Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Komputery - oprogramowanie i sprzęt (https://forum.cdrinfo.pl/f113/)
-   -   Takie tam o bezpieczeństwie i prywatności (https://forum.cdrinfo.pl/f113/takie-tam-o-bezpieczenstwie-prywatnosci-93117/)

sobrus 10.11.2014 20:07

Cytat:

Napisany przez Patrix (Post 1300162)
Poprawię Cię. Smarowanie modem głupie jest, szyfrowanie danych nie jest.

Jak poprawiasz, to nie przekręcaj. Napisałem szyfrowanie WSZYSTKIEGO.
Cytat:

System do SSD trzeba skonfigurować nie wiesz? Żadnej hibernacji i innych bzdetów.
A czemuż to ktoś miałby rezygnować z tych "bzdetów"? Prezcież po to jest wear levelling. Który nie działa jak trzeba po zaszyfrowaniu.
Cytat:

Samsung 840 Pro jest w 1 petabyte club
Akurat PRO ma sprzętowe szyfrowanie AES na poziomie dysku i nie ma TLC.
Przy FDE w zasadzie wszystkie moje zastrzeżenia są bezzasadne, jeżeli mamy taki dysk to szyfrowanie włączamy i zapominamy o sprawie. Dla komputera to absolutnie żadna różnica.

Ale przeliczyłem i wychodzi na to że 20% obszaru na wear levelling na normalnym dysku powinno faktycznie wystarczyć punkt dla Ciebie.

Cytat:

Zrozumiałem doskonale! Tak więc nie zarzucaj mi nieprawdy i nic nie pomijaj. Racji w tym konkretnym przypadku też nie masz (zły przykład).
Mam coraz większe wątpliwości czy zrozumiałeś cokolwiek i brniesz coraz bardziej. Ale skoro podkreślanie nie pomaga to trudno. Więcej info pod koniec postu.

Cytat:

Ja Januszom zawsze piszę o backupie. Poza tym odpowiedzialność? Jak dostajesz dowód do ręki to powinieneś wiedzieć, że mordobicie w gimbazie skończy się teraz dla Ciebie w inny sposób :)
Nie myl odpowiedzialności z doświadczeniem. Dużo ludzi nawet odpowiedzialnych nie rozumie jak ważne są backupy a przede wszystkim nie chce im się ich robić (albo po tygodniu zapominają jak).
I można im tłumaczyć ile się chce. Przekonają się dopiero jak będzie za późno. Ja już nie mam sił tłumaczyć, niektórym robiłem backupy prawie na siłę.

Cytat:

Posiadanie wielu duplikatów też nie jest mądre. Więc posiadanie jednego duplikatu wystarcza (Twój punkt a lega w gruzach).
IMO jeden duplikat to troche za mało na tak ważne dane. Ale powiedzmy że 2 wystarczą.

Cytat:

Oczywiście nie życzę z tymi kartami, bo to zawsze kłopot jest. Skoro zapomniałeś hasło... zły system masz.
cóż takie życie, niedługo bez keepasa bułki sie nie kupi. Niefajnie będzie.

Cytat:

Ja jestem zwolennikiem zaszyfrowania całej partycji systemowej, tak jest higienicznie,
Ja przez cały czas mówię o szyfrowaniu wszystkiego, wszystkich dysków jakie mamy w komputerze i wszystkich partycji. I w kontekście komputera stacjonarnego który stoi w domu (zazwyczaj dom ma swoje zabezpieczenia antywłamaniowe, tym więcej im cennych rzeczy zawiera). Nie uważam że każdy taki komputer powinien być szyfrowany jak sprzęt w pentagonie.

Patrix 10.11.2014 20:26

Cytat:

Napisany przez sobrus (Post 1300185)
Ja przez cały czas mówię o szyfrowaniu wszystkiego, wszystkich dysków jakie mamy w komputerze i wszystkich partycji. I w kontekście komputera stacjonarnego który stoi w domu (zazwyczaj dom ma swoje zabezpieczenia antywłamaniowe, tym więcej im cennych rzeczy zawiera). Nie uważam że każdy taki komputer powinien być szyfrowany jak sprzęt w pentagonie.

Zabezpieczenia antywłamaniowe w domu to masówka jak alarmy w autach. Na pewno jest sposób na wszystko - inaczej grube karki nie byłyby grubymi karkami.
Odpowiedzialność i doświadczenie- ok, ale od tego jesteśmy my na tym forum aby o tym biednemu Januszowi napisać, skoro pyta się o takie ciężkie tematy a potem zamiast zrobić komplet kroków wybiera te najprostsze to żal powinien mieć do siebie.
Pora na kropkę, bo mógłbym znowu każdy Twój werset cytować nawet z tym sejwem co dalej nie rozumiesz.

