Да это крайне ненадежно, но других вариантов с заданными мной выше условиями я не вижу. Несоблюдение же условий ведет к афишированию использования криптографии => ТРК.
Ну во первых этот матрикс.avi будет не похож на .avi => аяяй
И что по вашему должна делать функция пароль под принуждением? Активные операции во время ТРК вам делать запрещено, а вся работа с шифрованными данными происходит на копии в режиме рид-онли. Если же общеизвестно что ПО используемое вами может иметь несколько разных вариантов паролей то ТРК будет продолжаться вплоть до количества паролей поддерживаемых ПО.
Ну это конечно да, я для теста делал так: копировал данные на диск, проводил манипуляции, сверял мд5 еще раз. Если будете пользовать думаю стоит сделать так же:
1. Сделать копию данных с вашего диска, на который рпятать будете.
2. Создать контейнер навскидку в неиспользуемой области(можно было бы тулзу написать, мож со временем руки дойдут).
3. Сверить данные с оригиналом, если не сошлось отформатировать диск, восстановить данные из копии, повторить действия со второго пункта, если опять не получилось поиграться с размером и смещением каждый раз удаляя и восстанавливая данные.
Только вот терзают меня все-таки смутные сомненья, не логирует ли HDD на аппаратном уровне то что мы с ним творим, если да то каков размер лога?
Ну в win я думаю это провернуть тоже можно, но теряется весь смысл (логи, кейлогеры, более сложная реализация => наличие на ПК самой программы или шпаргалки)
Как я понимаю(могу ошибаться) fsck проверяет не весь диск, а только область с данными, и ему абсолютно все равно что творится в свободной области, а там собственно хранится мусор от раннее удаленных файлов.
Так в том то и соль этого скрипта, что он сделан без специальных программ для шифрования.
т.е. спокойно работаем за компом, в случае нужности шифрованых данных загружаемся с ливсиди(100% отсутствие кейлогеров и т.д.) вписуем 8 строчек и пользуемся, а после закрытия наличия шифрованных данных и даже использование шифрования доказать невозможно.
А человек, контролирующий паяльник, достает из широких штанин… и показывает тебе распечатку с офсайта и молвит: -а знаеш ли ты что установленная у тебя версия TrueCrypt поддерживает скрытые разделы, и уверен ли ты что не стоит продолжать греть паяльник, на случай если еще и второй паролик имеется.
Блин, если бы они еще сделали чтобы батарейный блок подключался на отдельные проводки от аккумулятора с возможностью горячей замены одного на другое, то цены б ему не было.
хм, т.е. в идеале если алгоритм вкорне не сменили и не ввели шифрование, можно например имея этот вирус, ускорить часы в компьютере, прогнать парочку циклов смены домена, посмотреть куда он смотрит, и тоже поуправлять ботнетом :)
А по теме думаю действительно без денег/связей никак, им ведь тоже кушать хочется. Вот когда будет у вас посещаемость несколько сот тысяч, тогда может кто и напишет, только вам это уже сильно погоды не сделает. Пока как выше и пишут лучше ч-з ютубы, соцсети, закладки, форумы и прочее двигаться.
<занудство>
Возьмем две перпендикулярные прямые, отмерим от центра 1мм по обеим прямым, с помощью этих пропорций можно выразить все в нашем мире, например если взять по одной прямой 1000 делений а по второй 500 то мы получим квадрат 1Мх0,5М
ВАУ!!!
</занудство>
У меня Sony DR-BT21G
Аппарат отличный только 2 минуса:
сейчас его например в киеве нигде не найдеш
иногда когда музыку слушаеш с телефона немного связь пропадает, при прослушивании музыки с компа такого нет, так что думаю эт проблемы с производительностью телефонов…
И что по вашему должна делать функция пароль под принуждением? Активные операции во время ТРК вам делать запрещено, а вся работа с шифрованными данными происходит на копии в режиме рид-онли. Если же общеизвестно что ПО используемое вами может иметь несколько разных вариантов паролей то ТРК будет продолжаться вплоть до количества паролей поддерживаемых ПО.
1. Сделать копию данных с вашего диска, на который рпятать будете.
2. Создать контейнер навскидку в неиспользуемой области(можно было бы тулзу написать, мож со временем руки дойдут).
3. Сверить данные с оригиналом, если не сошлось отформатировать диск, восстановить данные из копии, повторить действия со второго пункта, если опять не получилось поиграться с размером и смещением каждый раз удаляя и восстанавливая данные.
Только вот терзают меня все-таки смутные сомненья, не логирует ли HDD на аппаратном уровне то что мы с ним творим, если да то каков размер лога?
т.е. спокойно работаем за компом, в случае нужности шифрованых данных загружаемся с ливсиди(100% отсутствие кейлогеров и т.д.) вписуем 8 строчек и пользуемся, а после закрытия наличия шифрованных данных и даже использование шифрования доказать невозможно.
А по теме думаю действительно без денег/связей никак, им ведь тоже кушать хочется. Вот когда будет у вас посещаемость несколько сот тысяч, тогда может кто и напишет, только вам это уже сильно погоды не сделает. Пока как выше и пишут лучше ч-з ютубы, соцсети, закладки, форумы и прочее двигаться.
Что ж он им плохого сделал чтоб такую визитку поучить :)
Даже нет не так, они управляют чайником с компьютера, пруф
Возьмем две перпендикулярные прямые, отмерим от центра 1мм по обеим прямым, с помощью этих пропорций можно выразить все в нашем мире, например если взять по одной прямой 1000 делений а по второй 500 то мы получим квадрат 1Мх0,5М
ВАУ!!!
</занудство>
Аппарат отличный только 2 минуса:
сейчас его например в киеве нигде не найдеш
иногда когда музыку слушаеш с телефона немного связь пропадает, при прослушивании музыки с компа такого нет, так что думаю эт проблемы с производительностью телефонов…