Data: 2017-10-16 11:04:42 | |
Autor: Majka | |
PENDRIVE zanim kupie zapytam Was | |
Witam.
Chciałam Was zapytać, co są warte pendrivy na hasło, fabrycznie zabezpieczane przez producenta. Zapytuję zanim wydam 80 zł za pendrive 8 GB. Czy dane na tym nośniku są bezpieczne? Mam na myśli bezpieczeństwo danych przed zwykłymi użytkownikami, typowym kolegą/koleżanką ze szkoły lub pracy. Zwykły użytkownik to ktoś taki jak ja, ktoś, kto zadaje takie pytania jak ja, ktoś, kto nie wie, czym są "hasłowane" pendrivy... Domyślam się, że nie można danych łatwo czytać (np. bez podania hasła), ale czy można je przenieść poza pendrive i czytać/używać po przeniesieniu? Czy można usunąć z pendriva hasło lub program proszący o hasło i wtedy czytać zawartość? Jeśli nie taki pendrive (na Alegro znalazłam Kingstony - minimum 80 zł za 8GB) to jak mogę inaczej zabezpieczyć nieduże ilości danych? Powiedzmy nie więcej niż owe kilka GB w postaci plików EXCEL, zdjęć, dokumentów WORD? Poproszę pomóżcie i wytłumaczcie cierpliwie i prostymi słowami. Pozdrawiam, Majka. |
|
Data: 2017-10-17 00:51:40 | |
Autor: Adam | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-16 o 20:04, Majka pisze:
Witam. Nie używałem nigdy "gwizdka" ze sprzętowym szyfrowaniem. Natomiast dla wrażliwych danych używam programu TrueCrypt. Od strony użytkownika na gwizdku jest program Truecrypt oraz jeden (lub więcej) "kontenerów" (plików) - jest to jakby zaszyfrowany dodatkowy dysk, który w głównym programie Truecrypt musisz wskazać i podać hasło. Ten plik Kontenera możesz dowolnie przenosić, jednak bez podania hasła jest bezużyteczny. Po podaniu hasła pojawia Ci się w kompie dodatkowa litera dysku, pod którą widzisz zawartość kontenera i obsługujesz jak zwykłą partycję. -- Pozdrawiam. Adam |
|
Data: 2017-10-17 06:10:19 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 16.10.2017 Adam <a.g@poczta.onet.pl> napisał/a:
Nie używałem nigdy "gwizdka" ze sprzętowym szyfrowaniem. Ja używałem i odradzam. Te, których używałem były widziane przez system jako małe cd z programem szyfrującym, po uruchomieniu którego i podaniu hasła pojawiała się partycja z danymi. Oczywiście działało tylko na Windows i to nie wszystkich. Natomiast dla wrażliwych danych używam programu TrueCrypt. Popieram, można też użyć Veracrypt zbudowanego na kodzie Truecrypta z dodatkowymi zabezpieczeniami. Zaletą jest przenośność- TC/VC jest na Windows, Linuksa i Maca. Są poradniki dla początkujących, np. http://kryptopolonia.info/truecrypt-tutorial-dla-poczatkujacych/ -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-17 13:03:44 | |
Autor: Adam | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-17 o 08:10, Dominik Ałaszewski pisze:
Dnia 16.10.2017 Adam <a.g@poczta.onet.pl> napisał/a: Jeszcze jedna zaleta *cryptów: Na pendrive można mieć zarówno "publiczne" dane, jak i kontener z zaszyfrowanymi danymi. A jak pendrive zaczyna się psuć, przerzucamy dane gdzie indziej i dalej pracujemy. -- Pozdrawiam. Adam |
|
Data: 2017-10-17 17:47:48 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 17.10.2017 Adam <a.g@poczta.onet.pl> napisał/a:
Jeszcze jedna zaleta *cryptów: I jeszcze jedna, dla paranoików ;-) TC/VC pozwala założyć "hidden containers", z dwoma hasłami i dwiema zawartościami. Jak ktoś grożąc połamaniem palców zmusi nas do podania hasła, to podajemy, po czym zamiast kompromitujących materiałów pojawia się np. parę fotek nagich panienek :-) -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-17 17:20:32 | |
Autor: JaNus | |
PENDRIVE zanim kupie zapytam Was | |
Pozwalam sobie zacytować w całości, aby mi się Wasze wypowiedzi
