Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko230
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin

375

Nowa wersja oprogramowania do szyfrowania dysków - VeraCrypt 1.24-Update7

Nowa wersja oprogramowania do szyfrowania dysków - VeraCrypt 1.24-Update7

VeraCrypt to darmowe oprogramowanie do szyfrowania dysków twardych. VeraCrypt bazuje na popularnym programie szyfrującym TrueCrypt i posiada zaawansowany mechanizm szyfrujący.

Mikuuuus
Mikuuuus
z
wykop.pl
dodany: 08.08.2020, 22:01:11
  • #
    veracrypt
  • #
    truecrypt
  • #
    szyfrowanie
  • #
    linux
  • #
    windows
  • #
    technologia
  • 185
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

595831325941494641524d78_1596923511bLkEbXaZfEC2B28SAZUv50.jpg


VeraCrypt to darmowe oprogramowanie do szyfrowania dysków twardych. VeraCrypt bazuje na popularnym programie szyfrującym TrueCrypt i posiada zaawansowany mechanizm szyfrujący.


Lista zmian VeraCrypt 1.24-Update7:


Wszystkie systemy operacyjne:
* Nie pozwól, aby ukryty wolumin miał takie samo hasło, PIM i pliki kluczy, co wolumin zewnętrzny
* Napraw losową awarię w 32-bitowych kompilacjach podczas korzystania ze Streebog.
* Włącz tryb FIPS w generatorze losowym JitterEntropy.
* Zaktualizuj samouczek dla początkujących w dokumentacji, aby w nazwie kontenera plików używał nazwy „MyVolume.hc” zamiast „My Volume”, aby uniknąć nieporozumień dotyczących natury pliku.
* Drobne czyszczenie kodu

- Windows:
* Napraw błędne wyniki w testach porównawczych algorytmów szyfrowania, gdy włączone jest szyfrowanie pamięci RAM
* Naprawiono problem, gdy używane jest szyfrowanie RAM, wybrane AES i AES-NI nie są obsługiwane przez procesor, co powodowało, że wolne miejsce w nowo utworzonych woluminach nie było wypełnione losowymi danymi, nawet jeśli nie wybrano opcji „szybki format”.
* Naprawiono interfejs użytkownika do blokowania TRIM w szyfrowaniu systemu, który nie działa w trybie rozruchu MBR.
* Obsługa hasła przeciągnij i upuść z aplikacji zewnętrznych (np.KeePass) do pól interfejsu użytkownika hasła, co jest bezpieczniejsze niż korzystanie ze schowka.
* Zapewnia zgodność z modelem zasilania Windows 10 Modern Standby i Windows 8.1 Connected Standby. Dzięki temu wykrywanie wejścia w tryb oszczędzania energii jest bardziej niezawodne.
* Unikaj wyświetlania okna dialogowego oczekiwania, gdy / silent określono dla "VeraCrypt Format" podczas tworzenia kontenera plików za pomocą przełącznika / create i systemu plików innego niż FAT.
* Skorzystaj z natywnego programu w formacie Windows do formatowania woluminu, ponieważ jest bardziej niezawodny i tylko w przypadku problemu można zastosować funkcję FormatEx z fmifs.dll.
* Nie używaj API do obsługi grup procesorów, jeśli w systemie jest tylko 1 grupa procesorów. Może to rozwiązać problem powolności występujący na niektórych komputerach z procesorami AMD.
* Nie zezwalaj na szyfrowanie dysku systemowego, jeśli jest już zaszyfrowany przez funkcję BitLocker.
* Zaimplementuj wykrywanie hibernacji i szybkiego uruchamiania i wyłącz je, jeśli włączone jest szyfrowanie pamięci RAM.
* Ostrzegaj o szybkim uruchomieniu, jeśli jest włączone podczas instalacji / aktualizacji VeraCrypt, podczas uruchamiania szyfrowania systemu lub podczas tworzenia woluminu i zaproponuj jego wyłączenie.
* Dodaj opcje interfejsu użytkownika, aby kontrolować zachowanie automatycznego naprawiania bootloadera, gdy używane jest szyfrowanie systemu.
* Nie zezwalaj na wprowadzenie ścieżki do katalogu w celu utworzenia kontenera plików w kreatorze formatu.
* Nie próbuj używać poprawki dla CVE-2019-19501, jeśli powłoka systemu Windows została zmodyfikowana lub nie działa, ponieważ nie ma niezawodnego sposobu na naprawienie tego w takiej niestandardowej konfiguracji.
* MBR bootloader: napraw niepoprawny rozmiar skompresowanych danych przekazywany do dekompresora w sektorze startowym.
* Dodaj komunikat ostrzegawczy, gdy wpisane hasło osiągnie maksymalną długość podczas działania kreatora szyfrowania systemu.
* Napraw błędny komunikat o błędzie, gdy kodowanie UTF-8 wprowadzonego hasła przekracza maksymalną obsługiwaną długość.
* Zaktualizuj libzip do najnowszej wersji 1.7.3.
* Zaktualizuj tłumaczenia.

- Linux / MacOSX:
* Wymuś odczytanie co najmniej 32 bajtów z / dev / random, zanim pozwolisz mu na niepowodzenie
* Zezwalaj na wybór systemu plików innego niż FAT dla woluminu zewnętrznego, ale wyświetl ostrzeżenie o ryzyku takiego wyboru. W tym przypadku zaimplementuj oszacowanie maksymalnego możliwego rozmiaru ukrytej objętości.
* Jawnie usuń wrażliwą pamięć zamiast polegać na kompilatorze, który nie optymalizuje wywołań metody Memory :: Erase.
* Dodaj obsługę systemu plików Btrfs podczas tworzenia woluminów (tylko Linux).
* Zaktualizuj wxWidgets dla kompilacji statycznych do wersji 3.0.5.


POBIERANIE:

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.24-Update7/

Treści powiązane (2)

zuluCrypt
Menglomerat
z mhogomchungu.github.io
  • 1
KeePassXC
Menglomerat
z keepassxc.org
  • -1

Komentarze (185)

najlepsze

j.....z
j.....z
konto usunięte 08.08.2020, 22:40:15
  • 79
Znalezisko wygląda jakby google translate miało zły dzień.
ps. nadal używam starego 7.1a.
  • 22
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

x.....w
konto usunięte 09.08.2020, 07:56:14 via Wykop Mobilny (Android)
  • 60
@grzemach: w veracrypt niemożebnie wkurza mnie, że poszli w stronę paranoidalnego wręcz podejścia do bezpieczeństwa. Przy zaszyfrowanym dysku systemowym po wpisaniu hasła na moim leciwym juz laptopie musze czekać ze 30 sekund nim zacznie się bootowanie systemu. W TC v.7.1a tego nie było, po wpisaniu hasla 2 sekundy i juz przechodził do bootowania. Wynika to podobno z tego, że w VC wielokrotnie zwiększyli liczbę pętli wstępnego mieszania hasła, żeby było
  • Odpowiedz
Rv0000
Rv0000
09.08.2020, 16:51:19
  • 24
@xxx12321_new: PIM zmniejsz to będzie szybciej.
  • Odpowiedz
3I_i
3I_i
09.08.2020, 02:06:46
  • 30
@Mikuuuus: chłopie, ja wiem, że kolor nicka jest w twoim życiu ważny, ale mogłeś to wrzucić bez tego śmiesznego tłumaczenia, weź się ogarnij albo usuń konto, bo z takich znalezisk pożytku tyle, co z twojego bordo ( ͡° ͜ʖ ͡°)
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

VietNamNhaTrang
VietNamNhaTrang
VietNamNhaTrang
09.08.2020, 00:07:03
  • 12
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

tresci18plus
tresci18plus
tresci18plus
09.08.2020, 22:45:55
  • 4

Komentarz usunięty przez moderatora

artuj
artuj
09.08.2020, 06:03:36
  • 7
Brakuje mi w VeraCrypt obsługi modułu TPM. Mam świadomość, że to obniża bezpieczeństwo w przypadku fizycznego dostępu do sprzętu który jest aktualnie uruchomiony. Kiedy ma to być jednak np. serwer zabezpieczony nie przed NSA czy innymi wykwalifikowanymi służbami, a zwykłymi złodziejaszkami co pierwsze co to wyrwą wtyczkę z gniazdka.
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

j.....z
j.....z
konto usunięte 09.08.2020, 21:49:10
  • 0
@artuj: TPM nie jest dobrym pomysłem na trzymanie tam kluczy. Cokolwiek starszego od TPM 2.0 w ogóle nie nadaje się do niczego. Nie wiem jak z bezpieczeństwem najnowszego standardu ale twórcy wyszli z założenia że sam TPM nie do końca jest bezpieczny i już niejednokrotnie w przeszłości był łamany.

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=tpm

np. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16863

Sam u siebie w laptopie della mam podatny TPM i od długiego już czasu nie używam go w
  • Odpowiedz
artuj
artuj
10.08.2020, 03:43:32
  • 1
@juzjuzjuz: Napisałem przecież, że mam tego świadomość. W dalszym ciągu TPM przed typowym złodziejaszkiem jest moim zdaniem wystarczającym zabezpieczeniem.
  • Odpowiedz
PochlaniaczWilgoci
PochlaniaczWilgoci
09.08.2020, 21:05:17 via Android
  • 6
Ale miałem kiedyś jazdę jak mi zatrzymano jako dowód kompa z veracryptem i keepassem xd pytali o hasło do vc to mówię że nie znam bo w keepasie generowałem, chcieli klucz do kp to im podałem ale filozofii klucza u2f już nie ogarnęli xd
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

slx2000
slx2000
09.08.2020, 21:46:56
  • 27
@FuneralDreams: nic. Nie masz obowiązku ułatwiać pracy organom ścigania ani dostarczać dowodów przeciwko sobie :)
  • Odpowiedz
Pawcio_Racoon
Pawcio_Racoon
09.08.2020, 23:45:05
  • 6
@slx2000: Niemniej jednak, w razie zatrzymania, podanie hasła może zwiększyć twoje szanse że nie zostaniesz zatrzymany na 3 miesiące.
  • Odpowiedz
A.....i
A.....i
konto usunięte 09.08.2020, 20:10:53
  • 6
Przerzucałeś to z francuskiego na angielski, z angielskiego na rosyjski, a potem na polski? Przecież tego się czytać nie da. Zakop.
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

z.....y
z.....y
konto usunięte 09.08.2020, 20:20:20
  • -1
@Acri: Sie nie chciało mu się porządnie wpisu zrobić tylko na o-------l aby tylko coś wstawić to takie są efekty :/
  • Odpowiedz
SpokojnyLudzik
SpokojnyLudzik
09.08.2020, 11:13:26
  • 5
@Mikuuuus Ty to wrzuciłeś do Google Translatora czy co?
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Twingoer
Twingoer
Twingoer
10.08.2020, 11:28:06
  • 0
Piszecie, że TC 7.1a, czyli co? Dalsze wersje (już VC) też mogą być niepewne i mieć backdoora? Drugie pytanko, słyszałem, że TC nie spowalnia SSD (o ile w ogóle obsługuje? - teoretycznie powinno) - czy to prawda? Ktoś wytestował? Na VC spory spadek w benchmarkach...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Mikuuuus
Mikuuuus
Autor
10.08.2020, 12:56:32
  • -3
@Twingoer: veracrypt jest rozwijany przez experta ds kryptografii ( https://www.idrix.fr/Root/ ) więc myślenie że veracrypt może mieć backdoora jest głupie tym bardziej że veracrypt przeszedl audyt opłacany przez wiele firm np. duckduckgo i innych :) zreszta kod veracrypt jest otwarty i każdy se może go sprawdzić :)
  • Odpowiedz
KubaJS
KubaJS
10.08.2020, 06:35:37
  • 0
pytanie do doświadczonych... chciałbym zaszyfrować dysk z danymi i teraz kilka pytań:
1. zaszyfrować dysk już z danymi czy
2. zaszyfrować czysty dysk bez danych i dopiero wgrywać dane na niego?
3. jest to dysk przenośny, jak to działa... jak go podpinam do kompa to muszę podać hasło i dopóki jest podpięty to hasło działa? a jak go wypnę to wtedy muszę podać hasło ponownie?
4. czy z takiego dysku można korzystać
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Bot127
Bot127
Bot127
10.08.2020, 07:19:33
  • 1
@KubaJS: Ja mam wszystko poszyfrowane - od przenośnych przez pendrivy aż po dyski z danymi. Zarówno windows jak i linux.

