WatsonRus
а что мешает взять DiskCryptor?
а что мешает взять DiskCryptor?
Непонятно - в чём вообще смысл такой программы?
а что мешает взять DiskCryptor?
Advanced Password Recovery ToolkitзачОтная фотка..
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу...
А если ключи вообще не используются, а используются только парольные фразы?"Ключи" это не "ключевые файлы"...
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения.С каких это пор сold boot attack стала неактуальной?
обе программы уживаются вместе
подключаешь их в PCI разъём, работающего компав PCIe, видимо.. если "на горячую".. а то так ведь "исследуемое" и спалить можно.. )
слэнг утомлять уже начинает - написал модераторамчую, была бы возможность - лично бы покарал.. наверное..
и он стал несовместим с TC.
в PCIe, видимо..Вы читать не умеете, видимо..
вопчем, будьте проще, сударь.. и люди потянутся..Потянуться простые и недалёкие..
..продолжая тему хранения контейнера в потоках ntfs.. применение дополнительных "хитрушек" для НЕоперативного хранения:
1. дополнительный файл подкачки
2. спецфайлы NTFS (Vista/Win7)
3. "недоступные" файлы
а можно размазать контейнер по всему компьютеру OpenPuff [?]. там, упирается в размер размазываемого. но уж отрицание, так отрицание.Если вдобавок один из цепочки файлов, по которым "размазан" наш контейнер, скинуть на флешку или в удалённое хранилище, то оппонент сможет при при помощи специального стеганоаналитического софта определить наличие в хостовых файлах "чего-то непонятного", но ни при каких условиях не сможет собрать из этих кусков целиком зашифрованного контейнера. А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки. Может и ещё кто так умеет - не знаю, про других не слышал...
при этом я воспользовался опциеи restore volume headerЗаголовок восстанавливался из копии встроенной в том?
Заголовок восстанавливался из копии встроенной в том?
там именно контейнер. а не вирьё обрыгалосьхотя.. впрочем, подождём чуток..
If you will read it carefully, you will find that only DDR2 and older are prone to this attack. DDR3 lose voltage too fast to allow computer case dismount and freeze procedure. So simply pull the plug before answering the door.[/more].. (с)пёрто тут..
If in fact you want to secure yourself because you have DDR2 RAM then enable in BIOS:
1. Autostart after Power loss
2. RAM check at boot time
and do the same as with DDR3 but after pulling the plug, plug it back in. Your computer will start itself and wipe the ram by checking it. If it will not wipe efficiently enough, the boot process will load the system to the RAM again. It will be far too quick to allow for CBA.
Actually i believe that if you have very very very important data you should not only use Full Drive Encryption but also keep it in a separate encrypted file. Encrypted with cascade algorithms and a different password then the one used during disk encryption. You want a secure way of shutting down the PC? Here it is:[/more] для сабжа на случай, если "пришли"..
1. Keep secure data in True Crypt cascade algorithm encrypeted file
2. Use Serpent
3. Create a script to handle shutdown:
For Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
For Linux:
truecrypt /wipecache
shutdown -h now
Wipecachce ensures that no vulnerable data remains in RAM after shutdown. If someone will perform Cold Boot Attack they will have access to your System at best. They will not have data stored in a separately encrypted file.
Physical securityTrueCrypt documentation states that TrueCrypt is unable to secure data on a computer if an attacker physically accessed it and TrueCrypt is used on the compromised computer by the user again (this does not apply to a common case of a stolen, lost, or confiscated computer). The attacker having physical access to a computer can, for example, install a hardware/software keylogger, a bus-mastering device capturing memory, or install any other malicious hardware or software, allowing the attacker to capture unencrypted data (including encryption keys and passwords), or to decrypt encrypted data using captured passwords or encryption keys. Therefore, physical security is a basic premise of a secure system. Attacks such as this are often called "evil maid attacks".[/more] (см.тут)..
WhiteCrowRus
Live CD есть на базе WinPE 2.0 или выше?
Там запустите TC и выберите диск для монтирования как на скрине
WhiteCrowRus
Live CD есть на базе WinPE 2.0 или выше?
Там запустите TC и выберите диск для монтирования как на скрине
А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?
а монтируете правильно? полностью винт выбираете? восстановить заголовок заново не пробовали?
Q. TCHunt found all of my encrypted volumes. How does it work?из п.1 вырисовывается задачка, упирающаяся в размер тома, связанный с размером кластера тома (кратен 512 байт)..
A. TCHunt searches for four (4) file attributes. This is all TCHunt does:
1. The suspect file size modulo 512 must equal zero.
2. The suspect file size is at least 19 KB in size (although in practice this is set to 15 MB).
3. The suspect file contents pass a chi-square distribution test.
4. The suspect file must not contain a common file header.
Вопрос очевидный но все же, пароль ведь вводите на английской раскладке?
Заголовок сейчас у контейнера родной или тот который вы "восстановили" с не родного диска восстановления?
Когда восстанавливали заголовок, то выбирали восстановить из копии встроенной в том или из внешнего, сохранённого, файла?
в длл-ки и/или экзешники
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124
Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux