Перейти к содержимому


Ads
Фотография
- - - - -

Безопасность


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 143

Опрос: Где хранить пароли? (173 пользователей проголосовало)

Что вы считаете оптимальным?

  1. Запоминать (125 голосов [72.25%])

    Процент голосов: 72.25%

  2. Использовать менеджер паролей (14 голосов [8.09%])

    Процент голосов: 8.09%

  3. Автозаполнения достаточно (браузер) (16 голосов [9.25%])

    Процент голосов: 9.25%

  4. Пароль приклеить к монитору (6 голосов [3.47%])

    Процент голосов: 3.47%

  5. С Windows нечего бояться (12 голосов [6.94%])

    Процент голосов: 6.94%

Голосовать Гости не могут голосовать

#41 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 27.12.2007, 18:09

Вот именно мне нужно, чтобы не скрывала, а просто требовала пароль при входе.

н да....
установил сам. походу прога проста скрывает папку и запрещает системе переходить в режим отображения скрытых папок, а пароль используется лишь для доступа к программе. еще зачем-то необходимо задать пароль для скрываемой папки...
Free Hide Folder действительно не лучший выбор, может у кого еще что есть?

#42 John Doe

John Doe

    Any Questions?

  • Почетный житель
  • 971 сообщений

Отправлено 29.12.2007, 13:14

Запоминаю. По крайней мере от мыла. На него же если что восстанавливаю пароли от акков на всяких сайтах/форумах. Средняя длина пароля - 12-20 символов - латинских букв разного регистра, букв и, если позволяет движок портала, кириллицы и спецсимволов. Есть такая схема для задания пароля: берется некая словарная ассоциация, возникающая у тебя при посещении данного ресурса и к ней прибавляется какая-нибудь малопонятная константа, общая для всех паролей. В итоге достаточно запомнить только одну константу, а ассоциация будет вспоминаться сама при посещении ресурса. В любом случае, это лучше дат, имен и тому подобного, при этом достаточно запоминаемо. Но если хакер перехватит хотябы один пароль, шанс того что он подберет остальные повышается ровно настолько, насколько простые ассоциации ты используешь. Лучше чтобы в общем виде пароля константа была визуально неотделима от ассоциации.
С уважением, Алексей.

#43 Denny

Denny

    Старожил

  • Житель
  • 473 сообщений

Отправлено 30.12.2007, 15:38

Вот именно мне нужно, чтобы не скрывала, а просто требовала пароль при входе.

та же трабла !!
Мои ресурсы
http://denny.adsl/
http://denny.at.ua

#44 Кот Баюн

Кот Баюн

    активен

  • Небожитель
  • PipPipPipPipPipPip
  • 10 444 сообщений

Отправлено 31.12.2007, 09:44

- - -Сам я использую первый вариант, хотя планирую ознакомиться и со вторым (а-ля Password Boss)...
Чтоб сразу приобщить тему к ПО, выложу бесплатную программулину изначально созданную именно для шифрования - Crypt4Free 4.6.7 (Windows 9x/Me/NT/2000/XP):
- - -Позволяет зашифровывать любые файлы на любом носителе, используя один из двух имеющихся в программе алгоритмов - Blowfish (448 битный ключ) и DESX (128 битный ключ). Перед тем, как зашифровать файл, нужно будет установить пароль, причем его можно сгенерировать автоматически или набрать самому на виртуальной клавиатуре (делается это для защиты от кейлоггеров), после чего нажать кнопку "Start". Поддерживается одновременная с шифрованием упаковка файлов в zip-архивы; возможна быстрая отправка таких архивов по e-mail. Кроме этого, возможна совместная работа с почтовой программой для отправки текстовых сообщений в зашифрованном виде.

Так. И последний вопрос (проверка на фшивость, так сказать): можно почитать исходный код твоей программы? :rolleyes:

„Именно в интуиции нам является сущность бытия как мировая воля, как единое метафизическое начало мира, которое раскрывает себя в многообразии случайных проявлений“

#45 V1kinG

V1kinG

    Аксакал

  • Почетный житель
  • PipPipPipPip
  • 2 252 сообщений

Отправлено 31.12.2007, 10:00

держи: http://www.sklad.sar...09d089abbc1fc81
в архиве Panda AntiRootkit v.1.08 и Sophos Anti-Rootkit 1.3.1 (похожая прога, мне нравится больше и интерфейс спартанский)
P.S> часто используемые тоже запоминаю, а вот остальных набралось уже штук 12 - пока в блокнот, но на праздниках начну таки внедрение менеджеров паролей.

спс, что залил ...счас буду внедрять эту прогу в дело))
Windows 7 Home Premium x86 Msi Neo V3 OCZ DDR2 PC-6400 2x1gb Palit Geforce 9600GT 512mb LG W2042S Amd Athlon X2 5600+
Defender Hollywood 90(Creative SB live!5.1)

Samsung galaxy s3 16gb Pebble blue Samsung Galaxy tab 7.0 plus 16gb

#46 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 31.12.2007, 11:24

Так. И последний вопрос (проверка на фшивость, так сказать): можно почитать исходный код твоей программы? :rolleyes:

1. не твоей, а этой - получается будто ты считаешь, что ее я и написал :crazy:
2. кто сказал что ее код открыт? это стандартная freeware программа. если не ошибаюсь открытые коды у TrueCrypt (http://www.truecrypt.org/, текущая версия 4.3а) - читай сколько влезет :)

Сообщение отредактировал QwertY51: 31.12.2007, 11:25


#47 ALaN

ALaN

    Почетный житель

  • Почетный житель
  • 1 419 сообщений

Отправлено 31.12.2007, 12:37

1. не твоей, а этой - получается будто ты считаешь, что ее я и написал :crazy:
2. кто сказал что ее код открыт? это стандартная freeware программа.

забудь про эту программу в раз и навсегда, я надеюсь объяснять почему не надо.

если не ошибаюсь открытые коды у TrueCrypt (http://www.truecrypt.org/, текущая версия 4.3а) - читай сколько влезет :)

не претендую на истину в последней инстанции, это дефакто стандарт, юзаю года 4.
Лучше сюда выложите сравнение алгоритмов шифрования, поддерживающие труекриптом, полезно будет.
J-Radio
Плохие программисты получаются в том числе из тех, кто не следует хорошим традициям.

#48 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 31.12.2007, 12:49

забудь про эту программу в раз и навсегда, я надеюсь объяснять почему не надо.
не претендую на истину в последней инстанции, это дефакто стандарт, юзаю года 4.
Лучше сюда выложите сравнение алгоритмов шифрования, поддерживающие труекриптом, полезно будет.

1. объясни на всякий...
2. "В список поддерживаемых TrueCrypt алгоритмов шифрования входят: AES, Blowfish, CAST5, Serpent, Тройной DES и Twofish. Также возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent..."

Advanced Encryption Standard
Материал из Википедии — свободной энциклопедии

Advanced Encryption Standard (AES), также известный, как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), выбранный в результате конкурса и принятый в качестве американского стандарта шифрования правительством США. Выбор был сделан с расчётом на повсеместное использование и активный анализ алгоритма, как это было с его предшественником, DES. Государственный институт стандартов и технологий (англ. National Institute of Standards and Technology, NIST) США опубликовал предварительную спецификацию AES 26 ноября 2001 года, после пятилетней подготовки. 26 мая 2002 года AES был объявлен стандартом шифрования. По состоянию на 2006 год AES является одним из самых распространённых алгоритмов симметричного шифрования.

История

Необходимость в принятии нового стандарта была вызвана небольшой длиной ключа DES (56 бит), что позволяло применить метод грубой силы против этого алгоритма. Кроме того, архитектура DES была ориентирована на аппаратную реализацию, и программная реализация алгоритма на платформах с ограниченными ресурсами не давала достаточного быстродействия. Модификация 3-DES обладала достаточной длиной ключа, но при этом была еще медленнее.

Начало конкурса

2 января 1997 года NIST объявляет о намерении выбрать преемника для DES, являвшегося американским стандартом с 1977 года. Однако, вместо опубликования алгоритма, NIST принял различные предложения от заинтересованных сторон о том, каким образом следует выбирать алгоритм. Бурный отклик со стороны открытого криптографического сообщества привел к объявлению конкурса (12 сентября 1997г.). Свой алгоритм могла предложить любая организация или группа исследователей. Требования к новому стандарту были следующими:
блочный шифр
длина блока, равная 128 битам
ключи длиной 128, 192 и 256 бит.

Подобные шифры были довольно редки во время объявления конкурса; возможно, лучшим был Square. Дополнительно кандидатам рекомендовалось:
использовать операции, легко реализуемые как аппаратно (в микрочипах), так и программно (на персональных компьютерах и серверах)
ориентироваться на 32-разрядные процессоры
не усложнять без необходимости структуру шифра для того, чтобы все заитересованные стороны были в состоянии самостоятельно провести независимый криптоанализ алгоритма и убедиться, что в нём не заложено каких-либо недокументированных возможностей.

Кроме того, алгоритм, претендующий на то, чтобы стать стандартом, должен распространяться по всему миру на неэксклюзивных условиях и без платы за пользование патентом.

1-ый и 2-ой раунды

20 августа 1998 года на 1-ой конференции AES был объявлен список из 15 кандидатов: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent, Twofish. В последующих обсуждениях эти алгоритмы подвергались всестороннему анализу, причем исследовались не только криптографические свойства, такие как стойкость к известным атакам, отсутствие слабых ключей, но и практические аспекты реализации: оптимизацию скорости выполнения кода на различных архитектурах (от ПК до смарт-карт и аппаратных реализаций), возможность оптимизации размера кода, возможность распаралелливания. В марте 1999 года прошла 2-ая конференция AES, а в августе 1999 года были объявлены 5 финалистов: MARS, RC6, Rijndael, Serpent и Twofish. Все эти алгоритмы были разработаны авторитетными криптографами с мировым именем. На 3-ей конференции AES в апреле 2000 года авторы выступили с докладами о своих алгоритмах.

Третья конференция AES

Третья конференция AES прошла в Нью-Йорке 13 и 14 апреля 2000 года, незадолго до завершения второго этапа. На ней присутствовало 250 участников, многие из которых приехали из-за рубежа. Двухдневная конференция была разделена на восемь сессий, по четыре в день, плюс к тому состоялась неформальная дополнительная сессия, подводившая итоги первого дня. На сессиях первого дня обсуждались вопросы, связанные с программируемыми матрицами (FPGA), проводилась оценка реализации алгоритмов на различных платформах, в том числе PA-RISC, IA-64, Alpha, высокоуровневых смарт-картах и сигнальных процессорах, сравнивалась производительность претендентов на стандарт, анализировалось число раундов в алгоритмах-кандидатах. На сессиях второго дня был проанализирован Rijndael с сокращённым числом раундов и показана его слабость в этом случае, обсуждался вопрос об интегрировании в окончательный стандарт всех пяти алгоритмов-претендентов, ещё раз тестировались все алгоритмы. В конце второго дня была проведена презентация, на которой претенденты рассказывали о своих алгоритмах, их достоинствах и недостатках. О Rijndael рассказал Винсент Риджмен, заявивший о надёжности защиты, высокой общей производительнотся и простоте архитектуры своего кандидата.

Выбор победителя

2 октября 2000 года было объявлено, что победителем конкурса стал алгоритм Rijndael, и началась процедура стандартизации. 28 февраля 2001 года был опубликован проект, а 26 ноября 2001 года AES был принят как FIPS 197.

Описание алгоритма

Строго говоря, AES не тождественнен Rijndael, т.к. Rijndael поддерживает широкий диапазон длин ключей и блоков. В AES размер блока фиксирован и равен 128 бит, размер ключа может быть 128, 192 или 256 бит, а в Rijndael поддерживаются различные длины ключей и блоков - от 128 до 256 бит, с шагом 32 бита. Ключ шифрования может быть расширен, используя процедуру Rijndael's key schedule. Большинство вычислений в AES выполняются в конечных полях. AES оперирует с массивом 4x4 байта, называемые состоянием. На каждом раунде алгоритма (число раундов зависит от длины ключа) выполняются 4 действия:
SubBytes — Нелинейная подстановка байт с использованием специально выбранной таблицы подстановки lookup table.
ShiftRows — Циклический сдвиг вправо каждой строки матрицы на определенное число байт, зависящее от номера строки и размера блока. Для длины блоков от 128 до 196 бит первая строка не сдвигается, вторая строка сдвигается на 1 байт, третья на 2, четвертая на 3. Для длины блока 256 байт, третья строка сдвигается на 3 байта, четвертая на 4 байта.
MixColumns — Операция перемешивания байт каждого столбца матрицы путем умножения столбца на определенную матрицу.
AddRoundKey — Каждый байт структуры комбинируется с ключем раунда (ключ каждого раунда получают из ключа шифрования используя процедуру key schedule).



#49 Mask

Mask

    Лентяй

  • Почетный житель
  • PipPipPipPip
  • 2 833 сообщений

Отправлено 02.01.2008, 14:46

Так. И последний вопрос (проверка на фшивость, так сказать): можно почитать исходный код твоей программы?

Можешь у этой почитать исходники:

DiskCryptor - единственное полностью открытое решение, позволяющее шифровать все дисковые разделы, включая системный. Программа является заменой проприетарных DriveCrypt Plus pack и PGP WDE. Для шифрования используется алгоритм AES256 в LRW режиме, при этом формат тома полностью совместим с TrueCrypt, благодаря чему вы можете открыть зашифрованый раздел на Linux при помощи TrueCrypt.

сцылко - http://freed0m.org/?index=dcrypt

TrueCrypt, кстати, обещают в январе 5 версию, тоже с возможностью шифрования системного раздела.

#50 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 09.01.2008, 21:34

Все, начинаю осваивать менеджеры:
KeePass Password Safe 1.09 release 12.10.2007 /GNU GPL/
Windows 98/98SE/ME/NT/2000/XP/2003/Vista, each 32-bit and 64-bit
KeePass - бесплатный, легковесный и легкий в использовании менеджер паролей для Windows с открытым исходным кодом. Управляет паролями и шифрует их (AES, Twofish), имеет генератор паролей. При задании пароля, тут же графически демонстрируется его сложность... Интерфейс - английский (файл русификации и русскоязычный же мануал находятся в архиве с программой, там же находится и portable-версия программы).
Сайт программы: http://www.keepass.info
101.jpg 102.jpg
P.S>>>
Обновление баз для Ad-Aware 2007 от 07.01.2008
Обновление баз для Ad-Aware SE от 07.01.2008

#51 Mask

Mask

    Лентяй

  • Почетный житель
  • PipPipPipPip
  • 2 833 сообщений

Отправлено 18.01.2008, 02:04

Вышла новая версия DiskCryptor 0.2.5 beta. Скачать версии для 32- или 64-битных Виндов, а также исходники (кому это сильно надо) можно там - http://freed0m.org/?index=dcrypt

#52 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 18.01.2008, 16:53

Вышла новая версия DiskCryptor 0.2.5 beta. Скачать версии для 32- или 64-битных Виндов, а также исходники (кому это сильно надо) можно там - http://freed0m.org/?index=dcrypt

проде как эти (х86 и х64): на складе
автор разрешает цитирование, при публикации ссылки ресурса http://freed0m.org/?index=main

// DiskCryptor - Open Source программа для шифрования дисковых разделов

DiskCryptor - единственное полностью открытое решение, позволяющее шифровать все дисковые разделы, включая системный. Программа является заменой проприетарных DriveCrypt Plus pack и PGP WDE. Для шифрования используется алгоритм AES256 в LRW режиме, при этом формат тома полностью совместим с TrueCrypt, благодаря чему вы можете открыть зашифрованый раздел на Linux при помощи TrueCrypt.

Установка

Программа работает на системах Windows 2000, XP, 2003 Server, XP x64, 2003 Server x64, Vista, Vista x64 (with driver signing disabled). Для установки программы скачайте нужную вам версию дистрибутива по ссылке http://freed0m.org/storage/dcrypt/ и запустите файл dcrypt.exe. Программа предложит установить драйвер и перезагрузиться. Вы можете произвольно менять имя драйвера, что может понадобиться для скрытия факта установки программы. После перезагрузки вы сможете начать работу с программой.

Удаление

Единственным устанавливаемым в систему элементом является драйвер, имя которому вы выбираете непосредственно во время установки. Полностью удалить его вы можете через пункт меню "File->Uninstall Driver", однако если ваш системный раздел зашифрован, то удаление драйвера будет недоступно. При установке новой версии старую удалять не обязательно, т.к. обновление драйвера произойдет автоматически.

Ограничения

Помните, что шифрование системного раздела невозможно при использовании динамических дисков. Также обязательное требование - использование для загрузки ОС только одного раздела. Конфигурации, когда ntldr и boot.ini находятся на одном разделе, а сама система на другом, не поддерживаются.

ВНИМАНИЕ: при шифровании/расшифровании диска нельзя перезагружать компьютер до завершения процесса. Диск должен быть либо полностью зашифрован, либо полностью расшифрован, иначе вы рискуете потерять данные. Рекомендуется использовать UPS и делать резервные копии перед шифрованием.

Особенности использования

Для удобства использования драйвер кеширует вводимые пароли в памяти ядра, и при монтировании тома выбирает подходящий пароль автоматически. Если подходящий пароль не обнаруживается, то программа выдаст окно ввода пароля. Пароли кешируются в неподкачиваемой памяти и не попадают в page-file. Вы можете очистишь кеш паролей через пункт меню "Tools->Clear Cached Passwords", либо полностью отключить кеширование в настройках программы. Внешние usb-диски, либо иные подключаемые тома, монтируются автоматически. exe файл нужен только для установки и управления программой, и, при постоянном использовании, можно обходиться без него. Зашифруйте все свои диски одним паролем, и тогда вам будет достаточно только лишь раз ввести пароль при загрузке.

Производительность

На Core Quad Q6600 скорость шифрования составляет 104мб/с на одно ядро. Максимальная скорость чтения данных с одиночного жёсткого диска - 80мб/с, следовательно на этом процессоре можно одновременно работать с 5ю жёсткими дисками без падения производительности. В том случае, если диски у вас не всегда используются с полной нагрузкой, можно без падения производительности работать с большим числом дисков и на более слабой системе. Реализация криптоалгоритмов для x86 версии написана на ассемблере и максимально оптимизирована под процессоры Intel Core, но довольно быстро работает и на любых других процессорах. Использованы практически все возможности оптимизации, в частности для алгоритма AES код генерируется динамически, с оптимизацией под конкретный ключ.

Безопасность

В программе используется AES256 с 128 битным блоком в режиме LRW 128. Режим LRW 128 создан специально для шифрования дисков, и защищает от ряда специфичных для этого применения атак. Ключ шифрования формируется случайным образом и хранится в зашифрованном виде в первом секторе тома. Первый сектор зашифрован аналогично всему диску, но его ключ формируется из введенного пароля с помощью sha1-hmac по стандарту pkcs5. Использование salt исключает атаки по rainbow tables, а 1000 итераций хеширования замедляют перебор паролей, добавляя стойкости даже относительно коротким паролям. Ключевым компонентом, определяющим реальную безопасность этой системы, является генератор случайных чисел (PRNG) с помощью которого генерируются ключи. В моей реализации используется PRNG на sha1-хешах с несколькими источниками энтропии. Он построен на основе модифицированного PRNG из TrueCrypt. Модификация сделана для повышения стойкости к атакам на предсказание внутреннего состояния PRNG. В качестве быстрых источников энтропии используется ряд функций ядра, счётчик тактов процессора и системное время. PRNG обновляет своё состояние с помощью этих функций при каждом использовании, а так же в момент ряда системных событий (таких как подключение тома, открытие/закрытие файлов, и. т.д.). В качестве медленного источника энтропии однократно используется PRNG Windows (CryptoAPI), движения мыши в окне программы (постоянно) и системная информация (добавляется периодически). Этого вполне достаточно для исключения возможности предсказания генерируемых ключей, однако в следующих версиях список источников энтропии будет пополнен, для большей гарантии стойкости. Наверняка у вас возникнет вопрос: "Не содержит ли программа бекдор, встроеный автором". Я отвечу - не содержит. Но вы можете мне не верить, и сами проверить и скомпилировать исходники. Я очень рекомендую вам это сделать, после чего отписаться о результатах проверки в гостевой книге и в соответствующих обсуждениях на форумах, ибо, чем больше людей это сделает, тем больше будет доверие к программе.

Риски использования и возможные каналы утечек данных

Я неоднократно слышал о случаях когда спецслужбы ломали различные криптодиски за несколько минут. Обычно такие слухи либо называют выдумкой, либо начинают рассуждать о бекдорах для спецслужб якобы встроеных в шифровальный софт. Бекдоры в проприетарном софте вполне возможны, но зачастую вскрыть зашифрованые данные можно и без них! Виной всему являются утечки конфиденциальных данных в ряд незашифрованых системных файлов. Наиболее опасными файлами в Windows являются реестр, файлы подкачки, crash dump и файл гибернации (hiberfil.sys). В файл подкачки пишеться большая часть памяти пользовательских приложений, в том числе и обрабатываемые ими конфиденциальные данные. DiskCryptor препятствует попаданию ключей и паролей в файл подкачки благоданя хранению их в неподкачиваемой памяти. К тому же пароли и ключи не храняться дольше, чем это нужно для их обработки, после чего занимаемая ими область памяти зануляется. Подобная защита есть во всех адекватных Open-Source криптографических продуктах, но ее не всегда достаточно для сведения риска утечек к нулю. Наиболее опасными являются утечки в hiberfil.sys и в crash дампы, так как при этом на диск сохраняется все содержимое памяти, включая неподкачиваемые области. Положение сильно осложняется тем, что механизм записи дампов и hiberfil.sys полностью недокументирован, и поэтому большинство существующих средств шифрования дисков не могут зашифровать эти файлы и они пишуться в открытом виде на в сектора диска! Последствия этого катострофичны, так как сохранение дампа памяти в открытом виде однозначно приводит к вскрытию всей зашифрованой информации в течении нескольких минут. В общем товарищи из Microsoft подложили нам такую свинью, что и никаких бекдоров в криптософте не надо. Наверняка этой особенностью Windows умеют пользоваться спецслужбы, откуда и пошли соответствующиеся слухи. Наиболее простым решением является отключение дампов и гибернации, о чем кстати сказано в документации к TrueCrypt. Проблема только в том, что большинство пользователей документацию не читают, и получают не безопасность, а только иллюзию таковой. В DiskCryptor начиная с версии 0.2.5 введены меры препятствующие утечкам ключевых данных. Если ваш системный раздел зашифрован, то DiskCryptor будет шифровать дампы и hiberfil.sys. Если не зашифрован, то при наличии подключеных криптодисков вход в гибернацию и запись дампов при крахе системы будут блокироваться, а если подключеных криптодисков нет, то перед входом в гибернацию или записью дампа будет автоматически очищаться кеш паролей в памяти. Таким образом программа препятствует попаданию ключевых данных на диск в открытом виде. Но учтите, что всегда остается вероятность утечки данных по вине стороннего приложения. Например если у вас стоит софт перехватывающий ввод с клавиатуры (это могут быть различные переводчики, программы автоматический смены раскладки клавиатуры, кейлоггеры), либо вы передаете пароли через буффер обмена, то пароли могут быть сохранены в не контролируемом DiskCryptor участке памяти, и попасть во всевозможные места утечки данных, вплоть до сохранения пароля в клавиатурный лог. Чтобы защититься от утечек вызываемых сторонним софтом, вам будет досаточно зашифровать все разделы на которые может идти сохранение подобной информации. Если вы их зашифровали одинаковым паролем, то можете вводить его единократно до загрузки системы. В этом случае пароль защищен от перехвата кейлоггерами и прочим подобным софтом. DiskCryptor дает вам максимально полную автоматическую защиту от основных каналов утечек ключевых данных, однако его использование не отменяет необходимости думать головой.

Компиляция

Для компиляции программы вам понадобится WDK (Windows Driver Kit), VisualStudio 2008 и FASM. Компиляция производится из IDE VisualStudio. Компиляция загрузчика производится отдельно, с помощью FASM.

Отзывы

Отзывы о работе программы оставляйте в гостевой книге и на форуме. Только помните, что это beta-версия, соответственно нам важны любые ваши отзывы и сообщения об ошибках. Весьма и весьма рекомендуется делать резервные копии данных перед шифрованием. Потерь данных при использовании программы пока не выявлено, однако бета-тестерам стоит подумать о возможности такого варианта развития событий. Авторы не несут никакой отвественности за использование или неиспользование вами этой программы. Программа распостраняется как есть, по лицензии GPL v3, без предоставления каких-либо гарантий. Желающие посодействовать развитию проекта могут помочь в написании подробной многоязыковой документации, рисовании иконок для программы, а также пожеланиями касающимся следующих версий.


Сообщение отредактировал QwertY51: 18.01.2008, 17:17


#53 Пeтрович

Пeтрович

    Веселый тролль

  • Почетный житель
  • PipPipPipPip
  • 2 981 сообщений

Отправлено 18.01.2008, 17:03

Помню все пароли наизусть.
Хорошо сказал.

#54 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 18.01.2008, 17:06

Вышла новая версия Ad-aware 2007 7.0.2.6.
Скачать программу можно по прямой ссылке с download.com
страница ссылки http://www.download....cdlpid=10045910
__________________________________________
Вышла новая версия Trojan Killer 1.2 для Windows 98/ME/2000/XP/Vista/2003
Программа для обнаружения и удаления вредоносных шпионских модулей, таких как программы шпионы (spyware), рекламные баннеры (adware), вредоносных программ (malware), перехватчики клавиатуры (keyloggers), дайлеры (dialer) и другие. Защитит ваш компьютер от кражи данных и установки мошеннических программ.
Скачать программу можно со склада.
Язык интерфейса: Английский.

127.jpg 129.jpg


Сообщение отредактировал QwertY51: 18.01.2008, 17:09


#55 AntonAleX

AntonAleX

    Аксакал

  • Почетный житель
  • PipPipPipPip
  • 1 749 сообщений

Отправлено 20.01.2008, 10:21

Лучше все пароли держать в голове. Так надёжнее.
Изображение

#56 QwertY51

QwertY51

    #ледоколполныйвперед

  • Почетный житель
  • 1 357 сообщений

Отправлено 11.02.2008, 22:16

5 февраля - вышел TrueCrypt 5.0
Версия для Windows 2000/2003/XP/Vista
Версия для Ubuntu x86 (а также исходники прошлой версии - 4.3а)
http://www.truecrypt.org
"New features 5.0:
Ability to encrypt a system partition/drive (i.e. a partition/drive where Windows is installed) with pre-boot authentication (anyone who wants to gain access and use the system, read and write files, etc., needs to enter the correct password each time before the system starts). For more information, see the chapter System Encryption in the documentation. (Windows Vista/XP/2003)

Pipelined operations increasing read/write speed by up to 100% (Windows)

Mac OS X version

Graphical user interface for the Linux version of TrueCrypt

XTS mode of operation, which was designed by Phillip Rogaway in 2003 and which was recently approved as the IEEE 1619 standard for cryptographic protection of data on block-oriented storage devices. XTS is faster and more secure than LRW mode (for more information on XTS mode, see the section Modes of Operation in the documentation).

Note: New volumes created by this version of TrueCrypt can be encrypted only in XTS mode. However, volumes created by previous versions of TrueCrypt can still be mounted using this version of TrueCrypt.

SHA-512 hash algorithm (replacing SHA-1, which is no longer available when creating new volumes).

Note: To re-encrypt the header of an existing volume with a header key derived using HMAC-SHA-512 (PRF), select 'Volumes' > 'Set Header Key Derivation Algorithm'.

Improvements, bug fixes, and security enhancements:

The Linux version of TrueCrypt has been redesigned so that it will no longer be affected by changes to the Linux kernel (kernel upgrades/updates).
Many other minor improvements, bug fixes, and security enhancements. (Windows and Linux)

If you are using an older version of TrueCrypt, it is strongly recommended that you upgrade to this version.
"
______________________________________________________________________

6 суток выжидал обновлений от lavasoft.com:
Обновления баз Ad-Aware 2007 Virus Definitions от 11 февраля 2008
Обновления баз Ad-Aware SE Virus Definitions от 11 февраля 2008


#57 Loki

Loki

    deep_<enter>

  • Небожитель
  • PipPipPipPipPipPip
  • 12 505 сообщений

Отправлено 12.02.2008, 00:36

Запоминаю. Пароль везде один и тот же, шестизначный.
 

#58 вячеслав

вячеслав

    Старожил

  • Житель
  • 416 сообщений

Отправлено 24.02.2008, 11:25

Вот именно мне нужно, чтобы не скрывала, а просто требовала пароль при входе.

Присоединяюсь, тоже очень нужно, а по делу так никто и не сказал ничего.

#59 pofig

pofig

    инженер

  • Небожитель
  • PipPipPipPipPip
  • 6 518 сообщений

Отправлено 24.02.2008, 18:35

<br />Присоединяюсь, тоже очень нужно, а по делу так никто и не сказал ничего.<br />

<br /><br /><br />
Установи трукрипт 5-ый. При входе в систему будет требовать пароль.
При входе на системный лог. диск с другого компа будет предлагать форматировать. (ВРОДЕ).

Сам пока боюсь устанавливать, но на форум руборде отзывы не плохие, только одно не радует.

Есть отдел :) заберёт системник и загрузят винду, то трукрипт задавая вопрос о пароле выдаст себя. Ребята из отдела будут знать то, что ты шифровал данные.

Услуги по проектированию, экспертизе (обследованию)


#60 вячеслав

вячеслав

    Старожил

  • Житель
  • 416 сообщений

Отправлено 24.02.2008, 19:57

<br /><br /><br />
Установи трукрипт 5-ый. При входе в систему будет требовать пароль.
При входе на системный лог. диск с другого компа будет предлагать форматировать. (ВРОДЕ).

Сам пока боюсь устанавливать, но на форум руборде отзывы не плохие, только одно не радует.

Есть отдел :) заберёт системник и загрузят винду, то трукрипт задавая вопрос о пароле выдаст себя. Ребята из отдела будут знать то, что ты шифровал данные.

Не это не то , мне нужно запаролить одну папку к примеру видео файл, чтоб другой кто сядет за мой комп не смог его открыть.
Пробовал через архиватор, но это муторно нужно извлекать а эт долго.
Делать скрытой тоже не удобно.
А вот просто как нить пароль поставить на файл, было б само то. Возможно такое?




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 скрытых пользователей