Wpis z mikrobloga

via Wykop Mobilny (Android)
  • 0
@carmazeen: jak zabezpieczasz się przed NSA i obawiasz se że służby mogą Ci zamrozić RAM, a przeżyjesz potencjalne problemy po upgrade i reinstalacje systemu to używanie Veracrypta ma więcej sensu niż Bitlockera. jak zabezpieczasz się przed Sebastianem który jest ciekawy plików na laptopie który od Ciebie wziął w zamian za #!$%@? a przy okazji cenisz sobie bardziej bezproblemowe aktualizacje , to Bitlocker. Jak masz wersję Home to Veracrypt.
  • Odpowiedz
@Mikuuuus: Bitlocker jest jakkolwiek testowany przy aktualizacjach i nowych wersjach, na Veracrypta MS ma wywalone. W kwestii bezpieczeństwa danych w korporacjach najczęściej jest właśnie Bitlocker, więc raczej nie ma podejrzeń co do "słabości" szyfrowania - zależnie oczywiście od tego jak to wdrożysz
  • Odpowiedz
@Mikuuuus: Łap ( ͡° ͜ʖ ͡°)

Case #1: Owszem, BL offloadował SED domyślnie jeśli tylko eDisk był włączony przed uruchomieniem pierwszego szyfrowania. W praktyce aby włączyć SED trzeba często ściągnąć sterowniki producenta i uruchomić ten tryb przed uruchomieniem szyfrowania dysku. W praktyce bardzo mały odsetek z tego korzystał a i MS się z tego wycofał. Jak to najpoważniejszy zarzut to słabo XD

Case #2: TPM Sniffing: Domyślnie
Koliat - @Mikuuuus: Łap ( ͡° ͜ʖ ͡°)

Case #1: Owszem, BL offloadował SED domyślnie ...

źródło: comment_1595873511J0dBOLy8ZIOIbwrIBsqR0x.jpg

Pobierz
  • Odpowiedz