eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoCiekawostka - laptop wjeżdża do USA - winny domyślnie.Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
  • Data: 2008-06-03 08:46:18
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: Gotfryd Smolik news <s...@s...com.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Mon, 2 Jun 2008, Zbynek Ltd. wrote:

    > Witam

    Też!

    >> W odróżnieniu od CC:
    >> - TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
    >> element dowodowy że hasło *istniało*, *jeśli* można wskazać że
    >> dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
    >> gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
    >
    > W TC masz opcję "usuń historię" montowanych woluminów. Wg instrukcji usuwa
    > :-)

    Thx :), nie czytałem instrukcji ;)

    > Dodatkowo - wolumen nie posiada żadnego znacznika. Choćby i jednego bita, że
    > to jest zaszyfrowany wolumen.

    W FO i CC tak samo.
    Ale różnica jest taka, że AFAIK (mam zainstalowany, drobiazgowego
    śledztwa nie prowadziłem, z GUI wygląda że tak jest) TC zamontuje
    *jedynie* wtedy dysk, jeśli będzie na nim prawidłowy filesystem.
    Formatowanie również wywołuje "sam".
    Z tego wniosek, że *jeśli* ktoś stworzył vdiska za pomocą TC, to *musiał*
    podać hasło :)
    Wywód słaby, ale zawsze.
    W przypadku CC jest tak, że można sobie wziąć *dowolny* zbiór; podajesz
    hasło i dysk jest udostępniany w systemie. Tak wot, po prostu to co
    wychodzi z szyfrowania.
    Jak się poda złe hasło *lub stworzymy vdisk go nie sformatuje*, to mamy
    standardowy widok "sieczki danych".
    Filesystem trzeba nagrać normalnie - z explodera prawym "formatuj"...

    Acz weryfikacja tego co wyszło po podaniu hasła w TC i FO jest wygodna
    (szczególnie, jak się hasła zapomni i próbuje sprawdzić 15 kolejnych
    pomysłów, co przy CC oznacza 15 montowań, sprawdzenia co widać
    w filemanagerze - eksplorerze albo siakimś total commanderze - i kolejnym
    *rozmontowaniu* oraz montowaniu), to właśnie ów element jest p.
    zaczepiania: "jeśli masz vdisk spod TC to znasz do niego hasło".

    Bynajmniej nie mówię, że hidden volume nie jest lepszym mykiem :)

    [...]
    > Wychodzisz z zalożenia, że każdy kto ma zaszyfrowane dane zna się na tym.

    Oj, no zaraz "zna się".
    Używać musi umieć z głową, niekoniecznie sam konstruować :)
    Jak lamer zabierze się za obsługę młockarni to mu może palce pourywać,
    stanie przy szlifierce to może stracić oczy, a wyjedzie na drogę może
    kogoś zabić (siebie nie wyłączając).

    > Fakt, że duży jest procent hobbystów, którzy wiedzą co robią. Nie wymagajmy
    > od pracownika biurowego, żeby kobinował z takimi abstrakcjami.
    > Już nie licząc tego, że najlepiej dane przesłać Netem, a po pracy dysk
    > nadpisać 35 razy z dyskietki Nooke Boot Disk :-)

    Dobra, jak chodzi o to że prosciej "wyczyścić" dysk tak jak opisujesz,
    to ja się zgadzam :)
    Pic leży w pytaniu o którym niżej :)

    > Nie. Dysk zaszyfrowany normalnie. Pracujesz na nim. Jak to w windzie bywa,
    > wszystko się zapisuje w swapach, tempach, po całym dysku w kilku miejscach.
    > Choćby to był i głupi dokument MSWorda.

    No tu niestety trzeba się zgodzić :(

    > Wewnętrzny ukryty wolumin to zupełnie inna sprawa. Ale i tak nie byłbym
    > przekonany, że nie zapisuje jakichś tempów na dysku systemowym.

    Nawet wiem jak to ugryźć. Tylko dużej ilości RAMu wymaga.
    Wirtualna maszyna, koniecznie OpenSource rzecz jasna :)
    I (niestety) nie powinna robić jednej rzeczy, którą znane mi emulatory
    robią: zapisywać elementów konfiguracji *gdziekolwiek* poza własnym
    dyskiem wirtualnym...

    >> Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
    >> Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
    > ^^^^^^^^^^^^
    > Tak właśnie przypuszczałem :-D

    He, he :)
    Problemem jest później ustalenie, czy małpa wygenerowała fałszywkę
    czy "dobrą treść" :D

    >> Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
    >> przestrzeni!!!
    >> :)
    >
    > Nic nie powiem. Możecie mnie wziąć na przesłuchanie do Gitmo ;-)

    Acha!

    >> Albo nie łamią. Tylko wsadzają za niepodanie hasła.
    >> Którego to hasła może *rzeczywiście* nie być.
    >> Logiczne, zaiste.
    >
    > No jasne. Przecież niektórzy mogą się złamać i przyznać :-)
    > Gdy rzeczywiście "coś" tam jest. Tych 99,99999% którzy rzeczywiście nic nie
    > mają, tak się będzie bało, że następnym razem coś zaszyfrują, żeby pan władza
    > był zadowolony ;-)

    Mówisz, ze autorów TC coś takiego spotkało? :D

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1