![]() |
znowu ja. :)
Obecnie pracuje pod ukrytym OS trucrypt, mam problemy z zapisywaniem danych na pendrive. Z tego co sie orientuje HIdden oS pozawala na zapis plików tylko i wylącznie na ukrytych wolumenach cała reszta montowana jest "tylko do odczytu" moj problem wygląda następująco Tworze na pendrive zaszyfrowany plik - ukryty wolumen truecrypt (tryb zwykły) ustanawiam 2 hasła do wolumenu zewnetrznego i wewnetrznego jednak obydwa wolumeny pod ukrytym systemem nadal montowane są jako "TYLKO DO ODCZYTU" gdzie popelniam blad? Moze powinien stworzyc zwykly wolumen a dodatkowo w nim kolejny plik kontener ukryty W przypadku szyfrowania całej partycji dysku usb nie ma takiego problemu w w szyfrowanym pliku w wolumenie wewnetrznym moge zapisywac dane do woli porosze o pomoc ps. pare razy przy instalacji jakiegos software zdarzylo mi sie zobaczyc komunikat że aby zainstalowac dana rzecz musze meic uprawnienia admina (mimo ze jestemz alogowany jako administrator) czy przyczyna moze byc TC, czy raczej antywirus? |
Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac |
Cytat:
Na TC jednak trzeba uważać bo mimo bezsilności w łamaniu hasła tradycyjnymi metodami istnieją sposoby keylogger'skie pozwalające na zczytanie hasła logującego się użytkownika - zdaje się komp infekowany jest z pendrive'a a wirus umieszczany jest w MBR. Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie :szczerb: Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi. |
Cytat:
|
Pojawiła się nowa wersja TC oznaczona numerkiem 7.
Cytat:
|
Aktualizowałeś ? :D
|
Dopóki nie zrobię kopii zaszyfrowanego systemu i innych partycji to nie będę aktualizował ;)
|
Czyli tak jak ja hehe...
Druga sprawa, nie wiem czy poleganie na hardware'owym wspomoganiu AES za pomocą Intel Core to dobre wyjście, wszak to właśnie software'owej open-source'owej implementacji AES nie złamano ;) Intel jest dziurawy co udowodniono na Black Hat DC 2009, gdzie to nasi Polacy z firmy Invisible Things Lab zaprezentowali w jaki sposób ominąć Trusted Execution Technology... edit. tak sobie przypomniałem, to chyba Ty pisałeś o "hackowaniu" układu na module TPM (wspierający sprzętowy AES) za pomocą strawienia kwasem obudowy, co się potem okazało po wpięciu w ścieżki, że klucz latał sobie po całym układzie w postaci niezaszyfrowanej :szczerb: |
TrueCrypt na Windows 7
Proszę kolegów, mam pytanie - być może "lamerskie", ale albo nie potrafię znaleźć na nie odpowiedzi, albo jest ona tak oczywista, że nikt o tym nie pisze.
Znam dość dobrze rozwiązanie realizowane za pomocą aplikacji Drivecrypt Plus Pack, gdzie po wgraniu do MBR tego "loadera", wpisuję hasło przed startem systemu i potem wszystko odbywa się "niewidzialnie" dla usera. Mam jeden system (Win XP), jeden dysk, a na nim trzy normalne partycje, i jeśli dwie pozostałe, "niesystemowe" zaszyfruję tym samym kluczem co systemową, po ruszeniu Windowsa owe partycje są od ręki dostępne, tzn. nie muszę ich montować czy coś w tym guście. Czy TrueCrypt, w swojej najnowszej wersji, również tak zadziała na Windows 7 64-bit, tzn. po wpisaniu hasła w ramach pre-boot authentication i "wstaniu" systemu wszystkie, zaszyfrowane wcześniej partycje będą od razu dostępne? I jak podejść do tej 100 MB partycji, którą tworzy Siódemka - szyfrować? |
Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny |
Po co dwa razy ten sam post w roznych miejscach? Poczytaj tc - zaszyfrowany system...
|
kopiowanie danych między systemami TC7
Witam.
To ja mam pytanie odnośnie kopiowania danych między systemami (ukrytym w zaszyfrowanym wolumenie a systemem zmyłkowym "decoy").... Mając uruchomiony "ukryty system operacyjny" - dostęp do innych np. niezaszyfrowanych dysków / plików jest w trybie odczytu (czyli mając katalog "Moje dokumenty od systemu zmyłkowego" gdzieś na partycji E - można plik odczytać, czy też skopiować do "Moich dokumentów --> systemu ukrytego". Ale jak dostać się do jakiegoś pliku który "powstał w systemie ukrytym" a pracujemy na systemie zmyłkowym (oczywiście można z systemu ukrytego wysłać mejlem i odebrać w systemie zmyłkowym, ale co jeśli to jest plik naprzykład 5 GB? Mam nadzieje że w miarę jasno opisałem mój problem :) |
Dobre pytanie. Niestety w dokumentacji nie jest to az tak dokladnie opisane. Jedyna opcja to zrobic to samemu i sprawdzic. W weekend postaram sie to przebadac. :)
|
znalazłem takie info na oficjalnym forum.... chyba by mi pasowało
forums.truecrypt.org/viewtopic.php?t=24693 forums.truecrypt.org/viewtopic.php?t=15049 forums.truecrypt.org/viewtopic.php?t=11699 Pewnie to zadziała mając zaszyfrowaną partycję fizycznie innego dysku. Zastanawia mnie tylko czy mając JEDEN dysk w laptopie podzielony tak że dysk C / D będzie przypisany do systemów hidden / decoy na dysku E będę miał niezaszyfrowaną partycję ogólnodostępną, a partycje F zaszyfrowaną trucryptem do kopiowania pomiędzy systemami hidden/decoy to czy to będzie działało :) |
Koledzy i koleżanki. Znalazłem taki jeden art do TC:
http://www.7tutorials.com/how-encryp...-configuration Zatem wychodzi na to, że już można szyfrować 100% maszynę z dwoma windowsami:) i nie tylko Przynajmniej ja spocząłem na laurach w tym temacie i właśnie teraz się dowiedziałem przynajmniej ja nie pamiętam abym widział te drugie menu kiedyś jak szyfrowałem: http://www.7tutorials.com/files/img/...ysdrv/esd5.png |
Wszystkie czasy w strefie CET. Aktualna godzina: 13:55. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.