SSD 840 PRO ma support na class 0 (aes 256bit) czyli przez ATA Passwd w BIOS.
Ja to traktuję na równi z TPM, nie wiesz czy to nie ma backdoora (TC wierzę jednak trochę bardziej od wielkiej korpo).

PUENTA: Ja szyfruję całość.

sobrus 11.11.2014 10:32

Naprawdę uważasz że typowy Janusz ma powody przejmować się takimi backdoorami?
Jeżeli według Ciebie każdy potrzebuje w domu zabezpieczeń klasy enterprise to rzeczywiście pora na kropke*.

A puenta niewiele warta.

*choć jak można nie zabiezpieczyć tyłów i używać Windowsa z backdoorem? To tak jakby wstawić pancerne drzwi i zwykłe okna (pun intended).

Patrix 11.11.2014 12:29

Cytat:

Napisany przez sobrus (Post 1300297)
A puenta niewiele warta.

Nie zależy mi na tym czy jest dla Ciebie coś warta :) Piszę dla reszty Januszy bo z Tobą skończyłbym już dawno! :)

Cytat:

Napisany przez sobrus (Post 1300297)
*choć jak można nie zabiezpieczyć tyłów i używać Windowsa z backdoorem? To tak jakby wstawić pancerne drzwi i zwykłe okna (pun intended).

Nie ma systemu bez dziur. Sejf jest bezpieczny gdy jest zamknięty, czyli w przenośni komputer wyłączony.

joujoujou 24.11.2014 20:38

Cytat:

[...] Backdoor.Regin. Temu wyjątkowemu trojanowi udało się uniknąć wykrycia przez wszelkie narzędzia diagnostyczne (i najprawdopodobniej wciąż niektóre jego odmiany pozostają żywe). Regin szpieguje komputery już od 2008 roku i w rękach złych ludzi może być wykorzystany do bardzo złych celów. Nie dziwi więc, że pojawiły się spekulacje sugerujące, że powstał on na zlecenie organizacji rządowych któregoś z państw. [...]
No ciekawe... :>

Berion 26.11.2014 16:40

Czasy rozpoznawania "wirusów" po sygnaturach dawno minęły. Łapie się tak tylko plankton. A rootkity nie tak łatwo wykryć. Oczywiście zawsze może być i tak jak sugerujesz, ale dlaczego w takim razie np. chińszczyzna tego nie wykrywa? W końcu konkurencja. ;]

andy 26.11.2014 16:44

Sony zaliczyło niezłego fuckupa ;)

Berion 26.11.2014 16:48

Jakoś mi ich nie żal. ;p

andy 13.12.2014 15:21

Cytat:

OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację. Przeczytaj i przekaż dalej!
http://www.cert.pl/ouch

andy 29.12.2014 19:16

Cytat:

Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione przez Snowdena materiały.

Jakie zatem postępy robi Departament Kryptoanalizy z budżetem ponad 30 milionów dolarów rocznie? Wiele danych przesyłanych w globalnej sieci jest obecnie zaszyfrowanych. NSA nagrywa każdy interesujący przekaz, bez względu na to, czy potrafi go dzisiaj odczytać czy nie w nadziei, że kiedyś złamie dany algorytm szyfrowania i będzie mogła wrócić do zapisanych informacji. Dzięki opublikowanym właśnie przez Spiegla dokumentom Snowdena pochodzącym z roku 2012 wiemy, które algorytmy były już wtedy skutecznie atakowane, a które stawiały opór analitykom.
http://zaufanatrzeciastrona.pl/post/...aj-zlamac-nsa/

Patrix 29.12.2014 19:39

A jak się nie da złamać to zamknijmy (True Crypt)

Berion 29.12.2014 19:47

Widać klastry z D-Wave jeszcze za słabe. ;p Albo to taki z niego komputer kwantowy...

andy 29.12.2014 20:51

Czasami nie trzeba łamać algorytmów ;) Jest wiele wektorów ataku.

revolver0 05.01.2015 20:54

Pytanie czy zdołała uratować te kaczki... Bo jak nie to dwie osoby zginęły na marne...

Ciekawe.. Komputery z procesorami Intela są kontrolowane przez***8230; Intela

andy 05.01.2015 23:38

Cytat:

Napisany przez revolver0
Pytanie czy zdołała uratować te kaczki... Bo jak nie to dwie osoby zginęły na marne...

