Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: SFC
Дата сообщения: 04.02.2013 17:27
А если ключи вообще не используются, а используются только парольные фразы?
Автор: xChe
Дата сообщения: 04.02.2013 17:37
Непонятно - в чём вообще смысл такой программы?
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу, то они таким же путём могут легко добраться и до всех порнофоточек, которые там спрятаны...

Разве что полиционерам потом перед своим начальством будет веселее отчитываться - дескать, взломали мы у этого злодея его зашифрованный диск.
Автор: SergikZ
Дата сообщения: 05.02.2013 03:47
xChe

Цитата:
Непонятно - в чём вообще смысл такой программы?

К примеру - врываются маски-шоу в контору, пока никто ничего понять не успел - кладут всех на пол, делают на месте слепки оперативки компьютеров с запущенным TrueCrypt'ом, вывозят все, потом слепки анализируют этой программой и пробуют открыть криптоконтейнеры или дешифровать устройства.

В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения. Тем более при наличии у спецслужб аппаратно-программного комплекса для быстрого подбора паролей Advanced Password Recovery Toolkit, не понятно, кто ее вообще будет закупать, если только чтобы бюджетные деньги освоить
Автор: TheBarmaley
Дата сообщения: 05.02.2013 08:02
мдя.. берём штатный дебаггер, лепим какой-нить юзероудобный фейс, хыч-хыч - и новая "супер-хак-тулза" готова.. =))
реклама/раскрутка - и можно начинать стричь ниипическое бабло с лохов.. нормальный бизнес, куле.. ;)
главное, шоб лохи том не дай бог не размонтировали.. и/или пароли типа 123 юзали.. тады точно - "мгновенно"..
но мораль понятна - уходя покурить/отлить, гасите свет размонтируйте контейнер и очистите кэш..

SergikZ
Цитата:
Advanced Password Recovery Toolkit
зачОтная фотка..
Автор: WildGoblin
Дата сообщения: 05.02.2013 08:02
xChe

Цитата:
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу...

Есть ещё спец. карты - подключаешь их в PCI разъём, работающего компа, и получаешь доступ к памяти.

SFC

Цитата:
А если ключи вообще не используются, а используются только парольные фразы?
"Ключи" это не "ключевые файлы"...

SergikZ

Цитата:
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения.
С каких это пор сold boot attack стала неактуальной?

TheBarmaley
Ваш слэнг утомлять уже начинает - написал модераторам.
Автор: TheBarmaley
Дата сообщения: 05.02.2013 11:34
вроде и нежелезячная тема.. но раз уж..
Цитата:
подключаешь их в PCI разъём, работающего компа
в PCIe, видимо.. если "на горячую".. а то так ведь "исследуемое" и спалить можно.. )
и пока крышку снимаем, можно и ресет жмакнуть.. как бы ненароком.. и содержимое памяти делает ку.. ))
сопссно, все "открытые" методы добывания/ломания паролей упираются в стоимость лом-софта и спецдевайсов..
и знаний/умений добывальщиков.. а старые добрые паяльник с утюгом, всё-тки, дешевле и эффективней.. ;)

[more=офтоп, можно не читать]
Цитата:
слэнг утомлять уже начинает - написал модераторам
чую, была бы возможность - лично бы покарал.. наверное..
сожалею, всегда изъясняться штилем высоким не привык.. но уж как могу..
да и мы, вопчем-то, не в институте благородных девиц, шоб цепляться не по делу..
вопчем, будьте проще, сударь.. и люди потянутся..[/more]..
Автор: WildGoblin
Дата сообщения: 05.02.2013 14:39
TheBarmaley

Цитата:
в PCIe, видимо..
Вы читать не умеете, видимо..

Цитата:
вопчем, будьте проще, сударь.. и люди потянутся..
Потянуться простые и недалёкие..
Автор: oshizelly
Дата сообщения: 06.02.2013 01:22
WildGoblin


А также все прочие спецы по защите данных.

Нельзя ли получить краткий комментарий к уязвимым местам дополнительных трюков, предложенных на последних страницах? Был бы очень признателен - и, наверное, не я один... На первый дилетантский взгляд рассуждения выглядят вроде бы убедительно...

TheBarmaley
06:53 03-02-2013
Цитата:
..продолжая тему хранения контейнера в потоках ntfs.. применение дополнительных "хитрушек" для НЕоперативного хранения:
1. дополнительный файл подкачки
2. спецфайлы NTFS (Vista/Win7)
3. "недоступные" файлы


folta 14:56 03-02-2013
Цитата:
а можно размазать контейнер по всему компьютеру OpenPuff  [?]. там, упирается в размер размазываемого. но уж отрицание, так отрицание.
Если вдобавок один из цепочки файлов, по которым "размазан" наш контейнер, скинуть на флешку или в удалённое хранилище, то оппонент сможет при при помощи специального стеганоаналитического софта определить наличие в хостовых файлах "чего-то непонятного", но ни при каких условиях не сможет собрать из этих кусков целиком зашифрованного контейнера. А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?


xChe 22:18 03-02-2013
Цитата:
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки. Может и ещё кто так умеет - не знаю, про других не слышал...



Только, пожалуйста, не надо общих рассуждений про терморектальный криптоанализ и про то, что сильный оппонент всё это по-любому поборет, а от слабого и прятаться нет смысла. Да, защита данных требует комплексного подхода, но мы всё-таки сейчас находимся в техническом форуме (кто забыл - смотрим вверху страницы: Компьютерный форум Ru.Board » Компьютеры » Программы), поэтому хотелось бы увидеть критику именно технического аспекта предложенных методов в качестве дополнительного уровня защиты (при том, что главный уровень - это, конечно, надёжный алгоритм шифрования).

Спасибо!
Автор: TheBarmaley
Дата сообщения: 06.02.2013 05:43
oshizelly
по "доп.хитрушкам" есть вполне очевидное слабое место - загрузка с лив-сд и анализ оттуда..
но самый неудобный момент - на "живой" системе их использовать не получится - венда заблокирует доступ..
т.е. это опять же защита против "лобового" осмотра и может использоваться для хранения, но не для работы..

во втором методе (если учесть отсутствие "куска(ов)" контейнера), думаю, нереально будет определить, что это
Цитата:
там именно контейнер. а не вирьё обрыгалось
хотя.. впрочем, подождём чуток..
вопчем, это были не более чем ламерские рассуждения .. э-э-мм.. простого и недалёкого дилетанта, насмотревшегося телевизора.. :))
Автор: TheBarmaley
Дата сообщения: 06.02.2013 09:38
раз уж пошла такая пьянка с программно-аппаратными хаками, внесу свои пять копеек..
..нащёт страшилок CBA:
1. этот метод актуален на старой памяти, DDR3 тупо успеет сброситься.. [more=метод защиты]
Цитата:
If you will read it carefully, you will find that only DDR2 and older are prone to this attack. DDR3 lose voltage too fast to allow computer case dismount and freeze procedure. So simply pull the plug before answering the door.

If in fact you want to secure yourself because you have DDR2 RAM then enable in BIOS:

1. Autostart after Power loss
2. RAM check at boot time

and do the same as with DDR3 but after pulling the plug, plug it back in. Your computer will start itself and wipe the ram by checking it. If it will not wipe efficiently enough, the boot process will load the system to the RAM again. It will be far too quick to allow for CBA.
[/more].. (с)пёрто тут..
2. для параноиков опасающихся там же приводится [more=скриптик и метода защиты]
Цитата:
Actually i believe that if you have very very very important data you should not only use Full Drive Encryption but also keep it in a separate encrypted file. Encrypted with cascade algorithms and a different password then the one used during disk encryption. You want a secure way of shutting down the PC? Here it is:

1. Keep secure data in True Crypt cascade algorithm encrypeted file
2. Use Serpent
3. Create a script to handle shutdown:

For Windows:

truecrypt.exe /wipecache
shutdown -s -f -t 1


For Linux:

truecrypt /wipecache
shutdown -h now


Wipecachce ensures that no vulnerable data remains in RAM after shutdown. If someone will perform Cold Boot Attack they will have access to your System at best. They will not have data stored in a separately encrypted file.
[/more] для сабжа на случай, если "пришли"..
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)

а ваще, про физический доступ к компу (и, соответссно, к контейнеру) вполне доступно [more=уже написано]
Цитата:
Physical securityTrueCrypt documentation states that TrueCrypt is unable to secure data on a computer if an attacker physically accessed it and TrueCrypt is used on the compromised computer by the user again (this does not apply to a common case of a stolen, lost, or confiscated computer). The attacker having physical access to a computer can, for example, install a hardware/software keylogger, a bus-mastering device capturing memory, or install any other malicious hardware or software, allowing the attacker to capture unencrypted data (including encryption keys and passwords), or to decrypt encrypted data using captured passwords or encryption keys. Therefore, physical security is a basic premise of a secure system. Attacks such as this are often called "evil maid attacks".
[/more] (см.тут)..
к сожалению, в русской бредопедии этого куска нет.. и много чё ещё нет.. вопчем, лучше смотреть оригинал.. :)

Добавлено:
добавил в шапку.. может, кому пригодится.. :)
Автор: folta
Дата сообщения: 06.02.2013 10:25
я вот думаю, что та джпежка, где торчит 4096kb контейнер, трудно определить содержимое аномалии. да, что-то там не то. но что?!
а можно вообще аккуратно в hex-e, переместить контейнер куда вам заблагорассудится)
скопировали, открыли любой файл, втиснули.
да, топорно. как и первый метод, к 100kb фото прилепить ещё 4096kb.
страшитесь что вынимут(я оч сомневаюсь) - развалите контейнер на части и прячьте каждую отдельно.

так, по поводу стеганализа: хованках в метаданных, младших битах, хи-квадрат тест и прочее - читать и читать. внимательно.
потом, идете и вытягиваете OpenPuff . сама она, 900kb, остальное напочитать.
там как раз и заложена борьба (скремблирование-отбеливание-выравнивание..) с возможностью выявление сокрытого.
плюс, всё это криптуется. вобщем - читать.

если озабочены данной проблемой.
качаем пачку стегано-утилит. качаем доступные анализаторы стеганографии.
берём несколько образцов и пытаем поймать счастье)
сложно?
можно обойтись компроматором (побайтовое сравнение файлов) и графическим построением содержимого файла в картинку.
оригинал и подопытный исследуете.
та программа, которая выдаст меньше аномалий и похожа на своих собратьев по цеху - той и карты в руки.
подытоживая.
считаю. что в таких вопросах, нужно всё самому проверять, а не уповать на чьё-то мнение, обзор или заключение.


Цитата:
А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?

естественно.
плюс, может быть 3 (три пароля). отсутствие или неправильность одного из них, даст тот же результат, что и отсутствие недостающего фрагмента.
Автор: TheBarmaley
Дата сообщения: 06.02.2013 13:11
folta
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер.. :)
но есть и "минус" - тогда в ход может пойти и паяльник.. вот если бы эта тулза могла лепить "нечто" в произвольные файлы, а не только в медиа-форматы.. к примеру - в длл-ки и/или экзешники.. вот тогда бы это был вариант (почти) отличной отмазы с ... э-эмм.. "обрыгавшимся вирьём".. :D


..по поводу ТС-хантера (и ему подобных тулз), с которого всё и началось - есть [more=ещё один простой вариантик]исходя из их фака:
Цитата:
Q. TCHunt found all of my encrypted volumes. How does it work?

A. TCHunt searches for four (4) file attributes. This is all TCHunt does:
1. The suspect file size modulo 512 must equal zero.
2. The suspect file size is at least 19 KB in size (although in practice this is set to 15 MB).
3. The suspect file contents pass a chi-square distribution test.
4. The suspect file must not contain a common file header.
из п.1 вырисовывается задачка, упирающаяся в размер тома, связанный с размером кластера тома (кратен 512 байт)..

решение которой, в принципе, можно увидеть на скрине:



здесь:

Too_Small: TC-test.txt <- некий мелкий файл, "довесок", размером х (я взял х=1 байт)

modulo_true: TC-test.vol 20971520 <- том, созданный в самом ТС (исходный) *
......
Suspect_File: TC-test.vol <- ..который и был "предположительно" определён.. :)

modulo_false: TC-test.voltxt 20971521 <- а это он же, но с "прилепленным" к нему "довеском", по методу от WildGoblin'а (№2 в шапке: copy /b 1+2 3), который хантер теперь уже пропускает.. т.е. том остался никуда не запрятанным, но доступным для монтирования и оперативной работы (проверено).. :)

modulo_false: UpdatePackLive-13.1.15.exe 82343768 <- а это просто некий большой файл, но тоже не детектируемый по причине некратности размеру кластера..

* отмечу, шо маленькие файлы хантер также не видит в упор (игнорирует).. есть заявленный минимум 19кб (в хантере установлено 15Мб, но, видимо, могут быть тулзы и с другим мин.размером), у меня "охотник" не увидел том 1Мб.. сталыть, есть вариант для параноиков - хранить ключ в мелком контейнере.. можно - ещё и в скрытом.. ещё и на флэхе/дроп-боксе.. :D

не скажу, шо это "супер-пупер-защита".. возможно, и на этот способ есть свой "детектор"..
но! - чем больше известно о методах поиска, тем больше вариантов из "объезда" можно применить.. ;)
вопчем, старик Энгельс был прав нащёт "единства и борьбы противоположностей".. Х)[/more].. ну, кроме уже засунутых в шапку "объездов" по скрытию контейнера в потоках, архивах и прилепления тома к другому файлу (с "нормальным" заголовком).. интересует ведь, шоб просто и быстро убрать с глаз долой, но сохранить оперативность доступа/работы..

ессно, любая конструктивная критика всячески приветствуется.. +))
Автор: folta
Дата сообщения: 06.02.2013 14:26

Цитата:
в длл-ки и/или экзешники

в чём проблема. вручную втискиваем контейнер в dll, через hex.

для дополнительной безопасности, кому надо, меняйте один байт в контейнере.
только не трогайте заголовок. начните (если winhex) с 7 строчки.
в итоге - немонтируемый контейнер. для ваших нужд.
по мне, чем набивать мегапароль, легче быстро перебить пару байт. туда и обратно.
нет?
сложно?!
криптоните контейнер сверху. благо есть чем.

а тс-хантер прикапавается к многим файлам, которые по сути, не контейнеры.
часть mp4 обработанные aes, он считает контейнерами трукрипт. остальные не считает.
вобщем, бардак и одни непонятки.
Автор: TheBarmaley
Дата сообщения: 06.02.2013 14:55
folta
с байтиком - особо понравилось.. за идею -
эх, жаль, не программер я - автоматизировать бы сей процесс.. но поковыряюсь.. пасиб, вопчем..


при прочих равных - могу предложить "правдоподобный" [more=аргументик]- гражданин, а не скрытая ли у вас тут инфа?? (при этом тычут в "подозрительный" файлик и медленно подносят к ..опе дымящийся паяльник)

- да-да, истинная правда, всё скажу, тока не пытайте.. это и впрямь том трукрипта, есть такой грех.. и пароль я вам, естессно, прям щас и скажу.. вот тока.. проблемка одна - том побитый малёха.. а я, лошара, не подумал бэкап сделать/сохранить.. ни заголовка, ни потрохов.. вопчем, горе у меня, всё одним махом потерялось.. ы-ы-ы-ы.. (и тут можно даже слезу пустить ;)

- а зачем же ты его хранишь, а?? уж не врёшь ли ты нам??? (и паяльник всё ближе..)

- не-не, каюсь, было, но теперь искренне готов сотрудничать.. но.. как бы.. помогите трёхэтажный алгоритм хакнуть, а то у меня там кроме парнухи ещё и щёт банковский спрятан был.. вопчем, я потому-то и не стирал дохлый контейнер, шо ждал когда ж вы до меня доберётесь с тулзами своими супермощными.. я и сам рад бы, да никак-с.. (и снова - ы-ы-ы-ы..)

ну, это всё утрированно, каэшна.. но как-то так.. =)[/more] против паяльника.. +)
т.е. если ваще ничё никуда и никак не прятать и/или если хз чё найдут и предъявят..
вопчем, критикуйте/предлагайте/дополняйте..
Автор: Dart Raiden
Дата сообщения: 06.02.2013 16:53
Если есть Fireware порт, то можно и "на горячую" считать содержимое памяти
http://www.hermann-uwe.de/blog/physical-memory-attacks-via-firewire-dma-part-1-overview-and-mitigation
http://anticopyright.ru/wiki/FireWire
на современных материнках его часто вкорячивают
Автор: dizo
Дата сообщения: 06.02.2013 18:23
Кошки-мышки какие то получаются.
Если подытожить: скрытый том и надежные пароли, остальное мишура.
Автор: TheBarmaley
Дата сообщения: 07.02.2013 05:14
Dart Raiden
Цитата:
Если есть Fireware порт, то можно и "на горячую" считать содержимое памяти
угу.. + ещё всякие другие порты.. + тот же USB с прогой-дампером.. вот поэтому и было написано:
Цитата:
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)
сопссно, нет проблем сделать некий стоп-кран "хот-кей" на аварийный случай.. :)
не обязательно с ребутом.. достаточно ведь отмонтировать том и зачистить кэш..

dizo
Цитата:
Если подытожить: скрытый том и надежные пароли, остальное мишура
если говорить чисто о лобовом взломе контейнера - вне сомнений.. вопчем-то, было уже:
Цитата:
Действенное сокрытие это скрытый контейнер внутри контейнера трукрипта - всё остальное от лукавого
но надёжно зашифровать - это только часть задачи защиты.. а вся прочая "мишура" направлена, ещё раз, на затруднение детекта наличия любого контейнера, в т.ч. и внешнего тома и/или шифрованного раздела.. чтобы, ещё раз, максимально затруднить саму возможность "прицепиться".. ну.. шоб не было нужды потом быть "стойким оловянным солдатиком".. +)

[more=и чуток "болтологии", можно не читать]я бы смотрел на обсуждаемое с т.з. необходимого и достаточного.. тогда сам "инструмент" шифрования - это лишь необходимая часть..
но достаточна ли эта мне часть для уверенной защиты? имеет ли смысл мне как-то ещё защищаться?.. насколько эта доп.защита оправданна?..
ответы на эти и подобные вопросы зависят, каэшна же, от конкретных условий, имеющихся у каждого конкретного "шифровальщика"..
и, ессно, каждый сам для себя решает, нужны ему какие-то доп.усилия или достаточно веры в "прочность алгоритмов"..
+, ессно, веры в стойкость собственной задницы супротив "нетехнических" методов расшифровки.. :D

нащёт "кошек-мышек" - всё верно, так оно и есть.. ведь шифрование - это ж разновидность классической игры в прятки.. :)
и старое детское правило - "кто не спрятался, я не виноват" - тут тоже применимо.. и ещё как - ведь прячем-то, в конечном счёте, от людей..
а, значит, надо брать в расчёт не только технику.. но и уровень знаний и возможностей этих людей.. и их психологию тоже..

вот такая вот "хвилософская ремарка", вопчем..[/more].. ;)
Автор: WildGoblin
Дата сообщения: 07.02.2013 09:55
TheBarmaley

Цитата:
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер..
Ваши последние рассуждения начинают противоречить первым - все демагоги в конце концов попадают в ловушку из своих неверных рассуждений..

Если никак нельзя доказать, что файл является контейнером (а как мы знаем доказать это нельзя), то стало быть нет нужды его скрывать.

Автор: TheBarmaley
Дата сообщения: 07.02.2013 12:01
ну-ну.. не, не так.. да-да, несомненно, вы правы, дорогой товарисч, как всегда.. :)
[more=это тоже можно не читать]дорогой товарисч..

нащёт противоречий - читайте внимательнее, их нет таки.. и передёргивать не надо.. выдирая отдельные куски из целого..
не настаиваю, но советую хотя бы чуток напрячься, чтоб понять позицию, отличающуюся от вашей собственной..
если же такового желания у вас не имеется, можно просто немного расслабиться и принять жизнь такой, какая она есть..

нащёт нужно или нет скрывать контейнер - вы уже высказали своё мнение.. оно уже давно было понято и принято к сведению..
но, к моему глубокому сожалению, не все разделяют вашу точку зрения.. и не только .. э-эмм.. "простые и недалёкие демагоги"..
думаю, наличие разных мнений по данному вопросу вполне нормально и для себя лично не считаю нужным менять своё..
посему настоятельно прошу более не тратить ваши усилия на беспредметное озвучивание уже известных постулатов..

также хочу заметить, сударь, что излишняя агрессия в отстаивание своего мнения никому ещё не делала чести..
с другой стороны, всегда буду рад услышать какие-либо конструктивные предложения по затронутой теме..
и если вы соблаговолите одарить сообщество конкретными техническими решениями, уверяю вас - я буду просто счастлив..

за сим спешу откланяться, дабы не отнимать ваше драгоценное время..[/more]..
Автор: WildGoblin
Дата сообщения: 07.02.2013 15:15
TheBarmaley

Цитата:
...беспредметное озвучивание уже известных постулатов...
Эдак вас скоро будут именовать "пан Голохвастов"!

Автор: TheBarmaley
Дата сообщения: 08.02.2013 06:43
мдя.. обновлённую шапку заценил.. в принципе, стало лучше - более симпотно и аккуратно..
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..
вопчем-то, стандартный метод "борьбы с инакомыслием" - сначала публично оплевать, затем предать анафеме и забвению.. +)
вспомнился товарищ Бендер с его коронкой "но помните - у нас длинные руки!".. (ц ;)


All
1. на всякий случай сохранил старую версию шапки (под #).. мало ли чё ещё кому-нить в голову взбредёт.. :))
..и забэкапил.. для истории.. на случай, если вдруг руки и впрямь ниипически длинные.. всяко ить в жЫзни бывает.. :D

2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития..
так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..
эт я к тому, шо иногда поверх бронежилета всё-тки имеет смысл носить ещё и маскхалат.. и камуфляж поверх каски тоже.. :D

[more=можно не читать]WildGoblin
расслабтесь, мущщина.. остыньте малость.. а то шибко уж ..э-э-эмм.. "величина" зашкаливает.. Х)

вот, ежли, к примеру, я предпочитаю носить чёрные носки, а вам больше по душе зелёные в горошек.. дык, и носите на здоровье, кто ж вам мешает-то?. или вы хотите, шоб всё у всех было одинаково и исключительно по-вашему?. так это вряд-ли.. так и шо ж, теперь из-за этих носков чуть ли не холивар подымать?. нет, не понимаю я вас, хоть ты тресни.. да и ваще - некошерно оно вам.. по статусу-то..

имхо, каэшна, но.. спокойней надо к чужому мнению относиться.. терпимей.. толерантней быть, так скать.. возможно, для вас это трудно и/или непонятно.. и вам, может быть, и похх, шо лицо теряется всё больше.. а уважения всё меньше.. зато круто ниипически.. но вы уж постарайтесь как-нить.. а то перед людьми неудобно как-то.. вы ведь не уездный князёк в своей вотчине..

короче.. повторно и настоятельно предагаю охолонуть и завязывать с наездами..
ежли есть шо по делу и по сути, окромя уже сказанного - велкам.. а нету - ну дык и..[/more]..
Автор: WildGoblin
Дата сообщения: 08.02.2013 15:23
TheBarmaley

Цитата:
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..
Убрал, то где усмотрел много рассуждений, но мало конкретики + навел порядок и структурировал.

Можно, всем вместе, суммировать все накопившиеся знания и добавить прямо (а не ссылками на посты) в шапку (только пожалуйста не нужно вставлять смайлы через каждой слово и т.п.).


Цитата:
2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития.. так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..
Не помните - не с CP ли был как-то связан мистер Мэтью и не из-за этого ли заинтересовались его паролем?
Автор: xChe
Дата сообщения: 08.02.2013 16:07
WildGoblin

Цитата:
не с CP ли был как-то связан мистер Мэтью и не из-за этого ли заинтересовались его паролем?

Так CP нынче и нужно беречь пуще всех ядерных секретов вместе взятых.
Будет довольно обидно получить десять лет за пару фоток голопопых детей из семейного альбома.
Автор: anabar
Дата сообщения: 08.02.2013 20:27
TheBarmaley

Цитата:
можно не читать..

Автор: WildGoblin
Дата сообщения: 09.02.2013 10:36
xChe

Цитата:
Будет довольно обидно получить десять лет за пару фоток голопопых детей из семейного альбома.
Как хорошо жить в мире где на деревьях растёт сахарная вата и пряники!
Автор: mleo
Дата сообщения: 09.02.2013 12:16
у кого есть опыт шифрования системного раздела в linux?
Автор: WildGoblin
Дата сообщения: 09.02.2013 13:55
xChe

Цитата:
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки.
Вроде так и есть.

Цитата:
А работать с ним уже можно не скачивая его полностью на локальную машину.
Как его открыть если не скачать сначала?
Автор: xChe
Дата сообщения: 09.02.2013 14:51
WildGoblin

Цитата:
Как его открыть если не скачать сначала?

Дропбоксом не пользовался никогда - не люблю эти всякие левые клиенты ставить, но тут видимо другого пути нет. Всё никак не соберусь попробовать... Должно быть при открытии вместо локального файла просто указать контейнер, лежащий на Дропбоксе...
Заманчивая штука вообще-то, если сработает как говорят.

ЗЫ: Пробовал с box.net, смонтированным как диск при помощи webdav. Получается ерунда - при открытии контейнер целиком скачивается на локальный диск, а при размонтировании целиком закачивается обратно в облако.
Автор: WildGoblin
Дата сообщения: 09.02.2013 15:11
xChe

Цитата:
Должно быть при открытии вместо локального файла просто указать контейнер, лежащий на Дропбоксе...
Попробуйте сами смонтировать - https://dl.dropbox.com/u/95067876/123
pass: 1

Добавлено:
Нет, такую ссылку не откроет TC - пробуйте короткую http://db.tt/iuv82CeS

Добавлено:
xChe

Код: TRUECRYPT.EXE    OUT    TCP    ec2-54-243-116-248.compute-1.amazonaws.com    HTTP    *Разрешать Исходящее TCP для TRUECRYPT.EXE    315    52 405 556
Автор: xChe
Дата сообщения: 09.02.2013 16:38
WildGoblin
Там всё не так просто... Просто расшаренной ссылки на файл недостаточно. Нужен именно доступ из клиента. Вроде должно работать что-то типа инкрементальной синхронизации.
Вот тут буржуи обсуждают это дело - http://scientificlinuxforum.org/index.php?showtopic=238
И вот типа советов - http://randomwire.com/storing-sensitive-data-in-the-cloud

Где-то видел вообще подробную пошаговую инструкцию - только не помню где...

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.