• Синхронизация криптодиска между персональным компьютером и Android
    0
    Насколько нам известно, пока разработчики VeraCrypt не планируют создавать мобильное приложение (https://veracrypt.codeplex.com/wikipage?title=android%20%26%20ios%20support). Можно попробовать открыть контейнер программой EDS. Она точно поддерживает формат TrueCrypt, с форматом VeraCrypt нужно экспериментировать или же в VeraCrypt создать контейнер в режиме совместимости с TrueCrypt.
  • Обзор средств защиты электронной почты
    0
    У нас собственный сервер ключей, но мы рассмотрим возможность интеграции нашей программы с keybase.io. Спасибо за отзыв!
  • Обзор средств защиты электронной почты
    –1
    Спасибо за отзыв!
  • Ограничиваем нагрузку на сервер. Дешево и сердито
    0
    У VipNet Office нет функции ограничения трафика.
  • Сравнение настольных программ для шифрования
    0
    Вот тут об этом: habrahabr.ru/company/cybersafe/blog/226393/
    Только обязательно эксперементировать на кошках сначала -))
  • Сравнение настольных программ для шифрования
    0
    Или после удаления locked-файла затереть свободное дисковое пространство. Нужно будет поэкспериментировать :)
  • Сравнение настольных программ для шифрования
    0
    >Не согласен. Не дать пользователю удалить контейнер с виртуальным шифрованным диском — очень полезно
    Об этом далее было написано:

    Однако если использовать ее вместе с функцией шифрования файлов — для сокрытия созданных программой сейфов — тогда эффективность от ее использования увеличится.

    >P.S. Если в каталоге со «скрытым файлом» сделать del *.*, он удалится?
    Поведение программы довольно странное. Скрыл файл c:\test\log1. Также в каталоге test есть файл log2. Если ввести команду del *.* то также будет удален и файл log2. Но если сделать Unlock файлу log1, оба файла восстанавливаются. Но если удалить только файл log1, то есть выполнить команду del log1, то он будет удален и не будет восстановлен после Unlock.

  • Прозрачное шифрование: преимущества и недостатки
    0
    А кто из обычных пользователей меняет пароль админа? Многие даже не подозревают, что он существует в системе. Создали пользователя при установке и он — админ. Дальше добавили себе дополнительных пользователей и продолжают использовать винду дальше. В подтверждение моих слов выкладываю третье видео и последнее. На нем видно, что у пользователя тест есть пароль — сначала дешифровка файлов, затем вход в систему пользователя тест: youtu.be/o1Qq9rXbCcM

    Ну и Unix не нужно трогать — это совсем другой мир, в том числе и в плане безопасности. Да и никто не утверждает, что EFS небезопасна. Мы показали частный случай, но он уж очень часто встречается на практике. А вообще читайте внимательно статью, в ней написано:

    Справедливости ради нужно сказать, что специалисты могут настроить систему так, чтобы Advanced EFS Data Recovery будет бессильна. Однако, мы рассмотрели самое обычное использование EFS для подавляющего большинства пользователей.
  • Прозрачное шифрование: преимущества и недостатки
    0
    Как видите, у нас немного другие результаты. Пароль встроенного Администратор тоже не трогал, не знаю, что там. При установке был создан юзер тест, далее был добавлен Den без пароля (лень вводить).
  • Прозрачное шифрование: преимущества и недостатки
    0
    Den — это админ, который получил доступ к файлам тест, для тест пароль установлен. Для Den насколько я понимаю пароль не нужен.
  • Прозрачное шифрование: преимущества и недостатки
    0
    UAC был действительно выключен, что видно на первом видео, затем UAC был включен и система перезагружена. Результат с включенным UAC на втором видео (результат тот же):

    youtu.be/HfxzXRAWI1A
    www.youtube.com/watch?v=opQocVXyeeo
  • Прозрачное шифрование: преимущества и недостатки
    –4
    Вы только засоряете каждую статью своим бредом. Мы больше на эти темы не отвечаем. Получается по теме статьи люди не могут нормально пообщаться. Вот, читайте:
    habrahabr.ru/company/pt/blog/249927/ это статья
    habrahabr.ru/company/cybersafe/blog/250599/ здесь
    habrahabr.ru/company/kaspersky/blog/250331/ и здесь коменты
  • Прозрачное шифрование: преимущества и недостатки
    –5
    А с каких это пор закрытый код стал недостатком? Тогда сама Windows — сплошной недостаток и тем не менее, нею пользуется большинство пользователей и то, что у нее код закрыт, никого не смущает.
  • Прозрачное шифрование: преимущества и недостатки
    0
    Пароль программа Advanced EFS Data Recovery не запрашивала. Сначала произвела поиск ключей, нашла, затем был произведен поиск зашифрованных файлов и их расшифровка. После этого был удален сертификат пользователя, зашифровавшего папку, и эксперимент повторился. Еще раз отмечу, что пароль пользователя тест (это пользователь, который зашифровал папку) не запрашивался. Установка Windows 7 x64 стандартная, никаких дополнительных настроек EFS не производилось. В большинстве случаев так оно и есть — пользователь узнал, как включить шифрование, включает его, а дальше просто работает, пока не возникнут проблемы или кто-то не расшифрует его файлы. Как такое под силу программе, лучше задать этот вопрос ее разработчикам. Если будут вопросы по CyberSafe Top Secret, задавайте, с радостью ответим.
  • Прозрачное шифрование: преимущества и недостатки
    0
    Вырабатывается в библе Crypto++ PBKDF2.
    На каждый файл разный, шифруется на ключе и помещается в ADS файла.
  • Прозрачное шифрование: преимущества и недостатки
    0
    Гаммирование и CBC соотв.
    Да, если бэкап делается не нашим ПО мы советуем использовать RAR, с сохранением потоков.
    Да, каждый файл в папке шифруется одним и тем же ключом.
  • Прозрачное шифрование: преимущества и недостатки
    –5
    Нет, это не мы.
    Остальное наше дело с разработчиками драйвера и с законодательством РФ, ок? Вам по-моему уже все объяснили в прошлой ветке? Вам заняться больше нечем?
  • Прозрачное шифрование: преимущества и недостатки
    –2
    Если бы они были не наши мы бы не могли проходить сертификацию. Но спасибо за бдительность.
  • Нестандартный топ новостей о безопасности: Январь
    0
    Ффух (устало смахивает пот со лба) а то я как-то подутомился один доказывать что мы не пингвины, пингвины не мы -))
  • Нестандартный топ новостей о безопасности: Январь
    0
    Понятно, просто в соседней ветке общественность с пеной доказывает что мы (так как у нас лицензии ФСБ) обязательно натыкали закладок и бэкдоров. И действительно, кроме как развести руками, ничего не остается.
    habrahabr.ru/company/cybersafe/blog/250599/
  • Совместное использование криптодисков на ПК и Android
    0
    А вот и ответы от ЛК: кратко приведу, кому лень в ветку глянуть:

    Я:
    «Кстати о сотрудничестве… Не в тему, конечно, но может Вы ответите на такой вопрос: 1. У вас куча сертифкатов и лицензий ФСБ, да и вообще вы в плотном общении с ними. Значит ли это, что ФСБ заставляет Вас при сертификации вставлять закладки в ваше ПО, чтобы данные были им доступны если нужно? 2. Почему вы не открываете код на модуль шифрования (криптодиски), как можно быть уверенным в безопасности своих данных?»

    Они:

    « чем _лично_ Вам поможет открытый код? отличная, на мой взгляд, статья по этому поводу habrahabr.ru/company/pt/blog/249927/

    Первый вопрос из серии «перестали ли вы пить коньяк по утрам». Сомневаюсь, что вас устроит какой-либо вариант ответа от ЛК.

    Компания сотрудничает с госструктурами во многих странах, и в такой ситуации отдавать преференции кому-либо невозможно, как по части кода, так и по части детектирования атак. »
  • Совместное использование криптодисков на ПК и Android
    0
    Знаете это уже пошла игра мое слово последнее. То есть, чтобы я не сказал должен быть «аргументированный» ответ. Та защита, которая есть на драйверах, не позволит в разумные сроки / за разумную цену получить сорцы. Однако, действия программы по вызовам АПИ (которое у нас полностью открыто) отследить вполне реально.
  • Совместное использование криптодисков на ПК и Android
    0
    Конечно. Обфускацию не делали. Даже VMProtect стоит на минимальной степени защиты. Это ж очевидно, что мы защищаем не свое ПО а выходные данные. Тот же лицензионный код триала который зашит в программе нам доставали за 1,5 — 2 часа. А вот криптоанализ уже дело другое. Там ничего вытянуть не удалось.
  • Совместное использование криптодисков на ПК и Android
    –1
    Понятно. Я не удержался, сам задал вопрос. Кроме того, мы отправили официальный запрос в компании Касперский и Др.Веб. Если будет ответ, в чем я сильно сомневаюсь, обязательно напишу.

    Мы не открываем по причинам описанным ниже.
  • Совместное использование криптодисков на ПК и Android
    –1
    blog.kaspersky.ru/kts-or-kis-which-is-better/6704/
    ВТЮХИВАЮТ!!! Будьте честным, напишите. Там коменты без регистрации.

    «Ну а если ваши данные настолько важны, что держать их в открытом виде нельзя, то Kaspersky Total Security позволяет «положить» их в виртуальный сейф. Указанные вами файлы будут зашифрованы очень устойчивым к взлому методом шифрования, а извлечь их можно будет, исключительно зная пароль от зашифрованного сейфа. Как в банке! Главная задача пользователя — не оставить где-нибудь на столе бумажку с записанным паролем. И, разумеется, не забыть заветное сочетание символов. Об остальном позаботится Kaspersky Total Security.»
    :-))))
  • Совместное использование криптодисков на ПК и Android
    0
    А Вы, как интегратор, какой бы антивирус поставили клиенту?
  • Совместное использование криптодисков на ПК и Android
    –1
    support.kaspersky.ru/5315
    Это так, к слову, вдруг Вы что-то пропустили. Нельзя же знать о всех продуктах, кто «якшается» с ФСБ…
  • Совместное использование криптодисков на ПК и Android
    –1
    Я отвечаю как умею на Ваши вопросы. Вы на мои нет. Это ФСБшный приемчик :-)) Вы писали Касперскому? Если да, что они ответили? Если нет, то почему?
  • Совместное использование криптодисков на ПК и Android
    0
    www.microsoft.com/ru-ru/devcenter/IS/IS2_red.aspx
    Не как средство шифрования, о чем я не писал. Но с вывернутыми сорцами ессно и «кучей» закладок.
  • Совместное использование криптодисков на ПК и Android
    –1
    Конечно занимаются. Вы, вероятно, давно их продуктами не пользовались.
    Мои действия — сообщить что я с радостью! Однако, с помощью фонарика и парика, так как наша программа не представляет технической возможности расшифровать данные, о чем они же прекрасно знают, ибо проводили проверку на отсутствие закладок. Но я еще раз хочу повторить: наша скромная компания далеко не единственная, которая «якшается» с ФСБ. Самые вовлеченные в этот увлекательный процесс это Каспер, Веб, Микрософт (у которого есть сертифицированная ФСБ винда), Esset и проч. Все эти компании работают НЕПОСРЕДСТВЕННО с персональными данными клиентов, имеют ВСЕ модули шифрования и проч. Так покажите мне ваши посты в их блоги. Вы же наверняка уже свое беспокойство им выразили. Мы-то недавно на рынке. А сколько они уже «якшаются». И Вы все еще не выяснили? Не может быть! И, мне страшно подумать, в своей профессиональной деятельности, возможно, использовали эти продукты? А может и клиентам ставили?
  • Совместное использование криптодисков на ПК и Android
    0
    Вот этот бред я переадресовал Касперскому в блог. Уж как они «якшаются», так закачаешься. Давайте вместе подождем ответа: habrahabr.ru/company/kaspersky/blog/250331/
  • Нестандартный топ новостей о безопасности: Январь
    0
    Кстати о сотрудничестве… Не в тему, конечно, но может Вы ответите на такой вопрос: 1. У вас куча сертифкатов и лицензий ФСБ, да и вообще вы в плотном общении с ними. Значит ли это, что ФСБ заставляет Вас при сертификации вставлять закладки в ваше ПО, чтобы данные были им доступны если нужно? 2. Почему вы не открываете код на модуль шифрования (криптодиски), как можно быть уверенным в безопасности своих данных?
  • Совместное использование криптодисков на ПК и Android
    –1
    Прошу прощения если огорчил Вас. 2 часа дизассемблера (или криптоанализа выходных данных) и все закладки будут выявлены. Затем выплата компенсации всем кому захочется написать иск и закрытие конторы. -) Вот так, например, www.cvedetails.com/vulnerability-list/vendor_id-462/PGP.html
  • Совместное использование криптодисков на ПК и Android
    0
    Согласен. Завтра же уберем, так будет честнее. Спасибо (без иронии).
  • Совместное использование криптодисков на ПК и Android
    –1
    Файлы шифруются OpenSSL, там можно все сравнить командной строкой я писал. На хуки опирается прозрачное шифрование (следующая статья), скрытие, блокировка папок, резервное (облачное) шифрование, шифрование сетевых папок. А в дальнейшем новый продукт по регламентации доступа в компании, мониторинг действий пользователя и проч.
    Так а как мы покажем часть кода для файлов и дисков? Опять скажут выкладывайте весь проект, правда ведь, и будут правы.
    А файрвол причем? Там таже песня, там драйвер тоже не дешевый. А потом, Вы пользуетесь исключительно опенсорцовскими файрволами? И циску, комодо, чекпоинт, аванпост, керио в топку? То есть, вообще любое ПО должно быть открыто? Или только которое мы производим? -) Или то, которое пиарится на хабре?

    Уважаемые коллеги, я все наши аргументы выразил, если кратко мы не выкладываем сорцы, потому что в проектах содержатся очень дорогие драйверы, которые есть возможность еще и продать. Это обычная практика. Ок? Ничего исключительного в этом нет, хотя и пример ПГП и Джетико никого не убедил.

    Также, мы исходим из того, что все тайное становится явным, и если мы думаем что умнее других и делаем кучу закладок по заданию ФСБ рано или поздно это станет известным ( не такие перцы попадались), поэтому доказывать, что мы не пингвины не имеет смысла.

    За сим я очень постараюсь больше не отвечать на эти 2 вопроса: про открытые коды и аффилированность с фсб. На все остальные, в том числе и на конструктивную критику в меру своих умственных возможностей постараюсь ответить.

    Спасибо и звыняйте еси шо нэ так.
  • Совместное использование криптодисков на ПК и Android
    0
    Ну так именно поэтому. Это очень дорогое решение и его никто не открывает, потому что продает сорцы.
  • Совместное использование криптодисков на ПК и Android
    –1
    Я говорю не о шифрованной ФС, а десятках хуках, которые подчиняют ВСЕ действия с виндовой ФС, понимаете? Или все же, наверное, нет.
    Вот о чем я: www.alfasp.com/products.html, фичи посмотрите, дайте мне пожалуйста бесплатный публичный аналог, или фирму которая публикует в своих сорцах подобный функционал.
  • Совместное использование криптодисков на ПК и Android
    –1
    Я вам помогу. Вот www.alfasp.com/pricing.html, только денюжек немножко заплатить надо. 19,999€ * 75 = 1 499 925 руб. А мы вот просто обязаны по просьбам трудящихся этот код выложить.
  • Совместное использование криптодисков на ПК и Android
    –1
    "(и это не единственный, просто мне дальше искать лень) "
  • Совместное использование криптодисков на ПК и Android
    –1
    Bingo! Не нашли открытых решений? Хотя сообщили что их валом. Постепенно давайте. Напишите что не нашли продолжим.