Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ]TrueCrypt 5 od podstaw - przewodnik po programie (https://forum.cdrinfo.pl/f101/artykul-truecrypt-5-od-podstaw-przewodnik-po-programie-78431/)

Berion 28.10.2014 22:31

Ciężko mi cokolwiek doradzić. Nigdy nie miałem swojego OS X, na wirtualizację czy hackintoshe jestem już za leniwy, więc weź poprawkę na to że wszystko co napisałem niżej, piszę z perspektywy laika - podkreślam, nie znam tego systemu operacyjnego.

Czy masz backdoora czy nie to nie wiadomo. Biorąc pod uwagę zamieszanie z 7.2 i defacem (?) ichniej strony, nie jest to nieprawdopodobne. Strzelam, że zemściło się na Tobie powszechne przekonanie (mit) że "na maka nie ma wirusów" plus renoma TrueCrypta i stąd brak refleksji podczas instalacji. Teoretycznie są też źródła do 7.2, ale nie sądzę aby ktokolwiek próbował je kompilować, tak samo prześwietlać binarki i kod tej wersji. Optymistyczna wersja wydarzeń jest taka, że to tylko uboższy TC do deszyfrowania woluminów i kontenerów TC w celu migracji na FV/BL (i wtedy nie byłby to deface strony tylko deadmanswitch lub inna celowa kompromitacja projektu). Gdzieś tutaj na forum już o tym rozmawialiśmy, poszukaj jeśli Cie to interesuje.

1. Jeśli program po uruchomieniu wymagał uprawnień administratora, a Ty się zgodziłeś to mógł zrobić cokolwiek. Wtedy dla spokoju duszy skopiowałbym prywatne dane i konfigi programów na np. pendrive'a, a dysk zaorał i wgrał czysty system. Nie użyłbym TimeMachine ponieważ jeśli przechowuje również cały system to skopiuje również zło, które (zakładając) zrobił TC 7.2 (lub wybrał przywrócenie wersji z przed instalacji 7.2, ale i tak musiałbyś skopiować sobie gdzieś dane, których w tej kopii nie masz, wiadomo).

2. Jeśli program po uruchomieniu nie wymagał uprawnień administratora to teoretycznie niczego złego nie mógł zrobić i wystarczy usunięcie aplikacji.

3. Być może to stare informacje, ale czytałem że OS X nie ma żadnego mechanizmu który śledzi zmiany wprowadzane do systemu i całkowita deinstalacja jest niemożliwa. Dotyczyć miałoby to paczek *.pkg (to są takie? ;)) jak i *.dmg.

andy 28.10.2014 18:16

Oj naiwny :-P

Patrix 28.10.2014 17:41

Cytat:

Napisany przez andy (Post 1297934)
Patrix bądź poważny.

Szalenie poważny byłem. Mocno poleca platformę mac więc jakiś narzędzi też używać musi!

M@X 28.10.2014 17:18

Nie uzywam tego programu, nie jest mi potrzebny, wiec nie wiem. Do szyfrowania polecam FileVault.

andy 28.10.2014 17:14

Patrix bądź poważny.

Patrix 28.10.2014 17:13

Cytat:

Napisany przez tresor82 (Post 1297930)
jak sprawdzę czy mam zainstalowany backdoor , na OSX ?

Tego Pana uważamy tutaj za profesjonalistę w tym temacie: M@X ;)

tresor82 28.10.2014 16:57

Dzięki @Berion , to muszę poszukać wersji 71a , wgl. na OSX ten progema calkiem inaczej po włączenie wygląda , ale mam wersje 7.2 . Sprawdzę to w wolnej chwili.
edit:

Usunąłem wersje 7.2 , zainstalowałem 7.1.a i wszytko jest jak powinno , teraz tylko mnie zastanawia to , jak sprawdzę czy mam zainstalowany backdoor , na OSX ?

Berion 27.10.2014 23:32

Ilość załączników: 1
Ten poradnik tyczy się zupełnie czego innego.

Uruchom TC i zrób tak:

http://forum.cdrinfo.pl/attachments/...c_kontener.png

Po za tym nie używaj oficjalnej strony TC bo jakiś czas temu została skompromitowana. Poszukaj binarek w wersji 7.1a. Jeśli wgrałeś 7.2 to niewykluczone, że wgrałeś sobie backdoora. ;)

Paczka DMG dla wersji OS X będzie:

Kod:

CRC32: 77CF1A1E
MD5:  89AFFDC42966AE5739F673BA5FB4B7C5


Jeśli w pracy też masz OS X to lepiej użyj FileVoult zamiast TC bo przynajmniej jest to rozwiązanie out of the box, a i tak jak zgubisz tego pendraka to czymkolwiek nie jest zaszyfrowany, złodziej się do tego nie dobierze (chyba, że hasłem będzie "mójpiesija82" ;]).

tresor82 27.10.2014 23:31

ok , na windows wydaje się proste , ale na MAC mam problem. Jak tam stwarzam plik i nie nadaje mu hasła to w truecrypt pyta o hasło ?

robiłem wg tego opisu :

http://truecrypt.sourceforge.net/OtherPlatforms.html

revolver0 27.10.2014 22:49

Gorzej jak nazwie go np. książka.pdf i przez przypadek delete... xD

Patrix 27.10.2014 22:41

Cytat:

Napisany przez revolver0 (Post 1297863)
gorzej jak kontener usunie, przez przypadek.

chce być profesjonalny, chce szyfrować pliki, profesjonalista nie wywala własnego kontenera :)

revolver0 27.10.2014 22:26

gorzej jak kontener usunie, przez przypadek.

Patrix 27.10.2014 22:14

Wracają z offtopa...

tresor82 nie musisz nic dzielić, skopiuj TC portable na pena i stwórz kontener w postaci pliku też na penie...
a samego pena miej w formacie NTFS.

tresor82 27.10.2014 22:10

Cytat:

Napisany przez Bartez (Post 1297813)
Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz.

Cytat:

Napisany przez Berion (Post 1297812)
Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.

Panowie czyli żeby pendrive był szyfrowany to potrzebuje go podzielić na dwie partycje i jedną zaszyfrować , a na drugiej nosić TC portable , czy jakoś inaczej ?

Patrix 27.10.2014 20:20

Ilość załączników: 1
Helpdesk w korpo to normalna nazwa!
Dział zazwyczaj tworzą pracownicy danej korpo... outsourcowe to masz:
Załącznik 67807

grafika bo nie chcemy tutaj seo ani headhunterów od tych nazw :szczerb:


Wszystkie czasy w strefie CET. Aktualna godzina: 13:49.

Powered by vBulletin® Version 3.9.0 LTS
Copyright ©2000 - 2026, vBulletin Solutions Inc.