Powrót   Forum CDRinfo.pl > Archiwizacja - Dyski twarde, SSD, pendrive, karty pamięci > Dyski twarde, SSD - Problemy, porady, software

Dyski twarde, SSD - Problemy, porady, software Tematy dotyczące problemów, porad i oprogramowania przeznaczonego dla dysków twardych oraz SSD.



Witaj Nieznajomy! Zaloguj się lub Zarejestruj

Zarejestrowani użytkownicy mają dostęp do dodatkowych opcji, lepszej wyszukiwarki oraz mniejszej ilości reklam. Rejestracja jest całkowicie darmowa!

Odpowiedz na post
 
Opcje związane z dyskusją Ocena dyskusji Tryby wyświetlania
Stary 10.06.2010, 16:21   #91
dondiego
Nowy na forum
 
Data rejestracji: 13.04.2010
Posty: 9
dondiego w tym momencie nie ma Reputacji dodatnich ani ujemnych <0  pkt>
znowu ja.

Obecnie pracuje pod ukrytym OS trucrypt, mam problemy z zapisywaniem danych na pendrive.


Z tego co sie orientuje HIdden oS pozawala na zapis plików tylko i wylącznie na ukrytych wolumenach cała reszta montowana jest "tylko do odczytu"

moj problem wygląda następująco
Tworze na pendrive zaszyfrowany plik - ukryty wolumen truecrypt (tryb zwykły) ustanawiam 2 hasła do wolumenu zewnetrznego i wewnetrznego jednak obydwa wolumeny pod ukrytym systemem nadal montowane są jako "TYLKO DO ODCZYTU"
gdzie popelniam blad?
Moze powinien stworzyc zwykly wolumen a dodatkowo w nim kolejny plik kontener ukryty

W przypadku szyfrowania całej partycji dysku usb nie ma takiego problemu w w szyfrowanym pliku w wolumenie wewnetrznym moge zapisywac dane do woli

porosze o pomoc


ps. pare razy przy instalacji jakiegos software zdarzylo mi sie zobaczyc komunikat że aby zainstalowac dana rzecz musze meic uprawnienia admina (mimo ze jestemz alogowany jako administrator) czy przyczyna moze byc TC, czy raczej antywirus?

Ostatnio zmieniany przez dondiego : 10.06.2010 o godz. 16:27
dondiego jest offline   Odpowiedz cytując ten post

  #ads
CDRinfo.pl
Reklamowiec
 
 
 
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
 

CDRinfo.pl is online  
Stary 28.06.2010, 12:42   #92
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 28.06.2010, 14:56   #93
Patrix
Pingwin specjalista.
 
Avatar użytkownika Patrix
 
Data rejestracji: 22.06.2002
Lokalizacja: Central Park
Posty: 15,088
Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>
Cytat:
Napisany przez andy Podgląd Wiadomości
Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac
Super, oczywiście, że używam, na wszystkich kompach i to dokładnie AES'a z ponadprzeciętnymi hasłami

Na TC jednak trzeba uważać bo mimo bezsilności w łamaniu hasła tradycyjnymi metodami istnieją sposoby keylogger'skie pozwalające na zczytanie hasła logującego się użytkownika - zdaje się komp infekowany jest z pendrive'a a wirus umieszczany jest w MBR.

Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie
Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi.
__________________
amiga500site

Ostatnio zmieniany przez Patrix : 28.06.2010 o godz. 15:00
Patrix jest offline   Odpowiedz cytując ten post
Stary 28.06.2010, 15:14   #94
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie
Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi.
Jednak na dzień dzisiejszy nie istnieje metoda na ZŁAMANIE algorytmu Rijndael
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 20.07.2010, 10:40   #95
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Pojawiła się nowa wersja TC oznaczona numerkiem 7.

Cytat:
7.0 July 19, 2010
New features:
  • Hardware-accelerated AES (for more information, see the chapter Hardware Acceleration).

    Note: If you want to disable hardware acceleration, select Settings > Performance and disable the option 'Accelerate AES encryption/decryption by using the AES instructions of the processor'.
  • A volume can now be configured to be automatically mounted whenever its host device gets connected to the computer (provided that the correct password and/or keyfiles are supplied). (Windows)

    Note: For example, if you have a TrueCrypt container on a USB flash drive and you want to configure TrueCrypt to mount it automatically whenever you insert the USB flash drive into the USB port, follow these steps: 1. Mount the volume. 2. Right-click the mounted volume in the drive list in the main TrueCrypt window and select 'Add to Favorites'. 3. The Favorites Organizer window should appear. In it, enable the option 'Mount selected volume when its host device gets connected' and click OK.

    Also note that TrueCrypt will not prompt you for a password if you have enabled caching of the pre-boot authentication password (Settings > 'System Encryption') and the volume uses the same password as the system partition/drive. The same applies to cached non-system volume passwords.
  • Partition/device-hosted volumes can now be created on drives that use a sector size of 4096, 2048, or 1024 bytes (Windows, Linux). Note: Previously only file-hosted volumes were supported on such drives.
  • Favorite Volumes Organizer (Favorites > 'Organize Favorite Volumes' or 'Organize System Favorite Volumes'), which allows you to set various options for each favorite volume. For example, any of them can be mounted upon logon, as read-only or removable medium, can be assigned a special label (which is shown within the user interface instead of the volume path), excluded from hotkey mount, etc. The order in which favorite volumes are displayed in the Favorites Organizer window can be changed and it is the order in which the volumes are mounted (e.g. when Windows starts or by pressing the 'Mount Favorite Volumes' hotkey). For more information, see the chapters Favorite Volumes and System Favorite Volumes. (Windows)
  • The Favorites menu now contains a list of your non-system favorite volumes. When you select a volume from the list, you are asked for its password (and/or keyfiles) (unless it is cached) and if it is correct, the volume is mounted. (Windows)

Security improvements:
  • In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows (for more information, see the section TrueCrypt 5.1a in this version history). Starting with this version 7.0, TrueCrypt uses this API to encrypt hibernation and crash dump files in a safe documented way. (Windows 7/Vista/2008/2008R2)
    Note: As Windows XP and Windows 2003 do not provide any API for encryption of hibernation files, TrueCrypt has to modify undocumented components of Windows XP/2003 in order to allow users to encrypt hibernation files. Therefore, TrueCrypt cannot guarantee that Windows XP/2003 hibernation files will always be encrypted. Therefore, if you use Windows XP/2003 and want the hibernation file to be safely encrypted, we strongly recommend that you upgrade to Windows Vista or later and to TrueCrypt 7.0 or later. For more information, see the section Hibernation File.

Improvements:
  • Many minor improvements. (Windows, Mac OS X, and Linux)

Bug fixes:
  • Minor bug fixes. (Windows, Mac OS X, and Linux)

Removed features:
  • TrueCrypt no longer supports device-hosted volumes located on floppy disks. Note: You can still create file-hosted TrueCrypt volumes on floppy disks.
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 20.07.2010, 12:25   #96
Patrix
Pingwin specjalista.
 
Avatar użytkownika Patrix
 
Data rejestracji: 22.06.2002
Lokalizacja: Central Park
Posty: 15,088
Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>
Aktualizowałeś ?
__________________
amiga500site
Patrix jest offline   Odpowiedz cytując ten post
Stary 20.07.2010, 13:53   #97
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Dopóki nie zrobię kopii zaszyfrowanego systemu i innych partycji to nie będę aktualizował
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post
Stary 20.07.2010, 16:35   #98
Patrix
Pingwin specjalista.
 
Avatar użytkownika Patrix
 
Data rejestracji: 22.06.2002
Lokalizacja: Central Park
Posty: 15,088
Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>
Czyli tak jak ja hehe...

Druga sprawa, nie wiem czy poleganie na hardware'owym wspomoganiu AES za pomocą Intel Core to dobre wyjście, wszak to właśnie software'owej open-source'owej implementacji AES nie złamano

Intel jest dziurawy co udowodniono na Black Hat DC 2009, gdzie to nasi Polacy z firmy Invisible Things Lab zaprezentowali w jaki sposób ominąć Trusted Execution Technology...

edit.
tak sobie przypomniałem, to chyba Ty pisałeś o "hackowaniu" układu na module TPM (wspierający sprzętowy AES) za pomocą strawienia kwasem obudowy, co się potem okazało po wpięciu w ścieżki, że klucz latał sobie po całym układzie w postaci niezaszyfrowanej
__________________
amiga500site

Ostatnio zmieniany przez Patrix : 20.07.2010 o godz. 16:39
Patrix jest offline   Odpowiedz cytując ten post
Stary 23.09.2010, 06:04   #99
robertst
Nowy na forum
 
Data rejestracji: 22.09.2010
Posty: 2
robertst w tym momencie nie ma Reputacji dodatnich ani ujemnych <0  pkt>
Question TrueCrypt na Windows 7

Proszę kolegów, mam pytanie - być może "lamerskie", ale albo nie potrafię znaleźć na nie odpowiedzi, albo jest ona tak oczywista, że nikt o tym nie pisze.
Znam dość dobrze rozwiązanie realizowane za pomocą aplikacji Drivecrypt Plus Pack, gdzie po wgraniu do MBR tego "loadera", wpisuję hasło przed startem systemu i potem wszystko odbywa się "niewidzialnie" dla usera. Mam jeden system (Win XP), jeden dysk, a na nim trzy normalne partycje, i jeśli dwie pozostałe, "niesystemowe" zaszyfruję tym samym kluczem co systemową, po ruszeniu Windowsa owe partycje są od ręki dostępne, tzn. nie muszę ich montować czy coś w tym guście.
Czy TrueCrypt, w swojej najnowszej wersji, również tak zadziała na Windows 7 64-bit, tzn. po wpisaniu hasła w ramach pre-boot authentication i "wstaniu" systemu wszystkie, zaszyfrowane wcześniej partycje będą od razu dostępne?
I jak podejść do tej 100 MB partycji, którą tworzy Siódemka - szyfrować?
robertst jest offline   Odpowiedz cytując ten post
Stary 19.05.2012, 18:35   #100
bob1234
Zarejestrowany
 
Data rejestracji: 18.05.2012
Posty: 2
bob1234 w tym momencie nie ma Reputacji dodatnich ani ujemnych <0  pkt>
Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i
drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny
bob1234 jest offline   Odpowiedz cytując ten post
Stary 19.05.2012, 18:54   #101
Misiek4
____
 
Avatar użytkownika Misiek4
 
Data rejestracji: 26.05.2000
Lokalizacja: Tarnow
Posty: 1,738
Misiek4 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>Misiek4 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>Misiek4 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>
Po co dwa razy ten sam post w roznych miejscach? Poczytaj tc - zaszyfrowany system...
__________________
Pozdrawiam
Misiek4

Wydaje Ci się, że masz szybki dysk twardy/SSD? Dodaj go do rankingu i sprawdź czy jest najszybszy .
Misiek4 jest offline   Odpowiedz cytując ten post
Stary 16.08.2012, 10:32   #102
Trinity111
Zarejestrowany
 
Data rejestracji: 16.08.2012
Posty: 2
Trinity111 w tym momencie nie ma Reputacji dodatnich ani ujemnych <0  pkt>
kopiowanie danych między systemami TC7

Witam.
To ja mam pytanie odnośnie kopiowania danych między systemami (ukrytym w zaszyfrowanym wolumenie a systemem zmyłkowym "decoy").... Mając uruchomiony "ukryty system operacyjny" - dostęp do innych np. niezaszyfrowanych dysków / plików jest w trybie odczytu (czyli mając katalog "Moje dokumenty od systemu zmyłkowego" gdzieś na partycji E - można plik odczytać, czy też skopiować do "Moich dokumentów --> systemu ukrytego". Ale jak dostać się do jakiegoś pliku który "powstał w systemie ukrytym" a pracujemy na systemie zmyłkowym (oczywiście można z systemu ukrytego wysłać mejlem i odebrać w systemie zmyłkowym, ale co jeśli to jest plik naprzykład 5 GB?
Mam nadzieje że w miarę jasno opisałem mój problem
Trinity111 jest offline   Odpowiedz cytując ten post
Stary 17.08.2012, 09:49   #103
Misiek4
____
 
Avatar użytkownika Misiek4
 
Data rejestracji: 26.05.2000
Lokalizacja: Tarnow
Posty: 1,738
Misiek4 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>Misiek4 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>Misiek4 jest klejnotem wśród średnio znających się "w temacie" <250 - 349 pkt>
Dobre pytanie. Niestety w dokumentacji nie jest to az tak dokladnie opisane. Jedyna opcja to zrobic to samemu i sprawdzic. W weekend postaram sie to przebadac.
__________________
Pozdrawiam
Misiek4

Wydaje Ci się, że masz szybki dysk twardy/SSD? Dodaj go do rankingu i sprawdź czy jest najszybszy .
Misiek4 jest offline   Odpowiedz cytując ten post
Stary 17.08.2012, 18:24   #104
Trinity111
Zarejestrowany
 
Data rejestracji: 16.08.2012
Posty: 2
Trinity111 w tym momencie nie ma Reputacji dodatnich ani ujemnych <0  pkt>
znalazłem takie info na oficjalnym forum.... chyba by mi pasowało
forums.truecrypt.org/viewtopic.php?t=24693
forums.truecrypt.org/viewtopic.php?t=15049
forums.truecrypt.org/viewtopic.php?t=11699

Pewnie to zadziała mając zaszyfrowaną partycję fizycznie innego dysku.
Zastanawia mnie tylko czy mając JEDEN dysk w laptopie podzielony tak że dysk C / D będzie przypisany do systemów hidden / decoy na dysku E będę miał niezaszyfrowaną partycję ogólnodostępną, a partycje F zaszyfrowaną trucryptem do kopiowania pomiędzy systemami hidden/decoy to czy to będzie działało
Trinity111 jest offline   Odpowiedz cytując ten post
Stary 18.02.2014, 20:20   #105
Patrix
Pingwin specjalista.
 
Avatar użytkownika Patrix
 
Data rejestracji: 22.06.2002
Lokalizacja: Central Park
Posty: 15,088
Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>
Koledzy i koleżanki. Znalazłem taki jeden art do TC:
http://www.7tutorials.com/how-encryp...-configuration

Zatem wychodzi na to, że już można szyfrować 100% maszynę z dwoma windowsami i nie tylko
Przynajmniej ja spocząłem na laurach w tym temacie i właśnie teraz się dowiedziałem

przynajmniej ja nie pamiętam abym widział te drugie menu kiedyś jak szyfrowałem:

__________________
amiga500site
Patrix jest offline   Odpowiedz cytując ten post
Odpowiedz na post

Tagi
szyfrowanie, truecrypt


Twoje uprawnienia:
Nie możesz rozpoczynać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz umieszczać załączników
Nie możesz edytować swoich postów

BB codeWłączone
EmotikonkiWłączone
Kody [IMG]Włączone
Kody HTML są Wyłączone

Teleport


Wszystkie czasy w strefie CET. Aktualna godzina: 06:18.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.