![]() |
Ciężko mi cokolwiek doradzić. Nigdy nie miałem swojego OS X, na wirtualizację czy hackintoshe jestem już za leniwy, więc weź poprawkę na to że wszystko co napisałem niżej, piszę z perspektywy laika - podkreślam, nie znam tego systemu operacyjnego.
Czy masz backdoora czy nie to nie wiadomo. Biorąc pod uwagę zamieszanie z 7.2 i defacem (?) ichniej strony, nie jest to nieprawdopodobne. Strzelam, że zemściło się na Tobie powszechne przekonanie (mit) że "na maka nie ma wirusów" plus renoma TrueCrypta i stąd brak refleksji podczas instalacji. Teoretycznie są też źródła do 7.2, ale nie sądzę aby ktokolwiek próbował je kompilować, tak samo prześwietlać binarki i kod tej wersji. Optymistyczna wersja wydarzeń jest taka, że to tylko uboższy TC do deszyfrowania woluminów i kontenerów TC w celu migracji na FV/BL (i wtedy nie byłby to deface strony tylko deadmanswitch lub inna celowa kompromitacja projektu). Gdzieś tutaj na forum już o tym rozmawialiśmy, poszukaj jeśli Cie to interesuje. 1. Jeśli program po uruchomieniu wymagał uprawnień administratora, a Ty się zgodziłeś to mógł zrobić cokolwiek. Wtedy dla spokoju duszy skopiowałbym prywatne dane i konfigi programów na np. pendrive'a, a dysk zaorał i wgrał czysty system. Nie użyłbym TimeMachine ponieważ jeśli przechowuje również cały system to skopiuje również zło, które (zakładając) zrobił TC 7.2 (lub wybrał przywrócenie wersji z przed instalacji 7.2, ale i tak musiałbyś skopiować sobie gdzieś dane, których w tej kopii nie masz, wiadomo). 2. Jeśli program po uruchomieniu nie wymagał uprawnień administratora to teoretycznie niczego złego nie mógł zrobić i wystarczy usunięcie aplikacji. 3. Być może to stare informacje, ale czytałem że OS X nie ma żadnego mechanizmu który śledzi zmiany wprowadzane do systemu i całkowita deinstalacja jest niemożliwa. Dotyczyć miałoby to paczek *.pkg (to są takie? ;)) jak i *.dmg. |
Oj naiwny :-P
|
Cytat:
|
Nie uzywam tego programu, nie jest mi potrzebny, wiec nie wiem. Do szyfrowania polecam FileVault.
|
Patrix bądź poważny.
|
Cytat:
|
Dzięki @Berion , to muszę poszukać wersji 71a , wgl. na OSX ten progema calkiem inaczej po włączenie wygląda , ale mam wersje 7.2 . Sprawdzę to w wolnej chwili.
edit: Usunąłem wersje 7.2 , zainstalowałem 7.1.a i wszytko jest jak powinno , teraz tylko mnie zastanawia to , jak sprawdzę czy mam zainstalowany backdoor , na OSX ? |
Ilość załączników: 1
Ten poradnik tyczy się zupełnie czego innego.
Uruchom TC i zrób tak: http://forum.cdrinfo.pl/attachments/...c_kontener.png Po za tym nie używaj oficjalnej strony TC bo jakiś czas temu została skompromitowana. Poszukaj binarek w wersji 7.1a. Jeśli wgrałeś 7.2 to niewykluczone, że wgrałeś sobie backdoora. ;) Paczka DMG dla wersji OS X będzie: Kod:
CRC32: 77CF1A1EJeśli w pracy też masz OS X to lepiej użyj FileVoult zamiast TC bo przynajmniej jest to rozwiązanie out of the box, a i tak jak zgubisz tego pendraka to czymkolwiek nie jest zaszyfrowany, złodziej się do tego nie dobierze (chyba, że hasłem będzie "mójpiesija82" ;]). |
ok , na windows wydaje się proste , ale na MAC mam problem. Jak tam stwarzam plik i nie nadaje mu hasła to w truecrypt pyta o hasło ?
robiłem wg tego opisu : http://truecrypt.sourceforge.net/OtherPlatforms.html |
Gorzej jak nazwie go np. książka.pdf i przez przypadek delete... xD
|
Cytat:
|
gorzej jak kontener usunie, przez przypadek.
|
Wracają z offtopa...
tresor82 nie musisz nic dzielić, skopiuj TC portable na pena i stwórz kontener w postaci pliku też na penie... a samego pena miej w formacie NTFS. |
Cytat:
Cytat:
|
Ilość załączników: 1
Helpdesk w korpo to normalna nazwa!
Dział zazwyczaj tworzą pracownicy danej korpo... outsourcowe to masz: Załącznik 67807 grafika bo nie chcemy tutaj seo ani headhunterów od tych nazw :szczerb: |
Zależy od firmy.
Raczej głupio. Rozumiem że ironizowałeś. Jestem wrogiem przejmowania obcych pojęć, zastępujących nasze rodzime. Po za tym nie zawsze w firmie IT jest ;) outsource'owe. |
Cytat:
A w firmach nie lubią własnych rozwiązań ds. szyfrowania. Wszystko co wkładasz do kompa mają prawo sprawdzić pod kątem wycieku informacji i musisz podać hasło w swoim własnym interesie. Pragnę także nadmienić, że np w takiej firmie IBM nie możesz mieć włączonego prywatnego telefonu. W razie użycia mają prawo go przeszukać. I pyskuj lub nie ale takie zgody podpisujesz sam. @tresor82 Jeśli to są dane biznesowe dotyczące Twojej pracy, to skontaktuj się z helpdeskiem, że potrzebujesz zaszyfrowanego medium. Sami wszystko zrobią... i na legalu... bo będą mieli klucze/certyfikat prywatny etc. |
Cytat:
Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz. |
Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.
|
Witam , często przenoszę dane między domem , a pracą , zwykle pendrive z danymi ,i teraz mam pytanie czy jak zaszyfruje tego pendriva to czy na komputerze w pracy na którym nie ma TC jest jakaś możliwość otworzenia go ?
|
ehhhh. Mój mobilny i7 x4 x8 wątków ma tylko 1.5GB/s...
Kod:
# Algorithm | Key | Encryption | Decryption |
na i5 mam 2.9GB/s jeśli już jesteś tak pedantyczny ;)
|
gb?
Na serwerze z i3 mam ~2.1GB/s :D |
Cytat:
|
Narazie partycja po partycji :P
System zapuszcze na noc :D :D |
Demek jest twardy bo szyfruje system bez akceleracji sprzętowej :D
|
Ale zeby w polskiej wersji cale okienko wycieli?
|
Ilość załączników: 1
Bo to instrukcja dla ludu, dlatego TC po polsku :)
Dowód: Załącznik 67743 Zwykłemu Kowalskiemu szczegóły by tylko zamazały całość. |
|
To mi sie musialo dwa razy dalej kliknac ;-)
Nic nie szkodzi bo na tej partycji low format byl |
kreator pod zakladka volumes/create new volume, opcja jest, na którymś tam kroku konfiguracji w tym oknie.
|
Podczas tworzenia wolumenu? Czy jakas specjalna opcja? Bo w kreatorze tego nie bylo
|
Czyli w kreatorze wipe mode minimum na 3 pass.
|
Czyli?
|
Nie pisałem nic o formacie dysku :)
Pamiętaj tylko o poprawnej konfiguracji kreatora aby z dysku nie dało się odzyskać niezaszyfrowanych wersji plików. |
Specjalnie powiekszylem partycje aby miec all na C.
Wersja 7.1a oferuje szyfrowanie bez formatowania dysku. |
no to skoro jeden system to prościej, szyfrujesz systemowy i dodatkowy tym samym hasłem
i ten drugi dodajesz do system favorite volumes w TC. Masz wtedy automatyczne montowanie przed startem windows. Można też normalnie montować po starcie, ale wtedy nie możesz mieć na nim nic co jest potrzebne gdy windows się ładuje (np. soft zainstalowany na drugim dysku). |
Nie chce dwoch systemow do wlaczania :)
|
Każdy dysk szyfrujesz osobno jako systemowy tym samym hasłem, a potem ustawiasz keszowanie autentykacji przy boot i dzięki temu masz możliwość zobaczenia drugiego dysku.
Bootmanager musisz uzywać z biosu (wybór dysku na starcie za pomoca kombinacji klawiszy). W jednym z moich postów gdzieś tu na forum opisywałem metody. |
demek zada pytanie laika. Gadalem troche z Andym ale on zmienil program :P
mam dwa dyski w kompie 320GB - 100GB tu bedzie nowy system - reszta (pusty) 1TB 30GB (tu system obecny) - pusta parytcja - kolejna z danymi - i jeszcze jedna Chce zaszyfrowac system (nowy) jak i wszystkie partycje. Jak to zrobic najlepiej. Mozna pominac pisanie o szyfrowaniu systemu, zainstaluje goly z driverami i pojdzie do szyfracji. Ale co dalej |
@Berion każde oprogramowanie posiada błędy. W takich softach najczęściej błędy są w implementacjach algorytmów szyfrujących.
Szyfrowanie dysków jest coraz bardziej wskazane: ostatnio wyciekły fotki celebrytek od kilku dni jest głośno o wycieku ze snapchata nagich zdjęć (ok 13GB)... Szyfrować powinno się przede wszystkim laptopy i pamięci podręczne i telefony bo te urządzenia najłatwiej stracić. |
TC nigdy nie był pewny... więc jeśli ktoś szykuje atak na WTC to używa dmcrypta i "systemu dla ekstermistów". ;) Na naszą lokalną policję i złodziei TC jest jak najbardziej ok.
Dawno temu powstał fork TC i jest rozwijany do dziś. Nie pamiętam nazwy, tyle że przez... ruskie. ;p |
To drugie to żart przecież :)
Fakt na Winde nie ma obecnie nic pewniejszego i darmowego :/ Wracając do tematu to osobiście bym nie zalecał szyfrowania dysku SSD. |
Cytat:
Cytat:
|
Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)
Na pewno bym się wstrzymał do czasu zakończenia ostatniego etapu analizy TC :) Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p |
Cytat:
Jak tego nie zrobisz to dysk dostaje mega czkawki.... wiem bo robiłem testy, szukałem złotego środka. |
@pumachange w wielkim skrócie chodzi o to, że dyski z włączonym TRIM zaznaczają obszar nieużywany. Wiedząc jakie sektory są zajęte można próbować różnych fajnych i ciekawych ataków. Dodatkowo wiadomo wtedy, że na dysku znajdują się zaszyfrowane dane co w wielu przypadkach może przysporzyć problemów - np. w UK czy USA za nie podanie klucza do takiego dysku grozi więzienie.
Osobiście nie użyłbym szyfrowania na SSD: 1. Z funkcją TRIM szyfrowanie jest w pewien sposób osłabione 2. Bez TRIMa spada Ci wydajność i żywotność dysku |
Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.
|
Cytat:
Z powodzeniem używam zaszyfrowanego dysku. Trzeba to tylko zrobić z głową tzn rozumieć zasady i bolączki działania SSD, czyli standardowa konfiguracja zaszkodzi. |
W skrócie: nie szyfruj partycji, ani nie używaj kontenerów na SSD, które używają TRIM ze względu na specyfikę obsługi bloków.
|
Mógłbyś Andy wytłumaczyć na Polski co nieco ?
Translator chaotycznie sobie z tym radzi... Cytat:
Cytat:
|
ruszaj tak jak zwykle nie ruszasz :szczerb:
|
Wg mojej eksperckiej opinii 30s wystarczy... :czytaj:
I pamiętaj... jak jesteś praworęczny ruszaj lewą i na odwrót... to ich dodatkowo skołuje... :D |
Dobra, postanowiłem wzmocnic haslo ale wyskoczyl komunikat: Wazne: przesuwaj losowo mysz wewnatrz tego okna. Im dluzej bedziesz ruszal mysza tym lepiej. Ma to znaczenie w kontekscie bezpieczenstwa. Kiedy skonczysz kliknij kontynuj.
To ile mam czasu przesuwac zeby bylo naprawdę bezpiecznie? |
Za dużo kolega sobie kół ratunkowych podrzucił...;)
Ten 1 mld lat tak z przekąsem podałem :). Naturalnie zawsze lepiej unikać wplatania słownikowego czy też informacji, które mogą nas w jakiś sposób powiązać z hasłem (PESEL, daty, nry itd.) nawet jak zostaną trochę przestawione... Ale nie ma co robić wywodów.... w innym temacie ten wątek... Pozdrawiam |
To zależy jak liczysz. Ograniczając liczbę możliwych zastosowanych algorytmów i wiedzę co do ewentualnej konstrukcji hasła i jego długości (mamy wszystko na tacy w jego poście), dysponując oczywiście też jakimś w miarę dobrym klastrem to nie potrwa kilka miliardów lat. ;) Wywody Shneiera to takie, cytując, oczywiste oczywistości.
|
No bez przesady... hasło ponad 40-to znakowe, co prawda występują wyrazy ze słownika ale z wariantem małe i wielkie litery. Poza tym żeby złamać to hasło trzeba by wprowadzić odpowiednią maskę słownika z przyrostkami i przedrostkami. Użyte są znaki specjalne; cyfry; małe i wielkie litery - i koniec końców taką maske trzeba wprowadzić do programu aby złamać hasło - 1 mld lat.
Tu ciekawy news o łamaniu haseł z użyciem słowników i nowe spojrzenia na hasła: dobreprogramy . pl/Hasla-do-poprawki-Bruce-Schneier-radzi-jak-zabezpieczyc-sie-w-naszych-czasach,News,52543 . html |
Hasło nie jest silne bo jego większa część jest słownikowa, ale na domowym sprzęcie nikt tego nie odszyfruje, więc nie ma co wpadać w panikę.
Po za tym, szyfrować HDD po to aby sprzedać to trochę bez sensu. Używa się po prostu programów do wymazywania danych. Jak np. wspomniany nwipe, który jest forkiem DBANa (i prawdopodobnie odziedziczył też jego pięty achillesowe czyli nie nadpisywanie danych na HPA/DCO (jeśli posiadasz) i bad sektorach). |
Ja użyłem Parted Magic -metoda nwipe.
Dzięki za odpowiedź. Pozdrawiam |
Tak, pod warunkiem że zaszyfrowałeś cały dysk a nie pojedynczą partycję. Tak zaszyfrowanych danych nie powinno udać się odzyskać. Ja wymazuje Eraser'em x7.
Hasło jest silne! |
Dziękuję za odpowiedź. Hasło mam oczywiście inne, ale tego typu, czy powinno wystarczyć na dzisiejsze czasy?
Miałem na dysku kilka miesięcy temu dane, które usunąłem i nie życzyłbym sobie, aby ktoś je w przyszłości odzyskał jeśli kiedyś sprzedałbym ten dysk. Rozumiem, że te usunięte dane zostały też tymi 7 przebiegami nadpisane i ich odzyskanie będzie bardzo trudne? |
Cytat:
Chodzi o to że przed zaszyfrowaniem program nadpisuje wszystkie informacje na dysku... 7 przebiegów wystarczy... |
Przepraszam za odgrzebanie starego tematu. Zainstalowałem TrueCrypt 7.1
Zaszyfrowałem dysk metodą AES Tryb 7-przebiegowy. Proszę o wyjaśnienie co znaczy to "7-przebiegowy." Było to wyboru bez, 3-przebiegowy, 7-przebiegowy i 35-przebiegowy. To znaczy, że tyle razy nadpisuje dysk, te stare dane jakie na nim były w chwili szyfrowania, czy jeszcze wcześniej? Wybaczcie za tak idiotyczne pytanie, ale nie miałem wcześniej do czynienia z tym programem. Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu: MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5% Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź. |
@Patrix & Matefusz
Cytat:
|
Podoba mi twój artykuł, sam tez stosuje szyfrowanie danych tą metoda
|
Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.
|
Cytat:
|
Z montowaniem dodatkowego dysku nie będzie problemu. Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.
|
Fragmentacja w Windows 7 i nowszych jest marginalna. Z tego co kojarzę to jest tam jakiś mechanizm, który stara się nie robić takiej sieczki na HDD jak XP. W każdym razie myślę, że o ile nie chcesz defragmentować na zmyłkowym systemie to nie będzie problemów.
|
Cześć,
a jak to jest z defragmentowaniem zaszyfrowanych partycji, również systemowej? Czy po instalacji systemu i jego zaszyfrowaniu TrueCrypt mogę z wewnątrz systemu Windows 7 Ultimate x64 wybrać defragmentowanie? Chciałbym kupić taki (http://www.x-kom.pl/p/137863-noteboo...rw-gt635m.html) komputer, na dysku 120 GB SSD zainstalować Win7, a na dysku 1000 GB SATA jedną czy dwie partycje z danymi, szyfrowane niezależnie, montowane po uruchomieniu Win7. Pozdrawiam! |
Cytat:
Cytat:
|
Cytat:
Nie znam się na kryptografii i nie wiem czy dobrze rozumiem twoje pytanie, ale poczytałem i wydaje mi się, że odpowiedź masz tutaj: http://www.truecrypt.org/docs/?s=vol...-specification i dalej w linku "Random Number Generator". |
TrueCrypt zasada działania
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive. Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy? |
A jak wygląda kwestia rozszerzania (powiększania) zaszyfrowanych wolumenów? Jest to możliwe?
|
... bo zapiszą markerem, żeby się karteczka nie zgubiła :taktak:
|
Cytat:
Co do haseł to nikt sobie ich nie przyklei do monitora. Spokojnie. |
To zależy, zbyt ogólnie pytasz. ;)
Jeśli pytasz o bezpieczeństwo kontenera/partycji na tle uszkodzeń to mogę z czystym sumieniem polecić ten program. Do użytku komercyjnego też można go użyć (sprawdź oczywiście w licencji). Jeśli chcesz aby szyfrowanie partycji miało sens to nie zmuszaj użytkowników do wpisywania haseł bo przykleją je sobie na monitorze... ;) |
Wolumeny
Czy coś stoi na przeszkodzie, aby na dysku 2 TB zrobić dwa wolumeny po 300 GB? Dysk jest użytkowany przez pracowników w firmie a szef chciałby mieć część danych zaszyfrowanych.
|
Jak można zabezpieczyć się na wypadek problemów z zaszyfrowanym dyskiem,systemem,dyskiem USB itp ?
Dla dysku zewnętrznego USB ,całego zaszyfrowanego, zabezpieczenie to kopia nagłówka ? Dla dysku wewnętrznego, z zaszyfrowanym systemem Windows w całości, jest to Rescue Disc ? (tyle wyczytałem z instrukcji) Prawda to ? |
Cytat:
http://www.truecrypt.org/downloads Jeśli istnieje x64 to mnie oświeć :) chętnie zainstaluje ,będzie szybciej |
Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny |
Cytat:
Cytat:
|
a truecrypt też x64 zainstalowałeś ?
|
Ten pre-test jest właśnie po to, żeby sprawdzić czy dysk można bezpiecznie zaszyfrować na danym komputerze. Jeśli później następuje problem z bootowaniem, to jest spora szansa że wystąpiłby on po zaszyfrowaniu dysku.
Coś musi być nie tak - albo z dyskiem, albo z systemem operacyjnym. |
Witam wszystkich. Mam problem z pre-testem programu podczas szyfrowania dysku systemowego. Otóż gdy wykonuję ponowny rozruch komputera po uruchomieniu pojawia się okienko (nie mogę umieścić obrazka, bo mam za mało postów. Obrazek z pierwszego postu z 2 stronie) a pod spodem jeszcze napis "booting..." no i trwa to i trwa i trwa.... Nie wiem czy ja coś robię źle, czy to bootowanie ma tyle trwać. Zrobiłem wszystko jak w poradniku. Z góry bardzo dziękuję za odpowiedzi. System to win7x64. Pozdrawiam
|
Na tym Intelu jak najbardziej będzie śmigał :taktak: Na AMD wolne zewnętrzne dyski (USB 2.0) będą pracować raczej bez przycinek, jeśli to jakiś ciekawy model z eSATA lub USB 3.0, to rzeczywiście procek nie wyrobi :)
|
Czyli jak zaszyfruję dysk zewnętrzny to na lapku (Core i5 2540M) będzie chodził bezproblemowo a krzaków może dostać np. przy AMD Athlon 1800mhz :szczerb:?
|
To zależy tylko i wyłącznie od Twojego procesora. Odczyt danych z dysku odbywa się z taką samą prędkością, bez względu na to, czy nośnik jest zaszyfrowany czy nie. Różnica polega na tym, że w przypadku zaszyfrowanego wolumenu procesor musi odszyfrowywać (lub zaszyfrowywać) dane w locie.
W przypadku mojego leciwego już nieco Pentiuma E5200 (2,5 GHz) prędkość szyfrowania wynosi ok. 180 MB/s, czyli jest znacznie wyższa niż potrzeba przy HDD. Gdybym jednak zaszyfrował wydajny SSD, szybkość jego pracy zostałaby znacznie ograniczona przez proces przetwarzania danych. Nowe procesory Intela mają w większości sprzętowe wspomaganie szyfrowania AES, w związku z czym wydajność tego procesu jest nieporównywalnie wyższa. Kiedy testowałem SSD na kompie z procesorem Core i5 2500K ze sprzętową akceleracją AES, szybkość przetwarzania danych wynosiła ok. 2,5 GB/s (cztery rdzenie, zegar standardowy 3,3 GHz). Czyli w tym przypadku procek nie byłby wąskim gardłem nawet dla macierzy RAID 0 z czterech SSD z SATA 6.0 Gbps :) |
Wydajność zaszyfrowanego dysku HDD.
Czy ma ktoś jakieś doświadczenia lub po prostu posiada informację na temat wydajność zaszyfrowanych talerzowców? W przypadku SSD spadek wydajności jest niewielki, ciekawi mnie jak sprawa wygląda w normalnych dyskach.
|
Odpowiem sobie sam bo niema tu edycji postów - niema możliwości odszyfrowania zwykłego dysku czy partycji.Jedynie mając podpięty w programie ten dysk ,przekopiować na inny dysk, po czym sformatować i postawić partycje.
..... no to pięknie :/ Jest światełko w tunelu bo popełniłem jeden błąd podczas szyfrowania - dysk który szyfrowałem uprzednio był zapełniony ważnymi danymi i zamiast wyzerować go to ja go tylko sformatowałem pod Gparted. W ten sposób jest szansa ,że odzyskam dane spod zaszyfrowanych plików czyli te stare. Tak mi się przynajmniej wydaje bo po podpięciu dysku pod program DMDE i wyszukiwaniu danych NTFS ukazały się stare pliki :wow: Część plików (2%) bo też tylko częściowo te dane wyszukiwałem.(trwa to kilkanaście godzin) Jeśli teoria się potwierdzi to znaczy,że szczęście w nieszczęściu popełniłem błąd podczas przygotowania dysku do szyfrowania. Dowiem się i napisze jak tylko DMDE skończy szukać co potrwa pewnie całą noc. Nie zapeszając odpukam w niemalowane drewno :D |
Panowie ratujcie :(
Przekombinowałem z dyskami. Chodzi mi oto czy jest szansa odszyfrować dysk. Jest to dysk USB na którym nawaliły partycje. Jest to dysk zewnętrzny USB zaszyfrowany AES-Twofish Posiadam hasła i płyte ratunkową ale ztego co widze to jest opcja do odszyfrowania ale partycji systemowej a niema zwykłego dysku :/ |
Panic Key :>
1. Rozumiem że niema klawisza restartującego TC (windowsa) w opcji gdy mamy zaszyfrowany dysk systemowy? Można zrobić tylko skróty do odmontowywujące kontenery/partycje? Pozostaje jakiś osobny program rezydujący w trayu. 2. Po raz n-ty :sciana:;) Partycję systemową zrzucamy sektor po sektorze i przywracamy na partycje minimum tej samej wielkości? A jak wtedy z kompresją - jest czy jej niema, a obraz ma wielkość tejże partycji? (chodzi o sytuację z bootowalnego cd Acronis TI) |
No to pięknie :)
|
Oczywiście, że tak. Po zamontowaniu partycji z plików można korzystać normalnie - są deszyfrowane w locie.
|
Chciałem zaszyfrować partycję,a dokładnie dysk zewnętrzny USB.
Powiedzmy,ze już zaszyfrowałem i wszystko pięknie działa. I teraz: Czy po zamontowaniu tego dysku w TC, mogę skopiować dany plik na inny dysk(partycję czy pednrajw) który nie jest zaszyfrowany? Co za tym idzie-ten plik bez problemu będzie można widzieć,korzystać z niego na innym komputerze który niema szyfrowania ? Czyli przychodzi do mnie kumpel i mówi skopiuj mi te zdjęcia na mój pendrajw,podpinam i kopiuje bez problemu,a później ogląda te zdjęcia u siebie na np. LCD w funkcji pokaz slajdów ? |
Trzeba mie***263; dysk ratunkowy. Podajesz wtedy has***322;o i po problemie.
Wys***322;ane z mojego HTC Wildfire za pomoc***261; Tapatalk |
Odzyskiwanie zaszyfrowanej partycji.
Witam!
Chciałbym zaszyfrować sobie dysk w lapku. I tutaj moja obawa. Czy można odzyskać zaszyfrowaną partycję? Kilka razy zdarzyło mi się tak, że partycje zniknęły. Wtedy wystarczyło wykręcić dysk, podpiąć pod inny komputer i odzyskać (chodziło chyba o fixa MBR) Jak to się ma w przypadku zaszyfrowanego dysku? |
No to nic się na to nie poradzi, poza ewentualną rozmową z adminem oczywiście.
|
Portable.
|
Uściślijmy - do uruchomienia instalatora TC, czy wersji portable aplikacji (czyli tej, która nie wymaga instalacji)?
|
| Wszystkie czasy w strefie CET. Aktualna godzina: 16:49. |
Powered by vBulletin® Version 3.9.0 LTS
Copyright ©2000 - 2026, vBulletin Solutions Inc.