Z lenistwa używam true crypta - troche też dlatego, że używam go od lat no i jest zarówno na windows - jak i linux. Nie jest kompatybilny z vera crypt

True crypt - zatem pewnie też vera crypt- mają opcje szyfrowania -in place. Więc jak mocno potrzebujesz to się da. Ja zawse
  • Odpowiedz
severson
severson
15.08.2020, 11:41:31
  • 0
1. zaszyfrować dysk już z danymi czy

2. zaszyfrować czysty dysk bez danych i dopiero wgrywać dane na niego?


@KubaJS:
Jeżeli dane są już na dysku, to ja bym robił na miejscu.
Jak masz wgrywać z zewnątrz, a już szczególnie na dyskach flash, SSD itd., to najpierw rób szyfrowany dysk, a potem wrzucaj dane. Na takich dyskach zapisy nie są "w miejscu", więc możesz skończyć z fragmentami niezaszyfrowanych danych
  • Odpowiedz
UczesanyPedryl
UczesanyPedryl
09.08.2020, 20:59:49
  • 0
Mam twarde dyski zaszyfrowane ale szkoda mi poświęcać prędkość mojego systemowego nvme, czy jest jakiś sposób by uchronić taki dysk z mniejszym bezpieczeństwem ale bez jakichkolwiek skutków ubocznych?
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Dobry_Ziemniak
Dobry_Ziemniak
10.08.2020, 20:02:11
  • 0
@deton24: kwestia dysku i chipsetu płyty, ja mam stary model Intela i wcześniej właśnie się dowiedziałem, że posiadając odpowiednie opcje w bios można uruchomić sprzętowe szyfrowanie SSD i właśnie z tego korzystam, bo softwarowe FDE obniżało mi prędkość odczytu.
  • Odpowiedz
Dobry_Ziemniak
Dobry_Ziemniak
10.08.2020, 20:09:13
  • 0

Komentarz usunięty przez moderatora

  • <
  • 1
  • 2
  • 3
  • Strona 1 z 3
  • >

Hity

tygodnia

Alimenty na dziecko z romansu? W Polsce to możliwe a za uchylanie się więzienie
Alimenty na dziecko z romansu? W Polsce to możliwe a za uchylanie się więzienie
2478
InPost buduje konkurencję dla Allegro.
InPost buduje konkurencję dla Allegro.
2393
Kiedy oszuści trafiają na niewłaściwego gościa...
Kiedy oszuści trafiają na niewłaściwego gościa...
2277
Księgowa zgromadziła 350 tys. zł na emeryturę. Pieniądze przejął ZUSS
Księgowa zgromadziła 350 tys. zł na emeryturę. Pieniądze przejął ZUSS
2025
Wymyślili, jak obejść system kaucyjny. Takich butelek jeszcze nie było
Wymyślili, jak obejść system kaucyjny. Takich butelek jeszcze nie było
1974
Pokaż więcej

Powiązane tagi

  • #szyfrowanie
  • #informatyka
  • #truecrypt
  • #diskcryptor
  • #cyberbezpieczenstwo

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking