Senatorowie twierdzą że firmy muszą tworzyć szyfrowanie tak aby możliwe było wykonywanie wszystkich nakazów sądowych, niezależnie od wszelkich zagrożeń bezpieczeństwa

Jeśli więc Dolina Krzemowa ma "przejąć odpowiedzialność za śmierć" jako rezultat szyfrowania, to może producenci samochodów powinni być odpowiedzialni za to co dzieje się w podejrzanych furgonetkach.

Czytaj dalej->> - https://www.wykop.pl/link/5251667/comment/71557981/#comment-71557981

  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, problem (przewiduję, że będzie). Mam laptok z dyskiem SSD, Windows 7 i wszystko zaszyfrowane Veracrypt. Problem jest taki, że czasami po włączeniu lapka mam komunikat o niepoprawnym haśle. Jestem pewien, że zarówno hasło jak i PIM wprowadzam poprawnie (jest proste i krótkie). Dziś na przykład miałem 3 takie komunikaty pod rząd, dopiero po czwartym wpisaniu hasła system się uruchomił. Co tu się odjebuje? Boję się, że kiedyś zablokuje się na amen
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Potrzebuję porady w sprawie szyfrowania jednej z partycji. Do tej pory używałem #truecrypt ale gdy chciałem pobrać nową wersję to się okazało że niby nie jest już bezpieczny. W jaki sposób to robicie? Widziałem, że jest praktycznie identyczny #veracrypt jak z jego bezpieczeństwem? W windowie jest też Szyfrowanie urządzenia oraz #bitlocker
https://support.microsoft.com/pl-pl/help/4028713/windows-10-turn-on-device-encryption Szyfrowanie urządzenia to chyba tak sobie bo rozumiem, że to cały system szyfruje? Po
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@atencjon:
VeraCrypt jest bezpośrednim następcą TrueCrypta, który został "zepsuty" przez CIA. Po prostu jego autor był jednocześnie druglordem, złapali go i położyli łapy na TC. VeraCrypt jest forkiem TC. Wciąż jest otwarty, ciągle rozwijany, wciąż nie złamany, był audytowany. Tak, na dzień dzisiejszy można śmiało mówić, że jest bezpieczny. W porównaniu do TC bardzo się rozwinął. Możesz stworzyć szyfrowany kontener na różne sposoby:
1. pozornie nic nie znaczący plik, który będzie
  • Odpowiedz
@Koliat: a nie zesraj się ( ͡º ͜ʖ͡º)
używają bitlockera, bo jest zintegrowany i można go ładnie dopiąć pod GPO i dystrybuować i pan informatyk ma łatwiej

@atencjon: IMO bez sensu. Jeśli boisz się, że ktoś na dniach załamie AESa, to zrób sobie szyfrowanie kaskadowe np. AES(Twofish(serpent))
  • Odpowiedz
Hej, jako że mam dużo rzeczy do zrobienia to wymyśliłem #glupiewykopowezabawy
Stworzyłem zagadkę z mała nagrodą. Rozwiązujcie :D Kto 1 ten lepszy. Jak się wam spodoba to postaram się wymyślać coraz trudniejsze co jakiś czas. Obserwujcie tag >> #zagadkigorasa
#szyfrowanie #kryptografia #csiwykop #steam #rozdajo
goras - Hej, jako że mam dużo rzeczy do zrobienia to wymyśliłem #glupiewykopowezabawy...

źródło: comment_LOWuPKrnSqrWWDsyEptHzNzHBSU9lKCB.jpg

Pobierz
  • 81
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@nitrohydride: Jeśli musisz pozbyć się nośnika to przeoranie zerami całego dysku i 4 dziury wiertarką. Jeśli nośnik potem chcesz wykorzystać to 3x zerowanie i starczy. Przy SDD zerowanie starczy tylko raz. I 24V po pamięciach też dadzą swoje.
  • Odpowiedz
Czy jesli bede sobie szyfrowal dysk w kompie to musze/ pasuje go najpierw sformatowac czy moge to zrobic tylko 13% dysku jest zapelnione? Bedzie jakas roznica w stopniu bezpieczenstwa czy czasie trwania szyfrowania?

Mam zamiar uzyc Veracrypt i licze, ze bedzie wystarczajaco skuteczny, zeby np. lecac do kraju z gownoprzepisami gdzie moga mi otworzyc laptopa nikt nie mial dostepu do danych. Jak to najlepiej zrobic?

#szyfrowanie #pytanie #
jegertilbake - Czy jesli bede sobie szyfrowal dysk w kompie to musze/ pasuje go najpi...

źródło: comment_PKln0PKgXVQYNvCj5z9k7YazjXdKudrc.jpg

Pobierz
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 0
@keny-keczuloki-anuloki: no ok, ale to jest przecież prosty check na to - odpalasz ukryty system, NSA widzi że jest tragicznie pusty i nic się na nim nie dzieje - od razu leci do dokładnego sprawdzenia. Jeśli deklaruje wyższa ilość miejsca niż jest faktycznie proboja stworzyć plik wielkości wolnej przestrzeni na dysku - jeśli sypnie błędem - do sprawdzenia. Już sama obecność VC właściwie wystarczy aby przetrzepac dokładnie
  • Odpowiedz
#security #szyfrowanie #bezpieczenstwo #kryptografia

Ogarnia ktos temat tęczowych tablic?
Męczy mnie jedna rzecz. Na jakiej podstawie robi sie redukcje w tęczowych tablicach?

Zakladajac ze robie tablice dla hasel skladajacych sie z 2 cyfr z zakresu od 0 do 9, ilosc mozliwych "hasel" to 100, ilosc obliczonych hashy to rowniez 100.
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pawliko: może to Ci coś pomoże (znalezione gdzieś w moich notatkach)
4.1.4 Tęczowe tablice

Zdefiniowanie funkcji redukucjącej
W przykładzie FR będzię tworzyć nowe hasło poprzez wzięcie 4-ech pierwszych cyfr z hasha.
Funckja ogranicza się do łamania
  • Odpowiedz
VeraCrypt - Szyfrowanie danych

VeraCrypt jest otwartoźródłowym oprogramowaniem bazującym na kodzie programu TrueCrypt używanym do szyfrowania i odszyfrowywania plików.
Umożliwia tworzenie zaszyfrowanych i ukrytych plików, partycji oraz dysków.
Przeszedł audyt kodu źródłowego, w którym nie wykryto furtek dla służb czy hakerów a znalezione błędy naprawiono.
Wspiera szereg metod szyfrowania tj. AES, Serpent, Twofish, Camellia czy Kuznyechik, które można dowolnie łączyć ze sobą.
q.....n - VeraCrypt - Szyfrowanie danych

VeraCrypt jest otwartoźródłowym oprogramo...

źródło: comment_hHdt5WfHyJP2AzOnTBiNcW6rdEiGYrtp.jpg

Pobierz
  • 24
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@qarmin: Czy w przypadku VeraCrypt istnieje to samo ryzyko co przy TrueCrypt, że któraś aktualizacja wprowadzi furtkę do programu? Czy może kod jest cały czas dostępny i audytowany?
  • Odpowiedz