Login
надёжна ли прога BestCrypt
NEW 17.04.09 09:36
in Antwort Russian_Boy 16.04.09 17:18
в TrueCrypt ты можешь выбрать "Use KeyFiles" если сложно буквы запоминать то можешь например alla-pugacheva.mp3 как пароль для втоего контейнера использовать.
т.е. ничего не втипываешь а каждый раз при вопросе о пароле посылаешь программу на ... к файлу alla-pugacheva.mp3 и это и есть твой пароль.
Ну не без того чтобы следить что ты можешь этот файл смахнуть в никуда и ты тогда до твоих засекреченных файлов больше не доберёшься
т.е. ничего не втипываешь а каждый раз при вопросе о пароле посылаешь программу на ... к файлу alla-pugacheva.mp3 и это и есть твой пароль.
Ну не без того чтобы следить что ты можешь этот файл смахнуть в никуда и ты тогда до твоих засекреченных файлов больше не доберёшься
NEW 17.04.09 10:43
in Antwort medvedev2345 17.04.09 09:36
доберёшься. для надёжности truecrypt предлагает создать загрузочный диск с ключём. естественно диск надо хранить не у себя дома и правильно подписать
Фашизм будет разбит
Человека карают только те боги, в которых он верит
17.04.09 14:15
in Antwort gendy 17.04.09 10:43
не надо путать холодное с мокрым.
truecrypt (послединие версии) может и диск C: с Windows засекретить- тогда надо изгтовить загрузочный CD-диск на случай чего.
а если мы не хотим С: засекречивать а просто какой-нибудь диск или файл, то никакого загрузочного диска не делаем, а пользуемся паролем или keyFiles или комбинацией из обоих.
truecrypt (послединие версии) может и диск C: с Windows засекретить- тогда надо изгтовить загрузочный CD-диск на случай чего.
а если мы не хотим С: засекречивать а просто какой-нибудь диск или файл, то никакого загрузочного диска не делаем, а пользуемся паролем или keyFiles или комбинацией из обоих.
NEW 17.04.09 20:56
Не модификация IP, а модификация пакетов. Скачиваешь одно, получаешь другое - с вирусом, трояном. Помониторят пару недель и о данных на вашем компе будут знать лучше вас.
Потом ещё есть Van-Eck-Phreaking, отражение экрана на зрачках (http://www.chip.de/news/Ausspioniert-Reflexion-im-Auge-verraet-Geheimnisse_30681224.html)
и многое другое.
Но опять же, из-за фильмов никто в дверь не постучится.
in Antwort WishWaster 16.04.09 00:05
В ответ на:
Хотя и неясно, как модификация IP поможет в перехвате пароля
Хотя и неясно, как модификация IP поможет в перехвате пароля
Не модификация IP, а модификация пакетов. Скачиваешь одно, получаешь другое - с вирусом, трояном. Помониторят пару недель и о данных на вашем компе будут знать лучше вас.
Потом ещё есть Van-Eck-Phreaking, отражение экрана на зрачках (http://www.chip.de/news/Ausspioniert-Reflexion-im-Auge-verraet-Geheimnisse_30681224.html)
Но опять же, из-за фильмов никто в дверь не постучится.
♥♥♥ Парфюм со скидкой до 80% ♥♥♥
NEW 17.04.09 21:29
а как такое осуществить без локального доступа к компьютеру?
кстати пакеты TCP имеют контрольную сумму
in Antwort homelessmoney 17.04.09 20:56
В ответ на:
модификация пакетов
модификация пакетов
а как такое осуществить без локального доступа к компьютеру?
кстати пакеты TCP имеют контрольную сумму
Фашизм будет разбит
Человека карают только те боги, в которых он верит
NEW 17.04.09 23:19
http://de.wikipedia.org/wiki/ARP-Spoofing
Правда там о модификации в одной сети говорится.
in Antwort gendy 17.04.09 21:29
В ответ на:
а как такое осуществить без локального доступа к компьютеру?
кстати пакеты TCP имеют контрольную сумму
а как такое осуществить без локального доступа к компьютеру?
кстати пакеты TCP имеют контрольную сумму
http://de.wikipedia.org/wiki/ARP-Spoofing
Правда там о модификации в одной сети говорится.
♥♥♥ Парфюм со скидкой до 80% ♥♥♥
NEW 18.04.09 00:40
in Antwort homelessmoney 17.04.09 23:19
а смысл этой затеи? просниффить данные провайдер может и так . подменить файл врядли
Фашизм будет разбит
Человека карают только те боги, в которых он верит
NEW 18.04.09 00:45
in Antwort gendy 18.04.09 00:40
В ответ на:
um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei Rechnern in einem Computernetz abgehört oder manipuliert werden kann.
um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei Rechnern in einem Computernetz abgehört oder manipuliert werden kann.
♥♥♥ Парфюм со скидкой до 80% ♥♥♥
NEW 18.04.09 00:54
in Antwort homelessmoney 18.04.09 00:45
с APR не так просто. там хотя и можно подменить ип-адрес, но надо в точности знать, что именно атакуемый собирается качать, иначе это очень легко вскроется
Фашизм будет разбит
Человека карают только те боги, в которых он верит
NEW 18.04.09 07:52
in Antwort Russian_Boy 09.04.09 21:12
Не будет никто тратить время и деньги на взлом дисков с твоей "детской порнографией", если ты её качал или заливал, то провайдер тебя выдаст сразу.
