24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

**Хранение данных **

 Аноним 09/09/18 Вск 11:01:00 #1 №40800 
image.png
обрейший день всем. Есть у меня ноут win10x64 Home лицензия. Учетная запись майкрософт которая привязана к gmail.
Есть у меня на ноуте важные файлы которые надо скрыть.
В данный момент мои файлы скрыты в 7zip (содержимое тоже)
по методу aes 256 . Пароль 10 цифр и три буквы. Нет особых знаков и больших букв.
Сама учетная запись Виндовс стоит на пороле PIN 4-е цифры.
Я мало знаю про bitlocker, но сегодня узнал что он не идет на мою версию виндовс home edition.
Так вот вопрос -
надежно ли я храню свои файлы в 7zip?
какого вероятность их взломать?
Легко ли обходится защита учетной записи из пин пороля 4цифры?
В чем битлокер лучше?
Моя почта с доступом к уч записи майкрософт это самое уязвимое место, откуда можно получить данные с моего жесткого диска?
Какой самый надежный способ защиты данных при условии, что меня не будут взламывать гениальные хакеры?
Аноним 09/09/18 Вск 17:50:53 #2 №40802 
photo2018-08-2415-46-53.jpg
Не эксперт в ИБ, но постараюсь ответить на твой вопрос (поправьте, если в чем-то ошибаюсь): все вышеперечисленные способы надежны только при защите от неприятеля, далекого от темы взлома. Если у него будет физический доступ к твоему ноуту, пароль из 4 цифр будет взломан методом подбора примерно за несколько часов. Далее тебе поставят кейлоггер, который ты скорее всего сразу не выявишь и будут считывать все остальные пароли/данные, которые ты вводишь, ничего взламывать даже не придется.

Самый надежный способ - зашифровать весь диск с помощью VeraCrypt или TrueCrypt. Потратишь около часа на шифрование, и далее придется вводить пароль каждый раз при включении ноута, еще до загрузки ОС (это + минута к времени запуска, возможно меньше). Всё, что хранится на твоём ноуте будет разом зашифровано и даже трехбуквенные организации в случае изъятия заебутся взламывать жесткий диск, при условии соблюдения всех инструкций.
[mailto:bump] Аноним 09/09/18 Вск 19:41:24 #3 №40804 
>>40802
спасибо анон. А что ты скажешь, если я хочу всего пару файлов скрыть ?
Могут ли взломать 7zip (скрыто паролем содержимое тоже)
по методу aes 256 . Пароль 10 цифр и три буквы. Нет особых знаков и больших букв.
Я имею ввиду что меня не будут вскрывать организации или ставить кейлогеры. Просто могут украсть ноут и т.д.
Смогут ли они взломать мой архив без меня ?
[mailto:bump] Аноним 09/09/18 Вск 19:44:25 #4 №40805 
>>40802
при создании новых файлов на жестком , veracrypt каждый раз будет включать процесс добавления файлов в архив или как то фоном сама делает она без участия пользователя?
Аноним 10/09/18 Пнд 18:05:43 #5 №40809 
>>40804
Смогут, но это будет очень долго (опять-таки подбор пароля). Всё зависит от их желания и компетентности. Если ты постоянно создаешь новые архивы, есть вероятность что смогут восстановить удаленные не-зашифрованные файлы, например - есть "папка1", ты создал запароленный архив "папка1.7z", удалил "папка1", но она не успела перезаписаться данными и тогда её содержимое легко восстанавливают.

Короче, если всего пара файлов, может лучше зашифровать флешку и на неё все кидать? Либо криптоконтейнер, да.

>>40805
Не понял твой вопрос. Если диск через неё зашифрован, ничего спрашивать она не будет, просто вводи пароль при запуске и делай что хочешь с файлами. С контейнером то же самое.
Аноним 12/09/18 Срд 22:07:53 #6 №40828 
>>40802
Если я сохранил свои файлы в 7z и поставил на него пароль (20-30 символов, буквы большие и маленькие, цифры, символы) и спрятал в фотографии. А фотография находится в папке фотографий. Есть ли вероятность взлома?
Аноним 13/09/18 Чтв 07:28:39 #7 №40833 
>>40802
> не удалось установить дату из-за пароля в BIOS
Так, а зачем майору нужно было узнать системное время?
Аноним 13/09/18 Чтв 23:39:52 #8 №40840 
>>40809
Для того чтобы не увидели что было в папка1 нужно удалять с затиранием, я пользуюсь erase-ром, шустро и надежно
Аноним 14/09/18 Птн 16:17:32 #9 №40841 
>>40802
Но truecrypt или veracrypt?
Аноним 14/09/18 Птн 20:44:49 #10 №40842 
>>40841
Последний ещё поддерживается
Аноним 02/10/18 Втр 12:05:28 #11 №40998 
Бампну тред. W10 Enterprise (кажется. Или Pro) стоит VeraCrypt, имеется 2 контейнера, один из них для менее важной информации обычный, второй со скрытым отделом. Что еще нужно сделать, чтобы информация из этих контейнеров никуда не попала? Там помимо текста еще рабочие изображения; если я их открою обычными средствами W10, они не уйдут через анальные зонды на какие-нибудь сервера с целью анализа на цп и терроризм какой? Аналогично про имеющийся аудиофайл. Не нужно ли запилить виртуалку для всего этого? Второй вопрос, сохраняются ли открытые таким образом файлы где-то в самой системе?
Аноним 02/10/18 Втр 12:26:50 #12 №40999 
>>40802
>Самый надежный способ - зашифровать весь диск с помощью VeraCrypt или TrueCrypt. Потратишь около часа на шифрование, и далее придется вводить пароль каждый раз при включении ноута, еще до загрузки ОС (это + минута к времени запуска, возможно меньше). Всё, что хранится на твоём ноуте будет разом зашифровано и даже трехбуквенные организации в случае изъятия заебутся взламывать жесткий диск, при условии соблюдения всех инструкций.
Для TC существует атака evil maid attack (для VC не знаю). Единственная защита от нее - держать пекарню в свое отсутствие так, чтобы попытка физического доступа к ней была заметна (например, опечатать все дырки и крышку ноутбука).
Аноним 02/10/18 Втр 12:46:06 #13 №41000 
>>40998
>Второй вопрос, сохраняются ли открытые таким образом файлы где-то в самой системе?
Навскидку - если ты просматриваешь изображения из архива, они распаковываются во временную папку на незашифрованном диске так делает Total Commander, но и стандартные средства должны так делать (вроде бы это папка TEMP в твоем профиле), затем удаляются они оттуда простым удалением, и их можно восстановить любой программой восстановления удаленных файлов.
Аноним 02/10/18 Втр 12:49:22 #14 №41001 
>>41000
Отдельная система на виртуальной машине эту проблему решит? Там вроде при выгрузке все стирается полностью.
Аноним 02/10/18 Втр 12:55:52 #15 №41003 
>>40998
>если я их открою обычными средствами W10, они не уйдут через анальные зонды на какие-нибудь сервера с целью анализа на цп и терроризм какой
Если ты боишься анальных зондов, почему ты думаешь, что файлы они будут отсылать только при их открытии в средстве просмотра? Что мешает делать снимки твоего экрана время от времени и на месте анализировать их на предмет %запрещенного контента% (например, на хабре была статья об автоматическом анализе видеостримов на предмет ЦП с помощью нейросетей; одну картинку можно наверное и на ресурсах твоей пекарни протестировать), отсылая не их, а их ужатые миниатюры только в случае, если тест показал высокую вероятность %запрещенного контента%?
Аноним 02/10/18 Втр 13:04:48 #16 №41004 
>>41001
>Отдельная система на виртуальной машине эту проблему решит?
Не знаю, не пользовался. Знаю про более топорный, но надежный ( в плане "не оставить следов на диске) вариант - загружаться с лайв-сиди или с такой же флешки, с установленным TC/VC, и работать с файлами из контейнера только так (программы для работы с файлами можно разместить в этих же контейнерах). Еще можно посмотреть в сторону установки скрытой операционной системы средствами TC/VC. Но там какие-то ограничения по переносу файлов из скрытой системы в обычную.
Аноним 06/10/18 Суб 03:41:24 #17 №41035 
15323903302240.png
>>40800 (OP)
Чувак, по идее, когда ты открываешь свой архив чтобы прочесть какие-то данные, и открываешь что-то оттуда, архиватор может распаковать файл(ы) во временную директорию, которая находится на незашифрованном носителе. А это уже утечка. Удаленные обычным способом файлы очень просто восстановить.

Обычно оно так и работает. Попробуй veracrypt. Поудобнее архива будет.
Аноним 06/10/18 Суб 13:38:29 #18 №41037 
>>41035
Писали уже >>41000
Аноним 10/10/18 Срд 15:48:51 #19 №41063 
Зашифровал весь хард и не парюсь
Аноним 10/10/18 Срд 23:47:14 #20 №41067 
>>41063
>Зашифровал весь хард и не парюсь
Париться будешь, если заголовок тома наебнется, а ты бэкапов не сделал.
Аноним 11/10/18 Чтв 01:14:34 #21 №41068 
>>41067
бекапы еженедельно зашифрованные и на серваке в локалке
Аноним 29/10/18 Пнд 06:20:08 #22 №41122 
>>40828
Фотография будет весить много, что падает на клык майору.
Аноним 29/10/18 Пнд 16:18:42 #23 №41123 
BlatkNguOm0.jpg
>>40800 (OP)
надежное хранение данных возможно только в голове
Аноним 30/10/18 Втр 06:22:06 #24 №41127 
>>41123
Как же ты ошибаешься.
Аноним 18/05/20 Пнд 16:22:34 #25 №45346 
живой тред из 2к18?
Аноним 20/05/20 Срд 18:45:04 #26 №45353 
>>41123
The flesh is weak. Мозг очень ненадежная штука, подвержен забыванию, ложным воспоминаниям, логическим ошибкам и прочим когнитивным искажениям.
Грудь к старости усохла
Аноним 20/05/20 Срд 18:46:06 #27 №45354 
>>45353
Да и термо-ректальный криптоанализ никто не отменял.
Аноним 20/05/20 Срд 18:47:34 #28 №45355 
>>45346
На мертвой доске, чему удивляться?
Аноним 13/06/20 Суб 16:21:20 #29 №45510 
image.png
Выше аноны обсуждали, что при открытии файла из архива он временно пихается в открытый temp, что есть плохо

Но что насчёт VeraCrypt? Если я создам контейнер, в него помещу допустим документ и открою его обычным вордом не будет ли такая же фигня?

Аналогично с картинками. Не вытащит ли просмотрщик фоток сначала файл из зашифрованного хранилища в открытый temp?
Аноним 14/06/20 Вск 15:54:17 #30 №45512 
>>45510
Винда в любом случае запишет лог обращения к файлу в контейнере и теоретически может записать его в темп, да еще и в своп, просто потому что это винда. Майор увидит при анализе что ты открывал что-то и что-то делал с файлом, может быть даже какие-то фрагменты контента увидит. Название файла и время - в любом случае. MS Word обычно создаёт временный файл в той же папке, но! - при этом он может периодически сохранять его для автовосстановления где-то в недрах своих временных папок (точно не знаю где) и подозреваю что forensic утилиты могут из автовосстановления тоже что-то забирать. Одним словом винда - не самый лучший выбор для работы с чувствительной информацией, если это что-то действительно серьёзное.

Исправить ситуацию можно: (1) работая с документами в виртуалке, виртуальный диск зашифровать, virtualbox позволяет это сделать, (2) сделать полнодисковое шифрование винды тем же веракриптом или битлокером, как показывал один анон - майоры сосут от полнодиского битлокера, если конечно пароль не qwerty, (3) перейти на линух и там тоже включить полнодисковое, сейчас автоматом и своп раздел тоже шифруют все, (4) вообще не скачивать палево на комп, работать с документами в облаке типа google docs но только не включать локальную оффлайн синхронизацию в кэш браузера.
Аноним 14/06/20 Вск 23:22:39 #31 №45515 
>>45512
>сделать полнодисковое шифрование винды
Анон, ты имеешь ввиду все диски зашифровать или допустим диск с виндой не шифровать, а вот отдельный диск с данным шифровать?
Аноним 15/06/20 Пнд 01:18:27 #32 №45517 
>>45515
Шифровать системный раздел, потому что там кэши!
Аноним 15/06/20 Пнд 06:56:40 #33 №45518 
>>40800 (OP)
https://youtu.be/bvg-lQKuYGk
Аноним 19/10/22 Срд 17:26:34 #34 №51003 
Аноны, какие подводные в том чтобы скопировать контейнер с другого носителя, удалить всё из контейнера и использовать? Это чтобы не насиловать носитель созданием контейнера (несколько терабайт), создаётся он дольше чем тупо скопировать.
Аноним 17/01/23 Втр 23:33:24 #35 №51204 
>>40800 (OP)
>важные файлы которые надо скрыть
>win10

Каков пиздец
Аноним 09/02/23 Чтв 11:59:52 #36 №51263 
>>51204
Чел, раз уж ты сюда зашёл и нашёл время почитать тред, может пояснишь мне случайно забредшему сюда основы\выжимки. Что именно не так в
>важные файлы которые надо скрыть
>win10
comments powered by Disqus

Отзывы и предложения