нужно именно посекторно!!!
И в Win2003Server.
И в Win2003Server.
Кстати ПОСЕКТОРНО КОПИРОВАЛ зашифрованый раздел на другой диск = результат тот же.
Неверный пароль.
Понял. Чем лутше єто сделать? Acronis TrueImage или Norton Ghost?Всё равно - лишь бы это была 100% точная, посекторная копия.
СТОП. А как тогда сделать полный имидж диска ? Что б потом вслучае чего прсото накатить на новый диск?Непонятен вопрос - нужна инструкция по использованию Acronis TrueImage или Norton Ghost?
ЧТо делаю не так.Распиши всё нормально - подробнее и с указанием версий прог.
МБР копировал?Судя по "Неверный пароль." копировал...
А как тогда сделать полный имидж диска ? Что б потом вслучае чего прсото накатить на новый диск?А при включенном TrueCrypt делать имидж Acronis'ом - будет на лету раскриптовывать? Вряд ли, чтобы низкоуровневое копирование перехватывал, там у Acronis'а используется свой драйвер... Но кто-то экспериментировал?
Если теперь делать бэкап штатными средствами винды 7 (загрузившись с нее), которые можно разделить на 2 части - бэкап файлов и бэкап разделов, то как я понимаю бэкап файлов будет незашифрован, а вот что касается бэкапа разделов?Бэкап разделов тоже будет не зашифрован так как он делается не посекорно.
рассматриваю прогу как более-менее надежную защиту от милицейской проверки.
вот как я вижу работу: truecrypt на флешке, вставляю ее в свой рабочий комп и открываю зашифрованный контейнер через удаленный рабочий стол. после окончания работы жму dismount и вынимаю флешку. есть ли слабые места в моем простом плане?Зашифрованный контейнер не спасёт от проверки - не будет у проверяющих доступа к вашей проге (30гб - Консультант?) и что с того? В системе останется куча следов. Нужно шифровать все диски - включая системные и загрузочные разделы, с предзагрузочной аутентификацией.
а читать эти файлы без админских прав я смогу (через удаленный рабочий стол на сервере)?Читать файлы в контейнере? Если да, то сможете.
и фишка вся в том, что нельзя никак доказать, что этот самый скрытый том существует, если неизвестен пароль от негоЕсли контейнер будет на внешнем носителе и комп к которому его подключали будет неизвестен или вне досягаемости, то да - скорее всего доказать наличие скрытого контейнера будет немного трудно.
не будет у проверяющих доступа к вашей проге (30гб - Консультант?) и что с того? В системе останется куча следов.
...а "следы" меня мало волнуют - отмажусь.Удачи в начинаниях.
положить на сервак прогу - пиратку (безустановочную) на 30гб и зашифровать ее truecrypt.То есть вы положите на сервер не зашифрованную программу и там же зашифруете её? Вайпить диск вам "админ" тоже наверное не даст?
у вас есть опыт милицейских проверок софта и последующих судебных разбирательств по этому поводу?У меня есть весьма разносторонний жизненный опыт, но в данном топике говорить про это вроде как бы офтоп?!
я бы с удовольствием высулшал ваше мнение по этому поводу.Я его уже озвучил - хотите, что бы я повторил?
Вы хорошо знакомы с правовой стороной вопроса? Может есть тут ветка "Копирасты Vs Частники"? А то я читал рассуждения по этому поводу на других форумах. На мой взгляд рассуждают сплошные любители без опыта в этом вопросе - одни домыслы и предположения.Толковый топик сейчас с ходу не вспомню - были какие-то темы про "русский щит"...
неплохая ссылка. много воды, но есть рациональные объяснения и похожие на правду истории из личного опыта.Рациональные объяснения и правдивые истории есть, но также есть много лжи как то - вскрытие любых зашифрованных дисков или контейнеров спец. фирмами (связанными со спецслужбами) за бешАные деньги.
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124
Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux