Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Off topic (https://forum.cdrinfo.pl/f5/)
-   -   Pendrive Prosto w Serce (https://forum.cdrinfo.pl/f5/pendrive-prosto-serce-90024/)

palikot 22.11.2011 18:13

Pendrive Prosto w Serce
 
Jak właśnie wszyscy widzimy,
dobrzy bohaterowie serialu Prosto w Serce zastanawiają się jak zabezpieczyć pendrive z projektem za 5 mln, który to młody architekt nosi na smyczy - a zły bohater Zadworny chce pendrive ukraść. Proponują złożyć pendrive w banku.

Zakrzyczmy wszycy razem: True Crypt !!!
I niech dadzą pendrive Zadwornemu....

//edit
nie przenoście do Śmietnika, bo nie wyguglają!

ed hunter 22.11.2011 18:31

Szwedzkie i niemieckie pornosy z lat osiemdziesiątych są naprawdę ciekawe, a tego serialu nigdy świadomie nie oglądałem.

Kris 22.11.2011 18:31

Czy ten temat zawiera lokowanie produktu czy autopromocję?

andrzejj9 22.11.2011 18:35

hmm.. seriali nie oglądam (w Housie nie ma takich problemów :> ), ale czy przy projekcie za 5 mln nie można zainwestować z pendrive z szyfrowaniem danych..?

Patrix 22.11.2011 18:39

Cytat:

Napisany przez andrzejj9 (Post 1190705)
hmm.. seriali nie oglądam (w Housie nie ma takich problemów :> ), ale czy przy projekcie za 5 mln nie można zainwestować z pendrive z szyfrowaniem danych..?

To jest dalej rozwiązanie sprzętowe- a więc potencjalnie dziurawe
TC jest pewniejsze. Nie ma rzeczy bez dziur - ale TC póki co jest nietknięty.

palikot 22.11.2011 19:13

Hmm, czemu rozwiązanie sprzętowe uważasz za potencjalnie dziurawe? (nie sprzeczam się, po prostu nie wiem).

Wydaje mi się, że nie ma takiej twardej zależności.

Poza tym ciekawe co to znaczy pendrive z szyfrowaniem danych, na ile on jest "sprzętowy".
Zna ktoś takie rozwiązania na rynku, za normalne pieniądze?

Ten Pan http://www.elkom.com.tw/?section=2&subid=11 niestety nie produkuje nic na SATA, bo twierdzi że musiałby kupić licencję za minimum setki tysięcy dolarów (to polska firma, wbrew pozorom). Stąd ma tylko stare konstrukcje DES - ATA (algorytm DES owszem jest przestarzały, wiem).

Patrix 22.11.2011 19:21

userze wyżej,
sprzętowe rozwiązanie TPM "haknięto" poprzez strawienie kwasem wierzchniej obudowy układu,
nie pamiętam dokładnie do czego gościu się tam dobrał, ale zapamiętałem "informacje/instrukcje nieszyfrowane wewnątrz" - więc się domyśl ;)
Na samych nogach układ oczywiście super-bezpieczny, nie wpadli chyba na to, że ktoś to może sprytnie otworzyć nie niszcząc układu.

palikot 22.11.2011 19:28

No tak myślałem, że myślisz o TPM.
To niezbyt dobre rozwiązanie, tak czy siak, krytykowane z wielu innych powodów.
Wolę rozwiązania zupełnie transparentne dla OS i hardware oraz o jawnej specyfikacji.

Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp
Ale znowuż softwarowy TC jest narażony np. na keyloggera

Patrix 22.11.2011 19:31

Cytat:

Napisany przez palikot (Post 1190720)
Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp
Ale znowuż softwarowy TC jest narażony np. na keyloggera

Pytanie co jest gorsze,
w przypadku wyłączonego sprzętu softowego hdd TC nikt nie ruszy (jak do tej pory),
gorzej wg mnie sprawa wygląda ze sprzętowym rozwiązaniem, gdzie w rękach masz potencjalny wytrych oraz dane przy nim.

Berion 22.11.2011 20:10

A już mnie ręka świerzbiła do teleportu. :D

Ostatnie posty uratowały temat Pali.

Jarson 22.11.2011 21:59

A to jest nawet dość ciekawy temat - kompletnego niedostosowania scenariusza do rzeczywistości, bo przecież większość osób i tak nie ma pojęcia oszochoszi :taktak:

W ten sam sposób zastanawiam się, czy np. dr House nie jest dla lekarzy nie tylko naciągany (bo to jest oczywiste), ale skrajnie bajkowy...

Wracając do tematu - szyfrowany PD z kontenerem TC :>

ed hunter 23.11.2011 07:01

Dr House jest skrajnie bajkowy, w co drugim odcinku komuś chcą wątrobę przeszczepiać. lol2

Jabba the Hutt 23.11.2011 10:10

W poważnych firmach na pewno wiedzą jak zabezpieczać dane. Niemniej i tak sa one czasem kradzione. Ale dla potrzeb serialu mogliby czasem poguglać o szyfrowaniu.

Ale Ale - seriale, szczególnie proste, dla nieuczonego społeczeństwa, rządzą się swoimi prawami. Tak jak ktoś tu napisał, ludzie nie mają pojęcia co to TC. W filmie o hakerach, wszystko zajeżdża wirtualną rzeczywistością, dane śmigają w postaci laserowych strzał, serwery błyskają lampkami. No bo jak przedstawić program komputerowy ? Jak w Tronie ?

Co do zabezpieczenia pena proponuję - jedna osoba ma pena a druga smycz :) ! Bez smyczy nikt nie odczyta danych ! ;)))

P.S. Berion ma nieładny Avatar ! A miał fajniejsze...

ed hunter 23.11.2011 10:16

Jak zdejmą zatyczkę od tego pena, to dane wypłyną i sprzątaczka je mopem załatwi.

Berion 23.11.2011 12:33

Cytat:

Napisany przez Jabba the Hutt (Post 1190781)
P.S. Berion ma nieładny Avatar ! A miał fajniejsze...

Bardzo pozytywny avatar. Postać Pey'a z Beyond Good and Evil, ciekawej acz niedocenionej gry. French Touch, ale mnie się podoba. Świniak ten pochodzi z trailera koncepcyjnego BG&E2 z E3 2009 albo 10, nie pamiętam. Tak, na wypadek gdyby Ciebie to zainteresowało... :D


A co do tematu: zapomniałeś o tych 'uszojebnych' dźwiękach. W każdym filmie o hak1erach i gdzie występują komputery muszą brzęczeć i piszczeć. Nawet w Ekstradycji jak hackowano w Power Poincie MSZ to brzdękało z głośników!


Wszystkie czasy w strefie CET. Aktualna godzina: 14:58.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.