Подскажите, существуют ли ключи командной строки для тихой установки программы. Или надо писать свой инсталлер на основе NSIS или Inno?
» TrueCrypt
AlexWhite1
Сделай вообще портабл.
Вот этих файлов достаточно:
TrueCrypt\
Configuration.xml 2,061
Language.ru.xml 128,607
Readme.txt 121
truecrypt.sys 188,672
TrueCrypt.exe 833,984
TrueCrypt Format.exe 909,248
truecrypt-x64.sys 198,144
Сделай вообще портабл.
Вот этих файлов достаточно:
TrueCrypt\
Configuration.xml 2,061
Language.ru.xml 128,607
Readme.txt 121
truecrypt.sys 188,672
TrueCrypt.exe 833,984
TrueCrypt Format.exe 909,248
truecrypt-x64.sys 198,144
Спасибо!
Как вариант подходит.
Но все таки ИМХО лучше, чтобы была возможность в инсталяторе.
Как вариант подходит.
Но все таки ИМХО лучше, чтобы была возможность в инсталяторе.
Люди добрые, кто знает, на винде 2003 необходимо расшарить в сеть для юзверей папочку, находящуюся на смонтированном диске ТС, выдает следующее сообщение :
Нет прав на использование данного ресурса. Недостаточно памяти сервера для обработки команды.
На других разделах шары работают как часы.
Пробовал на ХР - работает, на 2003 не хочет.
Нет прав на использование данного ресурса. Недостаточно памяти сервера для обработки команды.
На других разделах шары работают как часы.
Пробовал на ХР - работает, на 2003 не хочет.
TrueCrypt WDE
open source программа для шифрования дисковых разделов
http://forum.ru-board.com/topic.cgi?forum=5&topic=25435
open source программа для шифрования дисковых разделов
http://forum.ru-board.com/topic.cgi?forum=5&topic=25435
Волнует такой вопрос. Когда мы шифруем данные (весь диск) мы их объединяем, т.е. создается как-бы образ зашифрованного пакета данных. Означает ли это, что в случае даже незначительного повреждения диска, мы не будем в состоянии восстановить хоть что-либо, так как это заденет сразу весь пакет. В то время как, если бы данные не были зашифрованными, мы ограничились бы гибелью всего лишь нескольких фалов находящихся на поврежденных секторах диска.
Таким образом, увеличение защищенности данных сопровождается риском потерять все сразу. Поправьте меня, если я не прав.
Или это справедливо только когда шифрование производится в спец.контейнерах, в то время как тотальное шифрование (на лету) исключает такую проблему?
Возможно ли сделать так чтобы каждый файл шифровался в отдельности?
Может ли при этом он открываться в другой (незашифрованной) системе в случае наличия ключа и знания пароля?
Спасибо!
Таким образом, увеличение защищенности данных сопровождается риском потерять все сразу. Поправьте меня, если я не прав.
Или это справедливо только когда шифрование производится в спец.контейнерах, в то время как тотальное шифрование (на лету) исключает такую проблему?
Возможно ли сделать так чтобы каждый файл шифровался в отдельности?
Может ли при этом он открываться в другой (незашифрованной) системе в случае наличия ключа и знания пароля?
Спасибо!
Цитата:
Поправьте меня, если я не прав.
Вы не правы, ситуация с контейнером аналогична ситуации с обычным диском. Т.е. если есть одиночное повреждение информации - оно затронет только данный блок (сектор диска).
Отличие от обычного диска - у контейнера есть "заголовочная" часть (512 байт), потеря которой приведет к полной потере информации. Но на этот случай в TrueCrypt есть процедура бэкапа данного критичного участка.
Так что не стоит беспокоиться.
Скажите, кто-нибудь использует устройство (раздел на диске) вместо контейнера? Какой опыт?
Еще вопрос. Шифрованный контейнер при корректном выключении винды сам размонтируется?
Были ли случаи порчи контейнера при некорректном выключении винды?
Еще вопрос. Шифрованный контейнер при корректном выключении винды сам размонтируется?
Были ли случаи порчи контейнера при некорректном выключении винды?
Можно-ли с помощью TrueCrypt сделать криптованный CD-диск. Чтобы при срабатывании автозагрузке на диске TrueCrypt предлагал ввести пароль, а потом срабатывала автозагрузка содержимого контейнера.
Если можно поподробнее.
Если можно поподробнее.
valhalla
работа с контейнерами такая же как и с файлами. Их так же можно монтировать только на чтение, очень удобно.
Было несколько случаев вырубания от сети- контейнерам ничего не случилось.
Самое важное- делать бекап хидеров контейнера и хорошенько их заархивовать в двух, трех местах.
Был один раз сбой при записи- аппаратный с голубым экраном (в прошлой версии программы) Файловая система получила повреждения, но стандартные средства виндовса справились с этим.
Один раз случайно записал GRUB boot микрокод на внутренний шифрованый диск
Работа- так же как и с обычным диском, просто немножко медленнее. У меня стоят один внутренний IDE и один на FireWire.
работа с контейнерами такая же как и с файлами. Их так же можно монтировать только на чтение, очень удобно.
Было несколько случаев вырубания от сети- контейнерам ничего не случилось.
Самое важное- делать бекап хидеров контейнера и хорошенько их заархивовать в двух, трех местах.
Был один раз сбой при записи- аппаратный с голубым экраном (в прошлой версии программы) Файловая система получила повреждения, но стандартные средства виндовса справились с этим.
Один раз случайно записал GRUB boot микрокод на внутренний шифрованый диск
Работа- так же как и с обычным диском, просто немножко медленнее. У меня стоят один внутренний IDE и один на FireWire.
terminat0r
Как часто нужно бекап хидеров делать? При каждом стандартном бекапе файлов в контейнере?
Если я использую пароль без ключевого файла, наличие хидеров не дает доступ к контейнеру без пароля?
Как часто нужно бекап хидеров делать? При каждом стандартном бекапе файлов в контейнере?
Если я использую пароль без ключевого файла, наличие хидеров не дает доступ к контейнеру без пароля?
valhalla
Будет наверное проще если Вы прочтете инструкцию к программе
там все очень подробно описано.
1. Если не менять пароль то бекап хидеров нужно сделать один раз в надежное место.
2. не дает.
Будет наверное проще если Вы прочтете инструкцию к программе
там все очень подробно описано.
1. Если не менять пароль то бекап хидеров нужно сделать один раз в надежное место.
2. не дает.
Можно-ли с помощью TrueCrypt сделать криптованный CD-диск. Чтобы при срабатывании автозагрузке на диске TrueCrypt предлагал ввести пароль, а потом срабатывала автозагрузка содержимого контейнера.
Если можно поподробнее.
Если можно поподробнее.
А есть у кого нибудь достаточно долгий опыт работы с трукриптом и соответственно отзывы ?
У меня к примеру примерно 2 года использования ( активного ) драйвкрипта на 3 компьютерах, сбоев небыло.
Но сейчас в силу причин нужна бесплатность и портабельность, поэтому трукрипт весьма подходит. Осталось определиться с его надежностью.
У меня к примеру примерно 2 года использования ( активного ) драйвкрипта на 3 компьютерах, сбоев небыло.
Но сейчас в силу причин нужна бесплатность и портабельность, поэтому трукрипт весьма подходит. Осталось определиться с его надежностью.
Stek
Почитай отзывы в этом трэде (все положительные). Также можно почитать форум на оффсайте TC, много узнаешь. Мое личное мнение — отличная программа, еще ни разу не пожалел (тьфу-тьфу-тьфу ).
Почитай отзывы в этом трэде (все положительные). Также можно почитать форум на оффсайте TC, много узнаешь. Мое личное мнение — отличная программа, еще ни разу не пожалел (тьфу-тьфу-тьфу ).
Цитата:
еще ни разу не пожалел (тьфу-тьфу-тьфу )
присоединяюсь!!!
Stek
TrueCrypt'ом пользуюсь постоянно уже 2 года (все бэкапы, все документы, и почти весь инсталлированный софт расположены только в TrueCrypt контейнерах) и проблем не возникало ни разу.
TrueCrypt'ом пользуюсь постоянно уже 2 года (все бэкапы, все документы, и почти весь инсталлированный софт расположены только в TrueCrypt контейнерах) и проблем не возникало ни разу.
а можно такой контейнер представить в виде папки на диске?
Shaman2
В административных настройках винды ты можешь задать правило монтировать флешку в папку, а в труекрипте соответственно монтировать контейнер как флешку.
И кстати спасибо ответившим на мой вопрос.
В административных настройках винды ты можешь задать правило монтировать флешку в папку, а в труекрипте соответственно монтировать контейнер как флешку.
И кстати спасибо ответившим на мой вопрос.
Подскажите, можно-ли используя TrueCrypt зашифровать раздел с уже установленной операционной системой? Или шифрование разделов возможно только с удалением всех данных?
RoDeZiya
Системный диск нельзя.
Всегда при шифровании диска приходится его форматировать.
http://www.truecrypt.org/third-party-projects/ - может тебе с этими плугами подойдет?
Почитай ридми от ТруКрипта. Там ВСЕ разжевано просто и доступно, но на английском
Самый интересный алгоритм для меня - Серпент.
Есть типа сабжа, тока с шифрованием системного диска. Спамится тут автор по форумам:
http://www.pgpru.com/novosti/2007/diskcryptoropensourceprogrammadljashifrovanijadiskovyhrazdelov?show_comments=1#comments
А я что-то больше доверяю оригинальному ТруКрипту с 2-мя плагами.
Системный диск нельзя.
Всегда при шифровании диска приходится его форматировать.
http://www.truecrypt.org/third-party-projects/ - может тебе с этими плугами подойдет?
Почитай ридми от ТруКрипта. Там ВСЕ разжевано просто и доступно, но на английском
Самый интересный алгоритм для меня - Серпент.
Есть типа сабжа, тока с шифрованием системного диска. Спамится тут автор по форумам:
http://www.pgpru.com/novosti/2007/diskcryptoropensourceprogrammadljashifrovanijadiskovyhrazdelov?show_comments=1#comments
А я что-то больше доверяю оригинальному ТруКрипту с 2-мя плагами.
RoDeZiya
В январе обещают выпустить версию 5.0 и там будет можно зашифровать системный раздел, а пока из бесплатных програм как уже и сказали это может сделать DiskCryptor.
В январе обещают выпустить версию 5.0 и там будет можно зашифровать системный раздел, а пока из бесплатных програм как уже и сказали это может сделать DiskCryptor.
Цитата:
версию 5.0
аха, dcpp на свалку!
makarei
Цитата:
Блин, они новую версию наверняка долго тестить будут. С первого раза всегда косяки выплывают. А вообще идея с включением полного шифрования системного раздела офигительная. Да еще в бесплатной программе с открытыми исходниками!
Цитата:
В январе обещают выпустить версию 5.0 и там будет можно зашифровать системный раздел.
Блин, они новую версию наверняка долго тестить будут. С первого раза всегда косяки выплывают. А вообще идея с включением полного шифрования системного раздела офигительная. Да еще в бесплатной программе с открытыми исходниками!
Господа, а кто-нить пробовал восстановить "упавшую" систему на шифрованом системнике. Очень сомневаюсь, что это получится успешно. А следовательно, есть ли в этом вообще рациональное зерно. ИМНО - контейнеров достаточно, а то параноей попахивает. Ведь ни для кого не секрет, где Винда может сохранить "ненужную" инфу, вот и чистите ее периодически...
sewell
Пусть падает. Данные хранить в контейнерах на других дисках (физических или логических).
Пусть падает. Данные хранить в контейнерах на других дисках (физических или логических).
sewell
А почему нет, открыть диск скажем с LiveCD (Linux или Windows), на котором есть TrueCrypt. Формат контейнеров DiskCryptor кстати совместим с TrueCrypt.
А почему нет, открыть диск скажем с LiveCD (Linux или Windows), на котором есть TrueCrypt. Формат контейнеров DiskCryptor кстати совместим с TrueCrypt.
sewell
Цитата:
Тут вопрос не в том, чтобы была зашифрована "ненужная инфа", а в том, чтобы, так скажем "ненужные люди" не могли проверить, какая операционная система установлена. А в этом рациональное зерно есть.
Цитата:
А следовательно, есть ли в этом вообще рациональное зерно. ИМНО - контейнеров достаточно, а то параноей попахивает. Ведь ни для кого не секрет, где Винда может сохранить "ненужную" инфу, вот и чистите ее периодически...
Тут вопрос не в том, чтобы была зашифрована "ненужная инфа", а в том, чтобы, так скажем "ненужные люди" не могли проверить, какая операционная система установлена. А в этом рациональное зерно есть.
Цитата:
Господа, а кто-нить пробовал восстановить "упавшую" систему на шифрованом системнике.
ноу проблем! система у меня криптована DCPP, в случае чего загружаюсь с лайв сиди, запускаю DCPP и нет проблем!
С форума DiskCryptor:
Цитата:
Цитата:
Вопрос:
Как известно NTFS является журналируемой файловой системой, т. е. если произошел крах операционной системы, то файловая система останется живой (при сравнении с FAT).
Вопрос: что произойдет с файловой системой NTFS при использовании шифрованного диска (раздела) при крахе операционной системы? Не будет ли поврежден зашифрованный раздел, что даже TrueCrypt не поможет?
Ответ:
Отказоустойчивость шифрованого раздела в большинстве случаев идеентична нешифрованому, но шифрованый раздел чувствителен к повреждению первого сектора (в котором находятся ключи шифрования). Такое повреждение может возникнуть из за физического отказа диска, либо может быть произведено вредоносными программами.
Еще данные могут быть утеряны при крахе системы в процессе шифрования раздела. Поэтому рекомендую использовать UPS и не запускать никакой левый софт до тех пор, пока шифрование не завершено.
В следующих версиях планируется реализация возможности резервного копирования ключей, а так же возможность возобновлять процесс шифрования после краха системы.
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172
Предыдущая тема: QDictionary
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.