Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko171
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
  • Wykop.pl
  • Ciekawostki

    Ciekawostki
  • Rozrywka

    Rozrywka
  • Sport

    Sport
  • Motoryzacja

    Motoryzacja
  • Technologia

    Technologia
  • Informacje

    Informacje
  • Gospodarka

    Gospodarka
  • Podróże

    Podróże

Dostosuj Wykop do siebie

Wybierz treści, które Cię interesują
i zapisz jako Własną kategorię.

375

Nowa wersja oprogramowania do szyfrowania dysków - VeraCrypt 1.24-Update7

Nowa wersja oprogramowania do szyfrowania dysków - VeraCrypt 1.24-Update7

VeraCrypt to darmowe oprogramowanie do szyfrowania dysków twardych. VeraCrypt bazuje na popularnym programie szyfrującym TrueCrypt i posiada zaawansowany mechanizm szyfrujący.

Mikuuuus
Mikuuuus
z
wykop.pl
dodany: 08.08.2020, 22:01:11
  • #
    veracrypt
  • #
    truecrypt
  • #
    szyfrowanie
  • #
    linux
  • #
    windows
  • #
    technologia
  • 185
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

595831325941494641524d78_1596923511bLkEbXaZfEC2B28SAZUv50.jpg


VeraCrypt to darmowe oprogramowanie do szyfrowania dysków twardych. VeraCrypt bazuje na popularnym programie szyfrującym TrueCrypt i posiada zaawansowany mechanizm szyfrujący.


Lista zmian VeraCrypt 1.24-Update7:


Wszystkie systemy operacyjne:
* Nie pozwól, aby ukryty wolumin miał takie samo hasło, PIM i pliki kluczy, co wolumin zewnętrzny
* Napraw losową awarię w 32-bitowych kompilacjach podczas korzystania ze Streebog.
* Włącz tryb FIPS w generatorze losowym JitterEntropy.
* Zaktualizuj samouczek dla początkujących w dokumentacji, aby w nazwie kontenera plików używał nazwy „MyVolume.hc” zamiast „My Volume”, aby uniknąć nieporozumień dotyczących natury pliku.
* Drobne czyszczenie kodu

- Windows:
* Napraw błędne wyniki w testach porównawczych algorytmów szyfrowania, gdy włączone jest szyfrowanie pamięci RAM
* Naprawiono problem, gdy używane jest szyfrowanie RAM, wybrane AES i AES-NI nie są obsługiwane przez procesor, co powodowało, że wolne miejsce w nowo utworzonych woluminach nie było wypełnione losowymi danymi, nawet jeśli nie wybrano opcji „szybki format”.
* Naprawiono interfejs użytkownika do blokowania TRIM w szyfrowaniu systemu, który nie działa w trybie rozruchu MBR.
* Obsługa hasła przeciągnij i upuść z aplikacji zewnętrznych (np.KeePass) do pól interfejsu użytkownika hasła, co jest bezpieczniejsze niż korzystanie ze schowka.
* Zapewnia zgodność z modelem zasilania Windows 10 Modern Standby i Windows 8.1 Connected Standby. Dzięki temu wykrywanie wejścia w tryb oszczędzania energii jest bardziej niezawodne.
* Unikaj wyświetlania okna dialogowego oczekiwania, gdy / silent określono dla "VeraCrypt Format" podczas tworzenia kontenera plików za pomocą przełącznika / create i systemu plików innego niż FAT.
* Skorzystaj z natywnego programu w formacie Windows do formatowania woluminu, ponieważ jest bardziej niezawodny i tylko w przypadku problemu można zastosować funkcję FormatEx z fmifs.dll.
* Nie używaj API do obsługi grup procesorów, jeśli w systemie jest tylko 1 grupa procesorów. Może to rozwiązać problem powolności występujący na niektórych komputerach z procesorami AMD.
* Nie zezwalaj na szyfrowanie dysku systemowego, jeśli jest już zaszyfrowany przez funkcję BitLocker.
* Zaimplementuj wykrywanie hibernacji i szybkiego uruchamiania i wyłącz je, jeśli włączone jest szyfrowanie pamięci RAM.
* Ostrzegaj o szybkim uruchomieniu, jeśli jest włączone podczas instalacji / aktualizacji VeraCrypt, podczas uruchamiania szyfrowania systemu lub podczas tworzenia woluminu i zaproponuj jego wyłączenie.
* Dodaj opcje interfejsu użytkownika, aby kontrolować zachowanie automatycznego naprawiania bootloadera, gdy używane jest szyfrowanie systemu.
* Nie zezwalaj na wprowadzenie ścieżki do katalogu w celu utworzenia kontenera plików w kreatorze formatu.
* Nie próbuj używać poprawki dla CVE-2019-19501, jeśli powłoka systemu Windows została zmodyfikowana lub nie działa, ponieważ nie ma niezawodnego sposobu na naprawienie tego w takiej niestandardowej konfiguracji.
* MBR bootloader: napraw niepoprawny rozmiar skompresowanych danych przekazywany do dekompresora w sektorze startowym.
* Dodaj komunikat ostrzegawczy, gdy wpisane hasło osiągnie maksymalną długość podczas działania kreatora szyfrowania systemu.
* Napraw błędny komunikat o błędzie, gdy kodowanie UTF-8 wprowadzonego hasła przekracza maksymalną obsługiwaną długość.
* Zaktualizuj libzip do najnowszej wersji 1.7.3.
* Zaktualizuj tłumaczenia.

- Linux / MacOSX:
* Wymuś odczytanie co najmniej 32 bajtów z / dev / random, zanim pozwolisz mu na niepowodzenie
* Zezwalaj na wybór systemu plików innego niż FAT dla woluminu zewnętrznego, ale wyświetl ostrzeżenie o ryzyku takiego wyboru. W tym przypadku zaimplementuj oszacowanie maksymalnego możliwego rozmiaru ukrytej objętości.
* Jawnie usuń wrażliwą pamięć zamiast polegać na kompilatorze, który nie optymalizuje wywołań metody Memory :: Erase.
* Dodaj obsługę systemu plików Btrfs podczas tworzenia woluminów (tylko Linux).
* Zaktualizuj wxWidgets dla kompilacji statycznych do wersji 3.0.5.


POBIERANIE:

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.24-Update7/

Treści powiązane (2)

zuluCrypt
Menglomerat
z mhogomchungu.github.io
  • 1
KeePassXC
Menglomerat
z keepassxc.org
  • -1

Komentarze (185)

najlepsze

j.....z
j.....z
konto usunięte 08.08.2020, 22:40:15
  • 79
Znalezisko wygląda jakby google translate miało zły dzień.
ps. nadal używam starego 7.1a.
  • 22
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

x.....w
konto usunięte 09.08.2020, 07:56:14 via Wykop Mobilny (Android)
  • 60
@grzemach: w veracrypt niemożebnie wkurza mnie, że poszli w stronę paranoidalnego wręcz podejścia do bezpieczeństwa. Przy zaszyfrowanym dysku systemowym po wpisaniu hasła na moim leciwym juz laptopie musze czekać ze 30 sekund nim zacznie się bootowanie systemu. W TC v.7.1a tego nie było, po wpisaniu hasla 2 sekundy i juz przechodził do bootowania. Wynika to podobno z tego, że w VC wielokrotnie zwiększyli liczbę pętli wstępnego mieszania hasła, żeby było
  • Odpowiedz
Rv0000
Rv0000
09.08.2020, 16:51:19
  • 24
@xxx12321_new: PIM zmniejsz to będzie szybciej.
  • Odpowiedz
3I_i
3I_i
09.08.2020, 02:06:46
  • 30
@Mikuuuus: chłopie, ja wiem, że kolor nicka jest w twoim życiu ważny, ale mogłeś to wrzucić bez tego śmiesznego tłumaczenia, weź się ogarnij albo usuń konto, bo z takich znalezisk pożytku tyle, co z twojego bordo ( ͡° ͜ʖ ͡°)
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

VietNamNhaTrang
VietNamNhaTrang
VietNamNhaTrang
09.08.2020, 00:07:03
  • 12
Tłumaczenie z wielkiej śmierdzącej d--y.
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

tresci18plus
tresci18plus
tresci18plus
09.08.2020, 22:45:55
  • 4

Komentarz usunięty przez moderatora

artuj
artuj
09.08.2020, 06:03:36
  • 7
Brakuje mi w VeraCrypt obsługi modułu TPM. Mam świadomość, że to obniża bezpieczeństwo w przypadku fizycznego dostępu do sprzętu który jest aktualnie uruchomiony. Kiedy ma to być jednak np. serwer zabezpieczony nie przed NSA czy innymi wykwalifikowanymi służbami, a zwykłymi złodziejaszkami co pierwsze co to wyrwą wtyczkę z gniazdka.
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

j.....z
j.....z
konto usunięte 09.08.2020, 21:49:10
  • 0
@artuj: TPM nie jest dobrym pomysłem na trzymanie tam kluczy. Cokolwiek starszego od TPM 2.0 w ogóle nie nadaje się do niczego. Nie wiem jak z bezpieczeństwem najnowszego standardu ale twórcy wyszli z założenia że sam TPM nie do końca jest bezpieczny i już niejednokrotnie w przeszłości był łamany.

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=tpm

np. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16863

Sam u siebie w laptopie della mam podatny TPM i od długiego już czasu nie używam go w
  • Odpowiedz
artuj
artuj
10.08.2020, 03:43:32
  • 1
@juzjuzjuz: Napisałem przecież, że mam tego świadomość. W dalszym ciągu TPM przed typowym złodziejaszkiem jest moim zdaniem wystarczającym zabezpieczeniem.
  • Odpowiedz
PochlaniaczWilgoci
PochlaniaczWilgoci
09.08.2020, 21:05:17 via Android
  • 6
Ale miałem kiedyś jazdę jak mi zatrzymano jako dowód kompa z veracryptem i keepassem xd pytali o hasło do vc to mówię że nie znam bo w keepasie generowałem, chcieli klucz do kp to im podałem ale filozofii klucza u2f już nie ogarnęli xd
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

slx2000
slx2000
09.08.2020, 21:46:56
  • 27
@FuneralDreams: nic. Nie masz obowiązku ułatwiać pracy organom ścigania ani dostarczać dowodów przeciwko sobie :)
  • Odpowiedz
Pawcio_Racoon
Pawcio_Racoon
09.08.2020, 23:45:05
  • 6
@slx2000: Niemniej jednak, w razie zatrzymania, podanie hasła może zwiększyć twoje szanse że nie zostaniesz zatrzymany na 3 miesiące.
  • Odpowiedz
A.....i
A.....i
konto usunięte 09.08.2020, 20:10:53
  • 6
Przerzucałeś to z francuskiego na angielski, z angielskiego na rosyjski, a potem na polski? Przecież tego się czytać nie da. Zakop.
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

z.....y
z.....y
konto usunięte 09.08.2020, 20:20:20
  • -1
@Acri: Sie nie chciało mu się porządnie wpisu zrobić tylko na o-------l aby tylko coś wstawić to takie są efekty :/
  • Odpowiedz
SpokojnyLudzik
SpokojnyLudzik
09.08.2020, 11:13:26
  • 5
@Mikuuuus Ty to wrzuciłeś do Google Translatora czy co?
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Twingoer
Twingoer
Twingoer
10.08.2020, 11:28:06
  • 0
Piszecie, że TC 7.1a, czyli co? Dalsze wersje (już VC) też mogą być niepewne i mieć backdoora? Drugie pytanko, słyszałem, że TC nie spowalnia SSD (o ile w ogóle obsługuje? - teoretycznie powinno) - czy to prawda? Ktoś wytestował? Na VC spory spadek w benchmarkach...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Mikuuuus
Mikuuuus
Autor
10.08.2020, 12:56:32
  • -3
@Twingoer: veracrypt jest rozwijany przez experta ds kryptografii ( https://www.idrix.fr/Root/ ) więc myślenie że veracrypt może mieć backdoora jest głupie tym bardziej że veracrypt przeszedl audyt opłacany przez wiele firm np. duckduckgo i innych :) zreszta kod veracrypt jest otwarty i każdy se może go sprawdzić :)
  • Odpowiedz
KubaJS
KubaJS
10.08.2020, 06:35:37
  • 0
pytanie do doświadczonych... chciałbym zaszyfrować dysk z danymi i teraz kilka pytań:
1. zaszyfrować dysk już z danymi czy
2. zaszyfrować czysty dysk bez danych i dopiero wgrywać dane na niego?
3. jest to dysk przenośny, jak to działa... jak go podpinam do kompa to muszę podać hasło i dopóki jest podpięty to hasło działa? a jak go wypnę to wtedy muszę podać hasło ponownie?
4. czy z takiego dysku można korzystać
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Bot127
Bot127
Bot127
10.08.2020, 07:19:33
  • 1
@KubaJS: Ja mam wszystko poszyfrowane - od przenośnych przez pendrivy aż po dyski z danymi. Zarówno windows jak i linux.

Z lenistwa używam true crypta - troche też dlatego, że używam go od lat no i jest zarówno na windows - jak i linux. Nie jest kompatybilny z vera crypt

True crypt - zatem pewnie też vera crypt- mają opcje szyfrowania -in place. Więc jak mocno potrzebujesz to się da. Ja zawse
  • Odpowiedz
severson
severson
15.08.2020, 11:41:31
  • 0
1. zaszyfrować dysk już z danymi czy

2. zaszyfrować czysty dysk bez danych i dopiero wgrywać dane na niego?


@KubaJS:
Jeżeli dane są już na dysku, to ja bym robił na miejscu.
Jak masz wgrywać z zewnątrz, a już szczególnie na dyskach flash, SSD itd., to najpierw rób szyfrowany dysk, a potem wrzucaj dane. Na takich dyskach zapisy nie są "w miejscu", więc możesz skończyć z fragmentami niezaszyfrowanych danych
  • Odpowiedz
UczesanyPedryl
UczesanyPedryl
09.08.2020, 20:59:49
  • 0
Mam twarde dyski zaszyfrowane ale szkoda mi poświęcać prędkość mojego systemowego nvme, czy jest jakiś sposób by uchronić taki dysk z mniejszym bezpieczeństwem ale bez jakichkolwiek skutków ubocznych?
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Dobry_Ziemniak
Dobry_Ziemniak
10.08.2020, 20:02:11
  • 0
@deton24: kwestia dysku i chipsetu płyty, ja mam stary model Intela i wcześniej właśnie się dowiedziałem, że posiadając odpowiednie opcje w bios można uruchomić sprzętowe szyfrowanie SSD i właśnie z tego korzystam, bo softwarowe FDE obniżało mi prędkość odczytu.
  • Odpowiedz
Dobry_Ziemniak
Dobry_Ziemniak
10.08.2020, 20:09:13
  • 0

Komentarz usunięty przez moderatora

  • <
  • 1
  • 2
  • 3
  • Strona 1 z 3
  • >

Hity

tygodnia

Papież Franciszek nie żyje
Papież Franciszek nie żyje
5989
Presja ma sens! W KOŃCU MAMY JAWNE CENY OFERTOWE MIESZKAŃ! KONIEC Z "CENA PRIV!"
Presja ma sens! W KOŃCU MAMY JAWNE CENY OFERTOWE MIESZKAŃ! KONIEC Z "CENA PRIV!"
5187
Ślepnąc od nieruchomości
Ślepnąc od nieruchomości
5098
Prezes BNP Paribas: Polacy nie lubią banków, bo... antysemityzm
Prezes BNP Paribas: Polacy nie lubią banków, bo... antysemityzm
3165
Potrącenie 14 latki w Rzeszowie - wszczęto śledztwo w sprawie policjantów
Potrącenie 14 latki w Rzeszowie - wszczęto śledztwo w sprawie policjantów
2709
Pokaż więcej

Powiązane tagi

  • #szyfrowanie
  • #informatyka
  • #truecrypt
  • #diskcryptor
  • #cyberbezpieczenstwo

Wykop © 2005-2025

  • Nowy Wykop
  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Wykop.pl