И ответы типа, я не качал- заливал, а тем более типа найдите хоть один файл, никого уже интересовать не будут. А если начнут искать и расшифровывать, то влетит это тебе не в одну сотню тыщь! Тебе оно надо?
Защита доступа в сеть через твою точку возложена на тебя. И ты будешь отвечать за все нарушения связанные с её использованием, даже в том случае, если имя тво-его(-их) РС не будет совпадать с именами качавших-заливавших.
А по поводу имеющихся крипто- методов, в голову приходит следующее.
Всякие разговоры, что возможно или невозможно взломать- бессмыслица! В солидных, запрещённых в мире, организациях работают целые отряды безбашенных (которые живут за идею- аллах акбар! ) шифровальщиков. И я не думаю, чтобы они продавались, но их коды рано или поздно тоже расшифровывают.
И ответы типа, я не качал- заливал, а тем более типа найдите хоть один файл, никого уже интересовать не будут. А если начнут искать и расшифровывать, то влетит это тебе не в одну сотню тыщь! Тебе оно надо?
Защита доступа в сеть через твою точку возложена на тебя. И ты будешь отвечать за все нарушения связанные с её использованием, даже в том случае, если имя тво-его(-их) РС не будет совпадать с именами качавших-заливавших.
А по поводу имеющихся крипто- методов, в голову приходит следующее.
Всякие разговоры, что возможно или невозможно взломать- бессмыслица! В солидных, запрещённых в мире, организациях работают целые отряды безбашенных (которые живут за идею- аллах акбар! ) шифровальщиков. И я не думаю, чтобы они продавались, но их коды рано или поздно тоже расшифровывают.
NEW 18.04.09 09:53
в принципе да. провайдер может включить лог для определённого пользователя по поручению полиции , этого лога будет достаточно для обвинения, что по этому адресу это качалось.
а потом придут домой за фестплатой и найдя шифрованный контейнер попросят самому подтвердить, что в контейнере не то что они ищут. откажешся - не надо заверенных полицией логов у провайдера будет достаточно
метод двойного дна не поможет, справятся как и с двойным дном чемодана - сравнят обьём шифрованного мусора и обьём контейнера, удаление тоже не поможет - работают всегда с копией контейнера.
современные шифры взломать невозможно. используют либо социальную инженерию - покупают либо шантажируют кого- либо имеющего доступ к шифрам или текстам. (при слабом шифре ещёвозможно его сломать, сличая оригинал и шифрованную информацию) либо интерактивный терморектальный подбор кода
in Antwort hew 18.04.09 07:52
В ответ на:
Не будет никто тратить время и деньги на взлом дисков с твоей "детской порнографией", если ты её качал или заливал, то провайдер тебя выдаст сразу.
И ответы типа, я не качал- заливал, а тем более типа найдите хоть один файл, никого уже интересовать не будут. А если начнут искать и расшифровывать, то влетит это тебе не в одну сотню тыщь!
Не будет никто тратить время и деньги на взлом дисков с твоей "детской порнографией", если ты её качал или заливал, то провайдер тебя выдаст сразу.
И ответы типа, я не качал- заливал, а тем более типа найдите хоть один файл, никого уже интересовать не будут. А если начнут искать и расшифровывать, то влетит это тебе не в одну сотню тыщь!
в принципе да. провайдер может включить лог для определённого пользователя по поручению полиции , этого лога будет достаточно для обвинения, что по этому адресу это качалось.
а потом придут домой за фестплатой и найдя шифрованный контейнер попросят самому подтвердить, что в контейнере не то что они ищут. откажешся - не надо заверенных полицией логов у провайдера будет достаточно
метод двойного дна не поможет, справятся как и с двойным дном чемодана - сравнят обьём шифрованного мусора и обьём контейнера, удаление тоже не поможет - работают всегда с копией контейнера.
В ответ на:
Всякие разговоры, что возможно или невозможно взломать- бессмыслица! В солидных, запрещённых в мире, организациях работают целые отряды безбашенных (которые живут за идею- аллах акбар! ) шифровальщиков. И я не думаю, чтобы они продавались, но их коды рано или поздно тоже расшифровывают.
Всякие разговоры, что возможно или невозможно взломать- бессмыслица! В солидных, запрещённых в мире, организациях работают целые отряды безбашенных (которые живут за идею- аллах акбар! ) шифровальщиков. И я не думаю, чтобы они продавались, но их коды рано или поздно тоже расшифровывают.
современные шифры взломать невозможно. используют либо социальную инженерию - покупают либо шантажируют кого- либо имеющего доступ к шифрам или текстам. (при слабом шифре ещёвозможно его сломать, сличая оригинал и шифрованную информацию) либо интерактивный терморектальный подбор кода
Фашизм будет разбит
Человека карают только те боги, в которых он верит
NEW 18.04.09 10:25
Каким образом? Вот у меня контейнер на 500 Мб. В нем лежит файлов на 100 Мб. Никакого скрытого контейнера нет. Как будут сравнивать?
in Antwort gendy 18.04.09 09:53
В ответ на:
сравнят обьём шифрованного мусора и обьём контейнера,
сравнят обьём шифрованного мусора и обьём контейнера,
Каким образом? Вот у меня контейнер на 500 Мб. В нем лежит файлов на 100 Мб. Никакого скрытого контейнера нет. Как будут сравнивать?