Ciekawe.. Komputery z procesorami Intela są kontrolowane przez***8230; Intela

Czytałem to niedawno i nawet miałem wrzucić tutaj gdzieś ;)

Cytat:

How does this even work?
Without diving into the details or reverse engineering much of this, this is roughly how PAVP via the Intel ME works on Mac OS X. Applications such as iTunes and Safari are able to communicate directly to an IOKit service in the Intel Graphics drivers via an IOUserClient. They can negotiate and send in encrypted DRM blobs with keys to the Intel Graphics drivers. In turn, the graphics drivers are able to arbitrate communication with the PAVP application in the Intel Management Engine over the PCI bus, and deliver those encrypted keys and DRM content blob addresses. The Intel Management Engine then has some magic sauce (re: secret keys) that allows it to decrypt DRM keys and then decrypt the DRM blobs. Next, the Intel Management Engine writes directly to protected video memory to allow the Intel Graphics hardware to display to a computer monitor.
Pytanie czy w sterownikach pod linuksem jest to dostępne.
Cytat:

andy@nabuchodonozor:~$ lspci
00:00.0 Host bridge: Intel Corporation 3rd Gen Core processor DRAM Controller (rev 09)
00:01.0 PCI bridge: Intel Corporation Xeon E3-1200 v2/3rd Gen Core processor PCI Express Root Port (rev 09)
00:02.0 VGA compatible controller: Intel Corporation 3rd Gen Core processor Graphics Controller (rev 09)
00:14.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB xHCI Host Controller (rev 04)
00:16.0 Communication controller: Intel Corporation 7 Series/C210 Series Chipset Family MEI Controller #1 (rev 04)
00:1a.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB Enhanced Host Controller #2 (rev 04)
00:1b.0 Audio device: Intel Corporation 7 Series/C210 Series Chipset Family High Definition Audio Controller (rev 04)
00:1c.0 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 1 (rev c4)
00:1c.1 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 2 (rev c4)
00:1d.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB Enhanced Host Controller #1 (rev 04)
00:1f.0 ISA bridge: Intel Corporation HM77 Express Chipset LPC Controller (rev 04)
00:1f.2 SATA controller: Intel Corporation 7 Series Chipset Family 6-port SATA Controller [AHCI mode] (rev 04)
00:1f.3 SMBus: Intel Corporation 7 Series/C210 Series Chipset Family SMBus Controller (rev 04)
01:00.0 VGA compatible controller: Advanced Micro Devices, Inc. [AMD/ATI] Chelsea LP [Radeon HD 7730M] (rev ff)
07:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 07)
08:00.0 Network controller: Intel Corporation Centrino Wireless-N 2230 (rev c4)

Cytat:

neo@syon:~$ lspci
00:00.0 Host bridge: Intel Corporation 4th Gen Core Processor DRAM Controller (rev 06)
00:02.0 VGA compatible controller: Intel Corporation 4th Generation Core Processor Family Integrated Graphics Controller (rev 06)
00:03.0 Audio device: Intel Corporation Xeon E3-1200 v3/4th Gen Core Processor HD Audio Controller (rev 06)
00:14.0 USB controller: Intel Corporation 8 Series/C220 Series Chipset Family USB xHCI (rev 05)
00:16.0 Communication controller: Intel Corporation 8 Series/C220 Series Chipset Family MEI Controller #1 (rev 04)
00:1a.0 USB controller: Intel Corporation 8 Series/C220 Series Chipset Family USB EHCI #2 (rev 05)
00:1b.0 Audio device: Intel Corporation 8 Series/C220 Series Chipset High Definition Audio Controller (rev 05)
00:1c.0 PCI bridge: Intel Corporation 8 Series/C220 Series Chipset Family PCI Express Root Port #1 (rev d5)
00:1c.2 PCI bridge: Intel Corporation 8 Series/C220 Series Chipset Family PCI Express Root Port #3 (rev d5)
00:1d.0 USB controller: Intel Corporation 8 Series/C220 Series Chipset Family USB EHCI #1 (rev 05)
00:1f.0 ISA bridge: Intel Corporation C220 Series Chipset Family H81 Express LPC Controller (rev 05)
00:1f.2 SATA controller: Intel Corporation 8 Series/C220 Series Chipset Family 6-port SATA Controller 1 [AHCI mode] (rev 05)
00:1f.3 SMBus: Intel Corporation 8 Series/C220 Series Chipset Family SMBus Controller (rev 05)
02:00.0 Ethernet controller: Qualcomm Atheros QCA8171 Gigabit Ethernet (rev 10)
https://www.kernel.org/doc/Documenta...es/mei/mei.txt
https://ruxconbreakpoint.com/assets/...Skochinsky.pdf


Wszystkie czasy w strefie CET. Aktualna godzina: 23:51.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.