![]() |
Pendrive Prosto w Serce
Jak właśnie wszyscy widzimy,
dobrzy bohaterowie serialu Prosto w Serce zastanawiają się jak zabezpieczyć pendrive z projektem za 5 mln, który to młody architekt nosi na smyczy - a zły bohater Zadworny chce pendrive ukraść. Proponują złożyć pendrive w banku. Zakrzyczmy wszycy razem: True Crypt !!! I niech dadzą pendrive Zadwornemu.... //edit nie przenoście do Śmietnika, bo nie wyguglają! |
Szwedzkie i niemieckie pornosy z lat osiemdziesiątych są naprawdę ciekawe, a tego serialu nigdy świadomie nie oglądałem.
|
Czy ten temat zawiera lokowanie produktu czy autopromocję?
|
hmm.. seriali nie oglądam (w Housie nie ma takich problemów :> ), ale czy przy projekcie za 5 mln nie można zainwestować z pendrive z szyfrowaniem danych..?
|
Cytat:
TC jest pewniejsze. Nie ma rzeczy bez dziur - ale TC póki co jest nietknięty. |
Hmm, czemu rozwiązanie sprzętowe uważasz za potencjalnie dziurawe? (nie sprzeczam się, po prostu nie wiem).
Wydaje mi się, że nie ma takiej twardej zależności. Poza tym ciekawe co to znaczy pendrive z szyfrowaniem danych, na ile on jest "sprzętowy". Zna ktoś takie rozwiązania na rynku, za normalne pieniądze? Ten Pan http://www.elkom.com.tw/?section=2&subid=11 niestety nie produkuje nic na SATA, bo twierdzi że musiałby kupić licencję za minimum setki tysięcy dolarów (to polska firma, wbrew pozorom). Stąd ma tylko stare konstrukcje DES - ATA (algorytm DES owszem jest przestarzały, wiem). |
userze wyżej,
sprzętowe rozwiązanie TPM "haknięto" poprzez strawienie kwasem wierzchniej obudowy układu, nie pamiętam dokładnie do czego gościu się tam dobrał, ale zapamiętałem "informacje/instrukcje nieszyfrowane wewnątrz" - więc się domyśl ;) Na samych nogach układ oczywiście super-bezpieczny, nie wpadli chyba na to, że ktoś to może sprytnie otworzyć nie niszcząc układu. |
No tak myślałem, że myślisz o TPM.
To niezbyt dobre rozwiązanie, tak czy siak, krytykowane z wielu innych powodów. Wolę rozwiązania zupełnie transparentne dla OS i hardware oraz o jawnej specyfikacji. Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp Ale znowuż softwarowy TC jest narażony np. na keyloggera |
Cytat:
w przypadku wyłączonego sprzętu softowego hdd TC nikt nie ruszy (jak do tej pory), gorzej wg mnie sprawa wygląda ze sprzętowym rozwiązaniem, gdzie w rękach masz potencjalny wytrych oraz dane przy nim. |
A już mnie ręka świerzbiła do teleportu. :D
Ostatnie posty uratowały temat Pali. |
A to jest nawet dość ciekawy temat - kompletnego niedostosowania scenariusza do rzeczywistości, bo przecież większość osób i tak nie ma pojęcia oszochoszi :taktak:
W ten sam sposób zastanawiam się, czy np. dr House nie jest dla lekarzy nie tylko naciągany (bo to jest oczywiste), ale skrajnie bajkowy... Wracając do tematu - szyfrowany PD z kontenerem TC :> |
Dr House jest skrajnie bajkowy, w co drugim odcinku komuś chcą wątrobę przeszczepiać. lol2
|
W poważnych firmach na pewno wiedzą jak zabezpieczać dane. Niemniej i tak sa one czasem kradzione. Ale dla potrzeb serialu mogliby czasem poguglać o szyfrowaniu.
Ale Ale - seriale, szczególnie proste, dla nieuczonego społeczeństwa, rządzą się swoimi prawami. Tak jak ktoś tu napisał, ludzie nie mają pojęcia co to TC. W filmie o hakerach, wszystko zajeżdża wirtualną rzeczywistością, dane śmigają w postaci laserowych strzał, serwery błyskają lampkami. No bo jak przedstawić program komputerowy ? Jak w Tronie ? Co do zabezpieczenia pena proponuję - jedna osoba ma pena a druga smycz :) ! Bez smyczy nikt nie odczyta danych ! ;))) P.S. Berion ma nieładny Avatar ! A miał fajniejsze... |
Jak zdejmą zatyczkę od tego pena, to dane wypłyną i sprzątaczka je mopem załatwi.
|
Cytat:
A co do tematu: zapomniałeś o tych 'uszojebnych' dźwiękach. W każdym filmie o hak1erach i gdzie występują komputery muszą brzęczeć i piszczeć. Nawet w Ekstradycji jak hackowano w Power Poincie MSZ to brzdękało z głośników! |
Wszystkie czasy w strefie CET. Aktualna godzina: 14:58. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.