"zapamiętały" w Thunderbirdzie ;-) W dniu 2017-10-17 o 08:10, Dominik Ałaszewski pisze: Dnia 16.10.2017 Adam <a.g@poczta.onet.pl> napisał/a: A jak jest z odpłatnością tych programów (wiem, że pytać o to - to naciągać cierpliwość użytkowników, wszak niby mogę kliknąć tu-i-ówdzie, ale liczę na wyrozumiałość, i uczynność)... Co do szyfrowania za pomocą nabytego softu, to zawsze się w podobnych sytuacjach zastanawiam nad tym, na ile autorzy takiego, czy innego oprogramowania, są godni zaufania? No bo uzyskują pewną kontrolę nad newralgicznymi danymi. Hm, w zasadzie *każdy* program, który "wpuszczamy do komputera" (że się tak wyrażę) może w nim niemal wszystko: wyszpiegować, poniszczyć, zaszyfrować (a klucz "do kupienia", zazwyczaj nietanio!)... Niedawno była jakaś hist(e/o)ria z firmą Kaspersky, która "pozyskiwała" dane amerykańskich instytucji rządowych, dane mocno poufne. Czy robili to poprzez swój program antywirusowy? Nie śledziłem tego, więc nie znam szczegółów, ale wiem, że przecież szef tej firmy pracował "onegdaj" w razwiedce (nie pomnę: KGB, czy GRU?). Napisałem w cudzysłowie, bo nie ma czegoś takiego jak *niegdyś* w przypadku wiadomych służb: na emeryturę, jeśli ktoś nawet (formalnie) przejdzie, to i tak pozostaje "konsultantem", czy jak go zwał. Czyli o Kasperskim można powiedzieć: "przetwarzanie danych" ma we krwi. No i ciekawe, komu ma kaprys te dane udostępniać. |
|
Data: 2017-10-17 17:50:47 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 17.10.2017 JaNus <bez@adresu> napisał/a:
A jak jest z odpłatnością tych programów (wiem, że pytać o to - to Nie skomentuję, choć ciśnie się na klawiaturę... Co do szyfrowania za pomocą nabytego softu, to zawsze się w podobnych Żadne oprogramowanie z zamkniętym kodem nie jest godne zaufania :-) Ale akurat TC ma otwarty kod. -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-18 00:21:45 | |
Autor: JaNus | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-17 o 19:50, Dominik Ałaszewski pisze:
Nie skomentuję, choć ciśnie się na klawiaturę...No wiesz, różnie wyglądają (nie)odpłatności. Bywało, że naganiano do pobranie nieodpłatnego softu kryptologicznego, który, po pewnym czasie (np. jako trial) przestawał obsługiwać stworzone z jego użyciem, zaszyfrowane dane. No i traciłeś do nich dostęp, trzeba było za niego zapłacić, dość słono! Inny przykład "nieodpłatnych" pobrań: w transakcji wiązanej dostawałeś, prócz poszukiwanego przez Ciebie softu, "za darmo' regularne, powracające wyświetlanie na ekranie nachalnych, irytujących reklam. Dlatego wolę zapytać tych, co już to może przećwiczyli na własnej skórze. -- Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek! Wszak polityka interesuje się tobą i tak, a rządzący też się interesują, głównie zawartością twojego portfela. Dlatego zachowaj czujność! |
|
Data: 2017-10-18 10:48:50 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 17.10.2017 JaNus <bez@adresu> napisał/a:
Dlatego wolę zapytać tych, co już to może przećwiczyli na własnej skórze. OK, boisz się oszustwa, bo świat jest okrutny, zwłaszcza dla tych nie czytających regulaminów/licencji ;-) W takim razie odpowiem: tak, używam Truecrypta od dłuższego czasu, zarówno gotowca jak i skompilowanego ze źródeł. Nie, nie zapłaciłem za niego ani grosza- ani za pobranie, ani za używanie. Żadnych problemów (poza drobiazgami specyficznymi dla OS, np. defaultowy brak urządzeń loop w nowszych Linuksach). -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-18 16:19:48 | |
Autor: JaNus | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-18 o 12:48, Dominik Ałaszewski pisze:
zwłaszcza dla tych nie czytających regulaminów/licencji ;-)Ostatnio potknąłem się na nieczytaniu regulaminu sklepu: pojechałem pod jego adres, bo doszedłem do wniosku, że szybciej i pewniej kupię "direct", niż via net. Acz na miejscu okazało się, że tam są tylko biura: żadnego magazynu, zapasów, ani wystawy, coby obejrzeć towar, pomacać i powąchać. Nawet nie chcieli przyjąć kasy, czy zaksięgować transakcji! A wszystko przez to, że nie przeczytałem na ich stronie regulaminu, liczącego (uwaga!) 25... tysięcy znaków! Niezła się z tego zrobiła afera, ale pominę. Czy ktoś w ogóle czyta regulaminy liczące więcej, niż (bo ja wiem?) 4 kartki? Chyba tylko prawnicy, masochiści, i tacy, co to już kiedyś wywalili się na nieprzeczytaniu jakiegoś. używam Truecrypta od dłuższego czasu, zarówno gotowca jak iCo do OS, to w skład W-10 wchodzi BitLocker (nie znam, nie próbowałem) zaś na stronie http://truecrypt.sourceforge.net/ jest sugestia, żeby zamiast truecrypt'a używać BitLockera właśnie. Skomentuje to koś, kto wie co-i-jak? Coś mi ta wersja nie za bardzo "dźwięczy". No bo pewnie Lec za czasów komunistycznej cenzury - nie za bardzo mógłby opublikować tą wersję, która mi bardziej pasuje: "Rząd chce naszego dobra - a nam tak mało - już go pozostało" Zważ na różnicę pomiędzy "wszyscy", a zakusami rządu: wszak owi wszyscy nie za bardzo mają okazję bezustannie uszczęśliwiać nas na siłę, w dodatku (co wielce istotne) za *nasze* pieniądze. A tak właśnie robią kolejne rządy (vel "grypa trzymająca Władzię"): bezustannie są przekonane o tym, że to oni najlepiej wiedzą co jest dla nas dobre! Natomiast ludzie "zwyczajni" (poza-rządowi) nie mają możliwości decydowania o tym, co zrobimy ze swoimi pieniędzmi: czego *nie* kupimy, co tak, i w jakiej ilości, oraz (w pewnym zakresie) "za ile" (tzn. za ile już *nie* kupimy)... Przemyśl to głęboko, bo jest to wielce ważne! |
|
Data: 2017-10-18 17:23:07 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 18.10.2017 JaNus <bez@adresu> napisał/a:
Co do OS, to w skład W-10 wchodzi BitLocker (nie znam, nie próbowałem) Ostatnia (7.2) wersja TC jest wykastrowana, a strona zachęca do używania Bitlockera. Warto używać _wyłącznie wersji 7.1a_, na niej też bazuje Veracrypt. Jest ona bezpieczna i nie ma żadnych backdoorów. http://istruecryptauditedyet.com/ A dlaczego "ktoś kazał się zamknąć" autorowi/autorom TC? Są różne teorie. Można poczytać: https://niebezpiecznik.pl/post/koniec-truecrypta-oficjalna-strona-przyznaja-ze-truecrypt-nie-jest-bezpieczny-i-naklania-do-migracji/ TC 7.1a jest do pobrania np. z: https://www.truecrypt71a.com/downloads/ PS. Apostrofu używa się inaczej. "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)Coś mi ta wersja nie za bardzo "dźwięczy". No bo pewnie Lec za czasów Niech Ci dźwięczy jak chce. Tak stoi w "Myślach nieuczesanych". -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-20 09:12:52 | |
Autor: jakson | |
PENDRIVE zanim kupie zapytam Was | |
PS. Apostrofu używa się inaczej. ....a po PS nie stawia się kropki :P |
|
Data: 2017-10-20 09:13:59 | |
Autor: jakson | |
PENDRIVE zanim kupie zapytam Was | |
No wiesz, różnie wyglądają (nie)odpłatności. Bywało, że naganiano do Zacznij odrozniach freeware od shareware, trial, itd. |
|
Data: 2017-10-17 22:45:12 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/17/2017 12:51 AM, Adam wrote:
Natomiast dla wrażliwych danych używam programu TrueCrypt. Ktory ma podstawowe założenie: uzywasz go na zaufanym systemie operacyjnym co do którego masz pewnośc że nie posiada trojanów. Pozostaje więc pytanie czy pytający uzywa go na komputerze zaufanym czy wsadza we wszystko co znajdzie w kawiarenkach internetowych. W drugim przypadku nie pomoze ani hasło sprzetowe ani truecrypt bo keyloggery to norma w kawiarenkach. Pomoże natomiast to: https://i.ytimg.com/vi/CWo-6RYfpmE/hqdefault.jpg https://www.youtube.com/watch?v=tUzShyXbyeI O ile pamietam cena zabija ale może warto. |
|
Data: 2017-10-18 10:37:31 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 17.10.2017 Sebastian Biały <heby@poczta.onet.pl> napisał/a:
przypadku nie pomoze ani hasło sprzetowe ani truecrypt bo keyloggery to norma w kawiarenkach. Niekoniecznie, bo jak już sobie odbezpieczysz sprzętowo ten nośnik, to wszelakiej maści badware ma tak czy owak dostęp do Twoich danych. Chyba że większym problemem jest utrata hasła niż rzeczonych danych, ale czy takie dane warto zabezpieczać? ;-) Generalnie danych wrażliwych nie przetwarza się na niezaufanych komputerach. -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-18 17:31:23 | |
Autor: Dominik Ałaszewski | |
PENDRIVE zanim kupie zapytam Was | |
Dnia 18.10.2017 Sebastian Biały <heby@poczta.onet.pl> napisał/a:
Nigdy nie warto zabezpieczać danych w ten sposób, ale keylogger jest znacznie groźniejszy niz odczyt danych z pendrive bo hasło wyjmujesz na lata (bo niby kto zmienia hasła w truecrypcie) a dane kopiujesz z tej chwili. Wyciek jest mniej bolesny choć oczywiście zalezy czy tam nie ma klucza do portfela bicoinów. Jak masz takie samo hasło do wszystkiego to... sam wiesz co. A jak stracisz hasło do kontenera, bo przejęło je badware, to badware może mieć dostęp do danych. Który i tak ma, gdy odszyfrowałeś kontener na zainfekowanej maszynie. Oczywiście można gdybać jakie to nowe cenne dane pojawią się na tym kontenerze a hasło pozostanie. Co dyskwalifikuje wszelkie metody zapewnienia bezpieczeństwa bo do niezaufanych nalezy zaliczyć komputery znajomych. Dlaczego "wszelkie"? A komputery znajomych oczywiście należy zaliczyć do niezaufanych, co w tym dziwnego? -- Dominik Ałaszewski (via raspbianowy slrn) "Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2017-10-18 21:23:30 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/18/2017 7:31 PM, Dominik Ałaszewski wrote:
Nigdy nie warto zabezpieczać danych w ten sposób, ale keylogger jestJak masz takie samo hasło do wszystkiego to... sam wiesz co. Tu nie o to chodzi. Tu chodzi o to że kompromitacja hasła pozwala na wielokrotny dostęp i np kradzież fizyczną jesli nie uda się szybko skopiowac itd. Hasło poza klawiaturą komputera powoduje ze atakujący widzi tylko migawkę z życia pendrive. Kopiowanie danych nie dośc że trwa jest również sygnalizowane w kilku z nich jakims miganiem itd. Osoba świadoma widzi że coś się dzieje. Co dyskwalifikuje wszelkie metody zapewnienia bezpieczeństwa bo doDlaczego "wszelkie"? A komputery znajomych oczywiście należy Bo nie ma jak zabezpieczyć sie przed dostepem przez os do danych które chcemy na tym osie używać. Więc jesli to tajne projekty krokera to nie ma jak się zabezpieczyć w 100%. Osobiście stosował bym bootowanie live linuxa z tego pena, tu przydał by się taki z baterią który można rozbroić na chwile przed użyciem lub z pauza w biosie jak się da. Pytanie jednak czy kompromitujące zdjęcia z kostiumie różowego króliczka bądz inne rzeczy które Kowalskie chcą tam chować naprawdę tego wymagają. Zazwyczaj te sekrety wcale nimi nie są bo na komputerze Kowalskiej od dawna są syberyjscy hackerzy. |
|
Data: 2017-10-19 10:50:25 | |
Autor: Ĺ | |
PENDRIVE zanim kupie zapytam Was | |
Nie załapuję składni tego zdania...
-- -- - hasło wyjmujesz na lata a dane kopiujesz z tej chwili. |
|
Data: 2017-10-19 20:46:58 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/19/2017 10:50 AM, ń wrote:
> Nie załapuję składni tego zdania... > > > -- -- - >> hasło wyjmujesz na lata a dane kopiujesz z tej chwili. Podobnie jak ja cytowania. a) hasła wyjmuje się na lata bo zmiana hasła w truecrypcie jest upierdliwa i nikt tego nie robi b) dane szyfrowane sprzetowo da się skopiować tylko w czasie przebywania w dziurze |
|
Data: 2017-10-18 22:45:51 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-18 o 18:44, Sebastian Biały pisze:
Na jakim tak się da? Na moim Integral Crypto Dual+ FIPS 197 się nie da. Szkoda trochę bo na 128GB trochę by mi weszło dystrybucji jak i danych. -- Irokez |
|
Data: 2017-10-19 20:49:48 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/18/2017 10:45 PM, Irokez wrote:
No chyba że zrobimy tak jak robia paranoicy: Mialem taki z podwojnym rzedem przycisków, ale nie pamietam co to było bo robiłem to dla kogoś. Wygladał podobnie jak ten: https://www.pcworld.com/article/2894712/portable-storage-for-the-paranoid-we-test-two-secure-usb-drives-on-keypad-vs-software-security.html Ale jednak diody miał w innym miejscu, bodaj na końcu. Poszukam jeszcze może mi wpadnie w oko. A na marginesie: czemu się nie da? |
|
Data: 2017-10-19 21:26:19 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-19 o 20:49, Sebastian Biały pisze:
....Na jakim tak się da?
bo bez podania hasła nie ma dostępu do partycji. Są dwie partycje. Jedna widoczna jako napęd CD z programem zarządzającym dostępem (obsługa Windows/Mac) i druga właściwa która nie jest dostępna w jakikolwiek sposób, dopóki nie odblokuję dostępu hasłem. https://www.youtube.com/watch?v=qkkGEZhB3Hc -- Irokez |
|
Data: 2017-10-19 21:37:19 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/19/2017 9:26 PM, Irokez wrote:
bo bez podania hasła nie ma dostępu do partycji. Ah, zrozumiałem że masz ten z przyciskami. Takiego jak Twój nie posiadam, ale myślę że jest faktycznie bezużyteczny w scenariuszu z BIOSem i live linux. |
|
Data: 2017-10-19 23:05:24 | |
Autor: Animka | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-18 o 18:44, Sebastian Biały pisze:
On 10/18/2017 12:37 PM, Dominik Ałaszewski wrote:Mnie z dysku (druga partycja ) zginął wczoraj bardzo ważny folder z danymi. Coś się kotłowało w komputerze jakby ktoś drugi ingerował, a potem patrzę, a tu nie ma ważnego folderu. Niedawno teą mi jakiś folder zniknął. Nie wiem kogo moge posądzać, ale dostęp zdalny to ma chyba UPC, bo jak któregoś dnia rozmawiałam z "pomoca" techniczną to w rozmowie z nim wyszło, że on wie kiedy wyłaczam modem i telewizor z listwy i nawet miał pretensje, że wyłaczam, bo rzekomo psuje mi się internet. Jakoś tak, bo dosłownie nie mogę przytoczyć. Musiałabym nagrywać i odtworzyć tę rozmowę. Wychodzi na to, że oni włażą na dyski klientów UPC. -- animka |
|
Data: 2017-10-20 18:34:00 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/19/2017 11:05 PM, Animka wrote:
danymi. Coś się kotłowało w komputerze jakby ktoś drugi ingerował A czym się to różni od normalnego kotłowania się? potem patrzę, a tu nie ma ważnego folderu. Ja kiedyś patrzę a mi podpierniczyli portfel. Tak że rozumiem ten ból. przytoczyć. Musiałabym nagrywać i odtworzyć tę rozmowę. Wychodzi na to, że oni włażą na dyski klientów UPC. Oczywiście, mega korporacja UPC zbiera wszystkie zdjęcia nastolatek z kotkami a kiedy juz zbiora wszystkie BĘDĄ RZĄDZIĆ ŚWIATEM! Czy coś. |
|
Data: 2017-10-20 19:20:17 | |
Autor: Ĺ | |
PENDRIVE zanim kupie zapytam Was | |
Biorą przykład ('we try harder') z mega korporacji Apple włażącej na telefony nabywców i kasującej tamże pliki?
-- -- - UPC zbiera wszystkie zdjęcia nastolatek z kotkami a kiedy juz zbiora wszystkie BĘDĄ RZĄDZIĆ ŚWIATEM! |
|
Data: 2017-10-19 00:32:56 | |
Autor: Adam | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-17 o 22:45, Sebastian Biały pisze:
On 10/17/2017 12:51 AM, Adam wrote: To może pytanie: Nigdy nie interesowały mnie KeyLoggery. Gdyby podnieść klawiaturę ekranową - to też jest w stanie przechwycić? One korzystają z jakichś API, czy głębiej gmerają w systemie? Bo już Win7 chyba powinien się bronić. Natomiast teraz mając kawiarenkę internetową (miałem ze 20 lat temu), to chyba wszystko bym postawił na zdalnych pulpitach z wyłącznie tymczasowymi katalogami. Plus ewentualnie domena albo przynajmniej gpedit.msc na lokalnym. -- Pozdrawiam. Adam |
|
Data: 2017-10-19 20:58:03 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/19/2017 12:32 AM, Adam wrote:
To może pytanie: Tak, jeśli jest ona stabilna i komus się chce. Raczej dla nietypowych to tylko akademicko da się, ale dla wbudowanej w windowsa to bodaj wszystkie keyloggery mają od razu gotowca. nie mam pod reką opisu który czytalem, ale jest gdzieś w necie zestawienie ficzerow i prawie kazdy miał obslugę klawiatury ekranowej - systemowej. One korzystają z jakichś API, czy głębiej gmerają w systemie? Wstarczy przechwytywać globalna pozycje myszki. Nic więcej. Natomiast teraz mając kawiarenkę internetową (miałem ze 20 lat temu), to chyba wszystko bym postawił na zdalnych pulpitach z wyłącznie tymczasowymi katalogami. Plus ewentualnie domena albo przynajmniej gpedit.msc na lokalnym. Znajomy był informatykiem w kawiarence "lotniskowej" jeszcze kilka lat temu. Miał to tak zrobione: komputery nie miały dysków. Bootowaly się jako netboot linux z NFS. Linux odpalal maszyne wirtualną, bodaj VirtualBoxa. Na nim stał Windows. Opcje odpalania VB powodowały że zawsze zaczytywal migawkę z jakiejś konkretnej chwili czasowej. Czyli nawet nie było odzyskiwania, wystarczyło pacnąć reset i system wstawał czysty za każdym razem. Dodatkowy bonus był taki ze mogli dostawiać dowolne ilości komputerów i koszt instalacji ich sprowadzą się do wetknięcia kabla i właczeniu bootroma karty sieciowej w biosie. Zaś koszt zmiany/aktualizacji windowsa nie zależal od ilości złomu. Można tez było wybrać jakąs wersję linuxa live. Co jakiś 20-ty klient preferował linuxa. |
|
Data: 2017-10-19 23:28:43 | |
Autor: Adam | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-19 o 20:58, Sebastian Biały pisze:
On 10/19/2017 12:32 AM, Adam wrote: Dzięki za przypomnienie - prawie o tym zapomniałem. Ostatnie maszyny bezdyskowe miałem jeszcze na kablu RG58, na Netware 3.x. W wolnej chwili z ciekawości się pobawię. VirtualBoxa. Na nim stał Windows. Opcje odpalania VB powodowały że zawsze zaczytywal migawkę z jakiejś konkretnej chwili czasowej. Czyli nawet nie było odzyskiwania, wystarczyło pacnąć reset i system wstawał czysty za każdym razem. Dodatkowy bonus był taki ze mogli dostawiać Takie właśnie założenie przyjąłem, z innym może sposobem realizacji. Istotnie, niepotrzebnie założyłem, że "skorupa" ma HDD z jakimś systemem - jest to niepotrzebne. dowolne ilości komputerów i koszt instalacji ich sprowadzą się do wetknięcia kabla i właczeniu bootroma karty sieciowej w biosie. Zaś koszt zmiany/aktualizacji windowsa nie zależal od ilości złomu. Aktualnie koszty niesie cena licencji terminalowych. Przykładowo: "WinRmtDsktpSrvcsCAL 2016 ALNG Emb MVL" czyli kod 6VC-03185 to niecałe 100 euro netto dla klienta końcowego. Oczywiście przy założeniu, że za serwer robi WinSrv. Można tez było wybrać jakąs wersję linuxa live. Co jakiś 20-ty klient preferował linuxa. W zasadzie można postawić jakiegoś Ubuntu i zmodyfikowany KDE czy inny LXDE, i typowa "blądynka" (nie poprawiać) nie odróżni od Windowsa. A, przepraszam, teraz odróżni ;) Bo Windows już nie ma normalnego menu, tylko jakieś [....] (cenzura). Przeglądarki na Gecko czy silnikach Google wyglądają prawie identycznie na win i na linux. Różnice wychodzą najczęściej przy dostępie do pamięci zewnętrznych lub w przypadku drukowania. -- Pozdrawiam. Adam |
|
Data: 2017-10-20 18:36:07 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/19/2017 11:28 PM, Adam wrote:
dowolne ilości komputerów i koszt instalacji ich sprowadzą się do wetknięcia kabla i właczeniu bootroma karty sieciowej w biosie. Zaś koszt zmiany/aktualizacji windowsa nie zależal od ilości złomu.Aktualnie koszty niesie cena licencji terminalowych. *NIE* terminalowych. To normalne Windowsy były. Tyle że odpalane z VB z Linxua z sieci. Mieli kupione kilkadziesią licencji, bodaj Visty i tylko pilnowali żeby mieć pełne pokrycie. |
|
Data: 2017-10-17 23:39:41 | |
Autor: Trefniś | |
PENDRIVE zanim kupie zapytam Was | |
W dniu .10.2017 o 22:45 Sebastian Biały <heby@poczta.onet.pl> pisze:
On 10/17/2017 12:51 AM, Adam wrote: Powinieneś pamiętać, że wszyscy odpowiadali na pytanie Majki: "Czy dane na tym nośniku są bezpieczne? Mam na myśli bezpieczeństwo danych przed zwykłymi użytkownikami, typowym kolegą/koleżanką ze szkoły lub pracy. Zwykły użytkownik to ktoś taki jak ja, ktoś, kto zadaje takie pytania jak ja, ktoś, kto nie wie, czym są "hasłowane" pendrivy..." To zupełnie inny problem, niż zabezpieczenie danych przed _wszelkimi_ możliwymi atakami. -- Trefniś |
|
Data: 2017-10-18 18:51:25 | |
Autor: Sebastian Biały | |
PENDRIVE zanim kupie zapytam Was | |
On 10/17/2017 11:39 PM, Trefniś wrote:
"Czy dane na tym nośniku są bezpieczne? Mam na myśli bezpieczeństwo danych przed zwykłymi użytkownikami, typowym kolegą/koleżanką ze szkoły lub pracy. Zwykły użytkownik to ktoś taki jak ja, ktoś, kto zadaje takie pytania jak ja, ktoś, kto nie wie, czym są "hasłowane" pendrivy..." Nie da się przed wszystkimi, ale można przed niektórymi, szczególnie z puli sztuczek gimbusów. W sasiedniej szkole nauczycielka znajdowala średnio na kazdym komputerze keylogger po tygodniu walki z zajęciami. raczej nie były to trojany z netu, tylko świadomie instalowane przez jakiegoś miszcza. Używanie pendrive ze sprzętową klawiaturą redukuje jedną możliwość. |
|
Data: 2017-10-18 19:41:26 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-16 o 20:04, Majka pisze:
Witam. Mam Integral Crypto Dual+ Czy dane na tym nośniku są bezpieczne? Mam na myśli bezpieczeństwo danych przed zwykłymi użytkownikami, typowym kolegą/koleżanką ze szkoły lub pracy. Zwykły użytkownik to ktoś taki jak ja, ktoś, kto zadaje takie pytania jak ja, ktoś, kto nie wie, czym są "hasłowane" pendrivy... Tak, jak nie podasz hasła. Domyślam się, że nie można danych łatwo czytać (np. bez podania hasła), ale czy można je przenieść poza pendrive i czytać/używać po przeniesieniu? nie da się Czy można usunąć z pendriva hasło lub program proszący o hasło i wtedy czytać zawartość? po 5 niepoprawnych kodach pendrive czyści się do zera. Nie da się przerwać odliczania przez np. wyciągnięcie i ponowne włożenie pendrive. Jeśli nie taki pendrive (na Alegro znalazłam Kingstony - minimum 80 zł za 8GB) to jak mogę inaczej zabezpieczyć nieduże ilości danych? Powiedzmy nie więcej niż owe kilka GB w postaci plików EXCEL, zdjęć, dokumentów WORD? Tu coś możesz sobie wybrać: http://www.integralmemory.com/product-categories/encrypted-usb-drives a tu obejrzeć jak to działa: https://www.youtube.com/watch?v=qkkGEZhB3Hc i jak takie coś pasuje to sobie kupić, na ten przykład: https://www.ceneo.pl/13579133 -- Irokez |
|
Data: 2017-10-20 23:42:12 | |
Autor: PiteR | |
PENDRIVE zanim kupie zapytam Was | |
Majka pisze tak:
Witam. Ja bym nie kupił. Lepiej używać programu szyfrującego np TrueCrypt i mieć wszystkie pendrajwy świata. Nie wiem jak teraz ale kiedyś ADATA 32GB kosztował 29zł a karta uSD Toshiba 64GB 49zł. Domyślam się, że nie można danych łatwo czytać (np. bez podania Nie można ich przenieść poza pendrive więc lepiej używać kontenerów, które można kopiować i przenosić. jak mogę inaczej zabezpieczyć nieduże ilości Programami jak np AxCrypt lub TrueCrypt AxCryptem można szyfrować małe pliki lub zipy. TrueCrypt tworzy kontenery do których się zagląda po podaniu hasła. Pojawia się nowy wirtualny dysk w kompie. Trzeba bardzo myśleć co się robi przy portach usb. Co się wtyka, co poruszy, kotek szarpnie laptopa, spadnie laptop, bo wyjęcie pendrajwa bez wysunięcia może się skończyć zepsuciem cennych danych. Kontener lepiej trzymać na dysku i w nim pracować a jego kopie zapasowe na pendrajwach. -- Piotrek Mind the gap |
|
Data: 2017-10-21 01:25:29 | |
Autor: JaNus | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-21 o 00:42, PiteR pisze:
Nie można ich przenieść poza pendrive więc lepiej używać kontenerów, które można kopiować i przenosić.Po amatorsku kibicuję różnym aspektom kryptologii, ze względu na pewne ich aspekty (pominę) i w powyższym stwierdzeniu widzę jakąś lukę myślową: czemu twierdzisz, że kontenery są lepsze, bo "można [je] kopiować i przenosić" - "poza pendrive"? No bo mi wydaje się to (w większości wypadków) *wadą*! Wszak ktoś może sobie taki kontener skopiować na swojego pen-draka, zabrać do laboratorium, i poszczuć na niego brute force, albo coś zmyślniejszego. Dzięki temu pozna zawartość kontenera w jakimś-tam czasie (to już mało istotne dla sprawy: w jakim). Natomiast lepszym rozwiązaniem wydaje mi się "przyspawanie" zakodowanych treści do nośnika, żeby bez niego owych treści nie dało się złamać. Jeśli jest inaczej, to wyjaśnij: czemuż? A jeszcze: w zacytowanym przeze mnie zdaniu na początku - nie za bardzo rozumiem co takiego uniemożliwiać ma to, by "przenieść [jego zawartość] poza pendrive"? Czy to dotyczy wszystkich penów, czy tylko tych ze sprzętowym zabezpieczeniem? |
|
Data: 2017-10-21 10:40:13 | |
Autor: PiteR | |
PENDRIVE zanim kupie zapytam Was | |
JaNus pisze tak:
czemu twierdzisz, że kontenery są lepsze, bo "można [je] kopiować Bo to kopie zapasowe. Tylko prawdziwi tfardziele nie robią backupu. Nie pamiętasz tego powiedzonka? Nikomu nie radzę otwierać kontenera jedynych danych z usb. Sięgniesz po herbatę szarpniesz pendrajwa albo wyciągniesz nie tego co trzeba i może być po danych. No bo mi wydaje się to (w większości wypadków) *wadą*! Wszak ktoś No i oto chodzi, że sobie może skopiować. Takie pliki się nawet wystawia w necie. Czytałeś w wikipedii ile lat zajmuje atak brute force przy haśle np 30 znaków? Dzięki temu pozna zawartość kontenera w jakimś-tam czasie (to już Pod warunkiem, że po 300 latach zgadywania hasła nie przyleci meteoryt ;) -- Piotrek Let me see your war face. |
|
Data: 2017-10-21 11:51:12 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-21 o 11:40, PiteR pisze:
JaNus pisze tak: A ja myślałem, że 'szyfrowany pendrive' jest tylko po to, aby bezpiecznie przenieść dane z punktu A do punktu B bez obawy że pomiędzy A i B się zgubi/zginie/przepadnie i ktoś to znajdzie i wykorzysta drażliwe zdjęcia/filmy/pliki. Natomiast zwykły pendrive jest tylko po to, aby przenieść dane z punktu A do punktu B z olaniem tego, czy pomiędzy A i B się zgubi/zginie/przepadnie i ktoś to znajdzie, bo jest tam gówniana papka (mptrójki, fotki pieska, bajka dla dwulatka czy nowy kawał z basha). -- Irokez |
|
Data: 2017-10-21 13:23:56 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-21 o 13:11, PiteR pisze:
No a co ja napisałem? Masz tego pendryla do przewiezienia z A do B. Jak Ci brudasy spodnie zajumają to masz dane w domu/firmie a zaszyfrowany pendryl nie pozwoli zajrzeć za ile masło kupiłeś. No i masz backupy (ja na schowanym NAS'ie + odłączany dysk 2TB, pendryl szyfrujący trzyma loginy) -- Irokez |
|
Data: 2017-10-21 14:18:32 | |
Autor: PiteR | |
PENDRIVE zanim kupie zapytam Was | |
Irokez pisze tak:
No a co ja napisałem? a wiesz nie byłem pewny o co Ci chodzi ;) Masz tego pendryla do przewiezienia z A do B. Jak Ci brudasy Jak na razie to te "brudasy" mi życie uratowały. Pewnie spotkałem nie tych ;D -- Piotrek Mind the gap |
|
Data: 2017-10-21 14:29:32 | |
Autor: ń | |
PENDRIVE zanim kupie zapytam Was | |
Na stronie bodajże Sądu Okręgowego w W-wie widziałem link do 'instrukcji przenoszenia komputerowych danych osobowych przez biegłych' czy jakos podobnie (nie klikałem) - co oni tam wymyslili?
-- -- - pendrive jest tylko po to, aby przenieść dane z punktu A do punktu B |
|
Data: 2017-10-22 17:44:01 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-21 o 14:29, ń pisze:
Na stronie bodajże Sądu Okręgowego w W-wie widziałem link do 'instrukcji przenoszenia komputerowych danych osobowych przez biegłych' czy jakos podobnie (nie klikałem) - co oni tam wymyslili? Nie wiem, ale jak przeczytasz to streść proszę, sam jestem ciekaw. -- Irokez |
|
Data: 2017-10-22 19:18:21 | |
Autor: ń | |
PENDRIVE zanim kupie zapytam Was | |
Data: 2017-10-22 22:39:30 | |
Autor: Irokez | |
PENDRIVE zanim kupie zapytam Was | |
W dniu 2017-10-22 o 19:18, ń pisze:
Link: No więc to nie jest o przenoszeniu tylko szyfrowanie dysku. Normalka Też mam szyfrowany dysk na laptopie, bez podania hasła nic nie zrobisz, nic nie zobaczysz bo dysk szyfrowany. Hasło powiązane z kontem w domenie (coś na Symantecu bazujące). Kopiując dane na coś przenośnego (dysk, pendrive) też pliki szyfruje w locie. Tylko że robi to z każdym plikiem osobno i są one dostępne, więc, być może, można to z odpowiedniej mocy sprzętem złamać. Poza tym jest to totalna głupota i zidiocienie kretynów co to wymyślili, bo przekazując komuś plik z gówno znaczącym zdjęciem pryszcza na czole też go szyfruje, więc musisz podać hasło temu co dajesz ten plik. Automatycznie to symantekowe ścierwo nagrywa się też na USB jako plik wykonywalny aby za niego pomocą odszyfrować dane po podaniu hasła. Debilizm do kwadratu, bo nazbierało mi się kto jakie imiona żon ma, jak psa nazywa i jaki system generowania hasła stosuje. Symantekowe idealne narzędzie do wyniesienia z firmy haseł w sposób jawny pod przykrywką bezpieczeństwa. Nie pyta czy zaszyfrować czy nie. Robi to w tle bez pytania. Z każdym plikiem. No, prawie, EXE nie szyfruje. Kopiując plik dodaje rozszerzenie EXE a potem każę je usunąć, aby hasła nie przekazywać. Ot bezpieczeństwo w wydaniu Symanteka. zdrówko -- Irokez |
|