• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Полное шифрование диска

уязвимость есть везде, их просто нужно найти, а для этого нужен серьезный софт и соответствующие знания. Что касается моего компа, там все просто. При захвате моего компа спецслужбами или злоумышленником, то они не смогут найти ничего полезного для себя. Да, есть факт использования тора, а все следы уничтожает снапшот.
Возможно, у тебя стоят программы, которые ведут какие либо логи(например антивирусы и тд). Сама система ведет логи. Могут файлы из оперативки на диск сохраняться.
 
уязвимость есть везде, их просто нужно найти, а для этого нужен серьезный софт и соответствующие знания. Что касается моего компа, там все просто. При захвате моего компа спецслужбами или злоумышленником, то они не смогут найти ничего полезного для себя. Да, есть факт использования тора, а все следы уничтожает снапшот.
Тебе приглянулась такая идея, тогда используй. Мне лучше иметь полностью зашифрованную систему, на которую нельзя надавить через восстановление данных или по нешифрованным путям получить доступ. В твоей идее, много моментов уязвимых. В секретных спец средствах нет необходимости, любой человек может использовать софт готовый, так же поступают и спецслужбы. Уязвимости есть всегда, в каждой программе, даже в открытом ПО, просто не каждому дано понять как именно использовать. Сам лично сталкивался с уязвимостями и до сих пор сталкиваюсь, просто уже привык, программисты оставляют уязвимые места всегда, намеренно и по недостаточной сообразительности.
 
Тебе приглянулась такая идея, тогда используй. Мне лучше иметь полностью зашифрованную систему, на которую нельзя надавить через восстановление данных или по нешифрованным путям получить доступ. В твоей идее, много моментов уязвимых. В секретных спец средствах нет необходимости, любой человек может использовать софт готовый, так же поступают и спецслужбы. Уязвимости есть всегда, в каждой программе, даже в открытом ПО, просто не каждому дано понять как именно использовать. Сам лично сталкивался с уязвимостями и до сих пор сталкиваюсь, просто уже привык, программисты оставляют уязвимые места всегда, намеренно и по недостаточной сообразительности.
По моему вы не поняли сути. Зашифрованного файла нету на компьютере, он весит в телеге. Что бы получить доступ к нему, следует установить телегу и потом файл скачать на виртуальную машину. Снапшот стирает все следы работы виртуалки, разумеется, каждый раз телегу нужно устанавливать.
 
По моему вы не поняли сути. Зашифрованного файла нету на компьютере, он весит в телеге. Что бы получить доступ к нему, следует установить телегу и потом файл скачать на виртуальную машину. Снапшот стирает все следы работы виртуалки, разумеется, каждый раз телегу нужно устанавливать.
Каким образом снапшот стирает следы, может по русски объяснишь кто такой снапшот? Про восстановление данных не слышал? Телегу устанавливаешь, она оставляет кучу логов в системе. Где хранишь файл tdata? Или со своего номера открываешь телегу? Про мега облако не слышал? Там говорят можно хранить файлы зашифрованно. Выключат тебе свет когда ты сидишь работаешь из виртуалки, какие твои действия будут? Как удалять следы собираешься? Либо у тебя ноутбук, врываются к тебе например, есть кнопка по нажатию которой удалит надежно все данные, без возможности восстановления? Да и как вообще постоянно работать в виртуалке? Ладно, дело вкуса, а может не работаешь, просто наркоту толкаешь, тогда ещё как то развернуться можно в виртуалке.

Вот какое то время назад, пользовался своей сборкой kali, которая всё пропускала через tor, работал в ram памяти. Для работы нужен был телеграм и клиент для xmpp, остальные инструменты все легальны были из репозитория kali, дополнительно был адаптер и "соседский" wifi. Файл tdata хранил на мега в зашифрованном архиве (паранойя была, думал мега в моих файлах копается). Вот так можно работать, так как на live диске никаких личных данных не хранил, всё важное на облаке. Скачивал, запускал, работал, выключал. Вырубив мне рубильник, следы деятельности бы исчезли. Так как шифрованного ничего нет и абсолютно девственная система с windows 7 с играми и моими файлами, установлен тор браузер (на случай если мой трафик проверяли), придраться было невозможно. У тебя же какой то "снапшот", настройка которая не является даже близко к чему то надёжному. Поэтому либо работать на полностью зашифрованной системе, либо в оперативке, иначе из-за схемы где надо в рабочую систему доустанавливать постоянно софт, никаких гарантий, что ты успеешь удалить файлы, к тому же будет куча логов и восстановить данные можно.
 
Вот теперь все стало на свои места, вы не знаете что такое снапшот. нашел первую попадавшуюся ссылку в поиске.
Ладно делай че хочешь, но я не понимаю твоей принципиальной позиции по непринатию полнодискового шифрования. И может следы снапшот удалит, но косвенные улики остануться.
 
Ладно делай че хочешь, но я не понимаю твоей принципиальной позиции по непринатию полнодискового шифрования. И может следы снапшот удалит, но косвенные улики остануться.
Если человек что-то шифрует у себя на компе, и по невероятной случайности на него упадет какое-то подозрение со стороны трех буквенных отделов. Что делать тогда? Скорей всего вы сами введете пароля логины ко всем файлам.
 
Если человек что-то шифрует у себя на компе, и по невероятной случайности на него упадет какое-то подозрение со стороны трех буквенных отделов. Что делать тогда? Скорей всего вы сами введете пароля логины ко всем файлам.
Ничего не введете, да и что мешает использовать твой способ, но вместе с полнодисковом шифрованием.
Если уж тебя подозревают то тут уже разве что шифрование и поможет. И да шифрование легально.
 
Если человек что-то шифрует у себя на компе, и по невероятной случайности на него упадет какое-то подозрение со стороны трех буквенных отделов. Что делать тогда? Скорей всего вы сами введете пароля логины ко всем файлам.
Есть такая фишка как удаление заголовка ключа luks, когда файлы нельзя восстановить даже с рабочим паролем. Так же двойные контейнеры можно создать в truecrypt или veracrypt. Дело вкуса. Самые надёжные варианты при работе со своего компа, работать в оперативной памяти, либо на полностью зашифрованной системе. Разница двух методов в том, что при поиске у вас информации оба варианта надёжны, но со вторым вариантом когда нужно держать зашифрованную систему, то возможно будут пытать, конечно не паяльником которым так пугают везде, но всё же будет больно. Тоже смотря по какому делу к вам пришли и насколько к вам ненависть.
 
гуглил. мнения неоднозначны. одни пишут о сильных просадках. другим все норм. хотелось бы услышать мнение тех у кого стоит полнодисковое шифрование
дак система на одном а все данные на другом , систему шифруй менее глобальным методом, просадок в работе ос не увидишь. а все данные глобально шифруй.

P.S я отвечаю не прочитав статью , и могу быть неправым. Но по логике можно пойти таким путем. вобще по логике поднять виртуальную машину на отдельном диске и его уж шифрануть по самые гланды.
 
гуглил. мнения неоднозначны. одни пишут о сильных просадках. другим все норм. хотелось бы услышать мнение тех у кого стоит полнодисковое шифрование
Работал на офисном пк оперативка 2gb, полностью зашифрованная в Luks. Никакой разницы не заметил от шифрования. Может о просадках пишут те кто пользуется шифрованием в виртуалке.
 
Сорри за ап старой темы, но кто нибудь может объяснить как cryptosetup указать что нужно шифровать luks2 а не luks?
Так и указывай, параметр --type luks2
 
Moment#1.
Если человек что-то шифрует у себя на компе, и по невероятной случайности на него упадет какое-то подозрение со стороны трех буквенных отделов. Что делать тогда? Скорей всего вы сами введете пароля логины ко всем файлам.
chem-to pohozhe na
Если человек NE шифрует у себя на компе, и по невероятной случайности на него упадет какое-то подозрение со стороны трех буквенных отделов. Что делать тогда? Скорей всего вы сами введете пароля логины ко всем файлам.
ne tak li? Razve snapshot daet super sposobnost k soprotivleniu pitkam?

Mozhet bit potomy chto glavnoe ne shifrovanie, a nalichie podozrenii kotorie uzhe upali + pitki?


Moment#2.
музыка, игры, фильмы, обычно занимают большую часть места. шифровать их не имеет смысла.

Prostite, a chto za threat model u vas? Entertainment gangster? Davaite predstavim chto vi terrorist #99 v worldwide top-100, u vas budet takaya zhe security model - windows + hypervisor + snapshot?

P.S. Sorry for translit.


 
Davaite predstavim chto vi terrorist #99 v worldwide top-100, u vas budet takaya zhe security model - windows + hypervisor + snapshot?
В принципе да, но если заниматься чем-то терористическим, то не важно какая там модель безопасности когда поймают, все решается физической силой.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх