
TrueCrypt i duze biblioteki sampli
Re: TrueCrypt i duze biblioteki sampli

Re: TrueCrypt i duze biblioteki sampli
Jak na moje kolega ma dużo nielegalnych sampli i orpogramowania, a że szyfrowanie AES'em jest praktycznie NIE DO ZŁAMANIA (znajomy właściciel firmy kryptograficznej mi powiedział) to chce go użyć by w razie czego suki nie dobrały mu się za skóre ;]
Re: TrueCrypt i duze biblioteki sampli
Widze, ze panuje tutaj duza ignorancja. Widocznie nikt z piszacych powyzej nie ma danych dzwiekowych na tyle waznych, zeby myslec o ich szyfrowaniu. Rozumiem to. Nie zakladajcie jednak, ze wszyscy maja tak samo i skradziony laptop bedzie tylko strata finansowa:)
Po prostu jestem ciekaw czy ktos uzywa TrueCrypta na co dzien i jakie sa jego wrazenia co do szybkosci pracy. Obecnie AES w nowej wersji TrueCrypta jest bardzo szybki i jestem przekonany, ze nie wplywa on az tak bardzo na odczyt danych z dysku. Oczekuje tylko potwierdzenia.
A co do spraw technicznych:
oczywiscie, ze problem utraty danych z dysku w przypadku jego zaszyfrowania wystepuje. Uwazam jednak, ze jest on pomijalny. Robienie kopii zapasowych to powinnosc niezaleznie od tego czy szyfrujesz dane czy tez nie.
Pozdrawiam!
Re: TrueCrypt i duze biblioteki sampli
Po prostu jestem ciekaw czy ktos uzywa TrueCrypta na co dzien i jakie sa jego wrazenia co do szybkosci pracy. Obecnie AES w nowej wersji TrueCrypta jest bardzo szybki i jestem przekonany, ze nie wplywa on az tak bardzo na odczyt danych z dysku. Oczekuje tylko potwierdzenia.
A co do spraw technicznych:
oczywiscie, ze problem utraty danych z dysku w przypadku jego zaszyfrowania wystepuje. Uwazam jednak, ze jest on pomijalny. Robienie kopii zapasowych to powinnosc niezaleznie od tego czy szyfrujesz dane czy tez nie.
Pozdrawiam!
Wiedz tylko że o ile AES jest nie do złamania o tyle można obejść zabezpieczenia truecrypta uruchamiajac specialny bootloader przed startem systemu.
Re: TrueCrypt i duze biblioteki sampli
Też mi się tak wydaje . Nie wiem jak to dokładnie jest, ale jest cos takiego, że można odmówić zeznawania na własną niekorzyść co za tym idzie również rozszyfrowania danych, a że nie ma możliwości odszyfrowania to jest to stosowane jakiś czas temu było w mediach o takim przypadku
. W takim przypadku proponuję otwarty komp cały czas i w razie nalotu magnesik neodymowy na dysk - podobno też nie do odzyskania dane, ale sam nie próbowałem, więc nie gwarantuję
Re: TrueCrypt i duze biblioteki sampli
Wiedz tylko że o ile AES jest nie do złamania o tyle można obejść zabezpieczenia truecrypta uruchamiajac specialny bootloader przed startem systemu....
Jestes jedynym zrodlem w calym internecie, ktore to wie. Gratuluje ;)
Re: TrueCrypt i duze biblioteki sampli
Złodziej nie będzie się zastanawiał co tam na tym laptopie masz, tylko jak go najszybciej opchnąć. Dane z dysku znikną szybciej, niż ktokolwiek wpadnie na pomysł, że te dyrdymały co je tam trzymasz mogą mieć jakąkolwiek wartość.
Chyba, że spodziewasz się wyspecjalizowanej szajki do kradzieży nagrań, która potem znajdzie na nie wyspecjalizowanego klienta ;).
Hasło na profilu Windows pewnie masz, mówisz, że robisz backupy, więc ani nie da się Ciebie zaszantażować ani żadać okupu. Hasło jest - format C: i na giełdę.
- Piotr
Re: TrueCrypt i duze biblioteki sampli
"Bootkit Kleissnera, którego kod źródłowy jest już opublikowany, infekuje wszystkie obecnie stosowane warianty 32-bitowego systemu Windows, od Windows 2000 aż po Windows Vistę i Windows 7 w wersji Release Candidate. Stoned zapisuje się w Master Boot Recordzie (MBR), który nawet przy w pełni zaszyfrowanym dysku twardym pozostaje niezaszyfrowany. Przy starcie bootkit jest najpierw wywoływany przez BIOS, a następnie uruchamia program rozruchowy (bootloader) TrueCrypta. Aby podważyć szyfrowanie za pomocą TrueCrypta, Kleissner, jak sam twierdzi, nie korzysta z usterek programu szyfrującego i nie modyfikuje bootloadera. Jego metoda polega na przekierowaniu przerwania wejścia/wyjścia o numerze 13h za pomocą metody Double Forward. Dzięki temu możliwe jest pośredniczenie w wywołaniach systemu Windows i TrueCrypta. Kleissner dopasował bootkita specjalnie do TrueCrypta, posługując się przy tym powszechnie dostępnym kodem źródłowym tego programu.
Jak twierdzi Kleissner, Stoned raz zainstalowany nie pozwoli się wykryć konwencjonalnym programom antywirusowym, ponieważ nie dochodzi tutaj do żadnych modyfikacji komponentów Windows w pamięci. Bootkit działa poza zasadniczym kernelem systemu Windows. Nie są w stanie go zatrzymać także funkcje antywirusowe BIOS-u, bo nowoczesne wersje Windows modyfikują MBR bez udziału jego wywołań.
Peter Kleissner przygotował różnego rodzaju wtyczki do Stoneda, takie jak cracker hasła bootowania albo rutyna do infekowania BIOS-u. Stoned jest pomyślany jako framework, dzięki czemu inni programiści mogą również przygotowywać swoje plug-iny. Z punktu widzenia twórcy Stoned może być interesujący także dla organów wymiaru sprawiedliwości, np. dla potrzeb tworzenia państwowych trojanów.
Do zainfekowania komputera niezbędne są uprawnienia administratora lub fizyczny dostęp do urządzenia. W tej chwili infekcja jest możliwa jedynie na maszynach z tradycyjnym BIOS-em. Jeśli na płycie głównej działa jego następca EFI, próba infekcji skończy się niepowodzeniem."
Re: TrueCrypt i duze biblioteki sampli
...
Wiedz tylko że o ile AES jest nie do złamania
Wszystko jest do złamania.
A problem jest czysto akademicki, z tych przyczyn, które podał Pietro.
Re: TrueCrypt i duze biblioteki sampli
AkselPL: Niestety to kiepski przyklad, bo musisz miec wczesniej zainstalowanego na kompie wirusa. A wirusow co potrafia pomoc w wyciagnieciu hasla z truecrypta jest na peczki (chociazby keyloggery).
Pietro: znow wyskoczyles jak filip z konopii:)
Zeby Ci bylo latwiej zrozumiec te - jakze skomplikowana - sytuacje, zaloz, ze zlodziej ma zlecenie na kradziez i wyciagniecie danych ze skradzionego laptopa.