    А те что стоят, не могут на расстоянии 15 метров зафиксировать
    какие кнопки на клаве жмутся, как и физиономии с надлежищим качеством ))
     
     
  • 6.122, нах (?), 18:57, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А те что стоят, не могут на расстоянии 15 метров зафиксировать

    аллах с вами, не покупайте устаревшее на десять лет г-но.
    Обычный "погодозащищенный" ассортимент алиэкспресса, если не жмотить последние копейки, вполне способен различить при покадровом воспроизведении ваши кнопки, даже если вы их слепым набором набираете (а пароли часто содержат несколько неудобных символов, сбивающих слепой набор - да, авторы идиотских "буква-цифра-знаки-разный case" тоже живут в прошлом веке)

     
     
  • 7.131, Аноним (-), 01:24, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я вас умоляю, ну нет нигде 360 градусов окружения камерами!
    Перед тем как заниматься секурными делами, не помешает определить диспозицию.
    А "снаружи" объекта,  размещение камер еще больше ограничено,
    и как было сказано, сквозь железку они еще не научились видеть.
    Ввод паролей в принципе не рекомендуется делать руками, ибо даны уже много лет нам
    помощники в виде хранителей паролей, там же и клавиатурный ввод предусмотрен.
     
     
  • 8.133, нах (?), 01:41, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    нет, ну если щемиться в дырку между помойным бачком и стеной, от камеры ты,конеч... текст свёрнут, показать
     

  • 1.113, Василий Теркин (?), 18:33, 02/04/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересная ситуёвина была с участием криптоконтейнеров от VeraCrypt. Однажды нужно было передать файлы, создал контейнер, кинул через google disk. Оригинал контейнера остался на компе. Все норм, передал, открыл. Где-то через полгода снова понадобилось содержимое. Взял вариант с гуглодиска, а хренушки! Контейнер битый! Вариант с компа открылся без проблем. Не стал париться, опять залил рабочий
     
     
  • 2.115, Василий Теркин (?), 18:35, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    контейнер на гуглодиск. Проверил, скачав его по-новой и открыв - работает. Опять оставил. Через пару месяцов  попробовал открыть - опять битый!
     
     
  • 3.120, Аноним (-), 18:49, 02/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    хеш пробовал проверять?
     
     
  • 4.134, нах (?), 01:42, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > хеш пробовал проверять?

    зачем, за него вера проверит. Раз говорит что битый - значит, битый.

     
  • 2.136, Аноним (-), 05:03, 03/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, кому-то хватило ума замаунтить прямо с гуглодрайва:)
     

  • 1.138, Александр (??), 12:58, 24/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Добрый день есть ьвопрос если есть возможность помогите пожалуйста. Задача - 2 операционки одна фейк , вторая рабочая , я так собственно и сделал , но столкнулся с проблемой , где хранить файлы ? получается всё только на диске С системном потому что смонтировать диск с оставшейся памятью я не могу (ошибка , либо том уже смонтирован ...) как мне добиться того чтоб было 2 операционки с возможностью использовать и память другого раздела ?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру