Как стать автором
Обновить
2
0

Пользователь

Отправить сообщение
Насколько нам известно, пока разработчики VeraCrypt не планируют создавать мобильное приложение (https://veracrypt.codeplex.com/wikipage?title=android%20%26%20ios%20support). Можно попробовать открыть контейнер программой EDS. Она точно поддерживает формат TrueCrypt, с форматом VeraCrypt нужно экспериментировать или же в VeraCrypt создать контейнер в режиме совместимости с TrueCrypt.
У нас собственный сервер ключей, но мы рассмотрим возможность интеграции нашей программы с keybase.io. Спасибо за отзыв!
Спасибо за отзыв!
У VipNet Office нет функции ограничения трафика.
Вот тут об этом: habrahabr.ru/company/cybersafe/blog/226393/
Только обязательно эксперементировать на кошках сначала -))
Или после удаления locked-файла затереть свободное дисковое пространство. Нужно будет поэкспериментировать :)
>Не согласен. Не дать пользователю удалить контейнер с виртуальным шифрованным диском — очень полезно
Об этом далее было написано:

Однако если использовать ее вместе с функцией шифрования файлов — для сокрытия созданных программой сейфов — тогда эффективность от ее использования увеличится.

>P.S. Если в каталоге со «скрытым файлом» сделать del *.*, он удалится?
Поведение программы довольно странное. Скрыл файл c:\test\log1. Также в каталоге test есть файл log2. Если ввести команду del *.* то также будет удален и файл log2. Но если сделать Unlock файлу log1, оба файла восстанавливаются. Но если удалить только файл log1, то есть выполнить команду del log1, то он будет удален и не будет восстановлен после Unlock.

А кто из обычных пользователей меняет пароль админа? Многие даже не подозревают, что он существует в системе. Создали пользователя при установке и он — админ. Дальше добавили себе дополнительных пользователей и продолжают использовать винду дальше. В подтверждение моих слов выкладываю третье видео и последнее. На нем видно, что у пользователя тест есть пароль — сначала дешифровка файлов, затем вход в систему пользователя тест: youtu.be/o1Qq9rXbCcM

Ну и Unix не нужно трогать — это совсем другой мир, в том числе и в плане безопасности. Да и никто не утверждает, что EFS небезопасна. Мы показали частный случай, но он уж очень часто встречается на практике. А вообще читайте внимательно статью, в ней написано:

Справедливости ради нужно сказать, что специалисты могут настроить систему так, чтобы Advanced EFS Data Recovery будет бессильна. Однако, мы рассмотрели самое обычное использование EFS для подавляющего большинства пользователей.
Как видите, у нас немного другие результаты. Пароль встроенного Администратор тоже не трогал, не знаю, что там. При установке был создан юзер тест, далее был добавлен Den без пароля (лень вводить).
Den — это админ, который получил доступ к файлам тест, для тест пароль установлен. Для Den насколько я понимаю пароль не нужен.
UAC был действительно выключен, что видно на первом видео, затем UAC был включен и система перезагружена. Результат с включенным UAC на втором видео (результат тот же):

youtu.be/HfxzXRAWI1A
www.youtube.com/watch?v=opQocVXyeeo
Вы только засоряете каждую статью своим бредом. Мы больше на эти темы не отвечаем. Получается по теме статьи люди не могут нормально пообщаться. Вот, читайте:
habrahabr.ru/company/pt/blog/249927/ это статья
habrahabr.ru/company/cybersafe/blog/250599/ здесь
habrahabr.ru/company/kaspersky/blog/250331/ и здесь коменты
А с каких это пор закрытый код стал недостатком? Тогда сама Windows — сплошной недостаток и тем не менее, нею пользуется большинство пользователей и то, что у нее код закрыт, никого не смущает.
Пароль программа Advanced EFS Data Recovery не запрашивала. Сначала произвела поиск ключей, нашла, затем был произведен поиск зашифрованных файлов и их расшифровка. После этого был удален сертификат пользователя, зашифровавшего папку, и эксперимент повторился. Еще раз отмечу, что пароль пользователя тест (это пользователь, который зашифровал папку) не запрашивался. Установка Windows 7 x64 стандартная, никаких дополнительных настроек EFS не производилось. В большинстве случаев так оно и есть — пользователь узнал, как включить шифрование, включает его, а дальше просто работает, пока не возникнут проблемы или кто-то не расшифрует его файлы. Как такое под силу программе, лучше задать этот вопрос ее разработчикам. Если будут вопросы по CyberSafe Top Secret, задавайте, с радостью ответим.
Вырабатывается в библе Crypto++ PBKDF2.
На каждый файл разный, шифруется на ключе и помещается в ADS файла.
Гаммирование и CBC соотв.
Да, если бэкап делается не нашим ПО мы советуем использовать RAR, с сохранением потоков.
Да, каждый файл в папке шифруется одним и тем же ключом.
Нет, это не мы.
Остальное наше дело с разработчиками драйвера и с законодательством РФ, ок? Вам по-моему уже все объяснили в прошлой ветке? Вам заняться больше нечем?
Если бы они были не наши мы бы не могли проходить сертификацию. Но спасибо за бдительность.
Ффух (устало смахивает пот со лба) а то я как-то подутомился один доказывать что мы не пингвины, пингвины не мы -))
Понятно, просто в соседней ветке общественность с пеной доказывает что мы (так как у нас лицензии ФСБ) обязательно натыкали закладок и бэкдоров. И действительно, кроме как развести руками, ничего не остается.
habrahabr.ru/company/cybersafe/blog/250599/
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность