:]

Ciastka!

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

  •  

    pokaż komentarz

    Jest taki soft, nazywa się TrueCrypt.
    Szyfruje całą partycję systemową od momentu bootowania .

    Generalnie mając dostęp fizyczny do komputera z tym cudeńkiem na pokładzie można sobie conajwyżej zagwizdać :)

    •  

      pokaż komentarz

      @haloween: Windows 7 ma wbudowany system BitLocker.

    •  

      pokaż komentarz

      @mad_dud: True Crypt jest open source. Przejrzyj kod i miej pewność, że nie ma tam niczego, co może przechwycić lub zapamiętać hasło. Z BitLockerem chyba tego nie uczynisz. Nie mówię, że ma. Ale nie mówię też, że nie ma. A w kwestii bezpieczeństwa to wystarczy, by aplikacji nie ufać.

    •  

      pokaż komentarz

      @simperium: Zgadzam się ze wszystkim, co piszesz. Uważam jednak, że warto przedstawiać alternatywne rozwiązania.

    •  

      pokaż komentarz

      @simperium:
      wszystko fajnie i ładnie, open source, a jeszcze nie tak dawno słyszeliśmy o backdoorze w którymś (nie pamiętam którym) distro....
      Stare powiedzenie mówi prawde, najciemniej zawsze pod latarnią.

    •  

      pokaż komentarz

      @ihwar: open source nie oznacza bezpiecznego. Oznacza możliwość przejrzenia całego kodu, aczkolwiek trzeba jeszcze wiedzieć czego szukać ;).

    •  

      pokaż komentarz

      True Crypt jest open source.

      @simperium:
      Twój pierwszy argument brzmiał "True Crypt jest open source." Amen.
      Przeglądałeś go kiedyś? Tak w pełni żeby zrozumiec calosc? Bo oczywiste jest ze nie znajdziesz funkcji _copyAllUserPasswordsToGlobalDB().
      To moze byc ukryte doslownie wszedzie, czlowiek majacy prace i zycie nie jest w stanie sam z siebie przejzec jesli ma to mu posluzyc do konkretnego celu, co innego kiedy poznawanie go jest celem samym w sobie, ale na to niewielu z nas moze sobie pozwolic.

    •  

      pokaż komentarz

      @ihwar: masz rację, jednakże jest to wbrew pozorom bardzo istotny punkt. Co prawda większość z nas nie stać, by samemu przejrzeć cały kod (chodzi o zainwestowanie własnego czasu), czy by zatrudnić sztab ludzi, który to uczyni. Ale w przeciwieństwie do innego softu - masz tę możliwość.

      Ponadto program chyba jednak jest skuteczny, skoro w ubiegłym roku FBI (bądź CIA) po zarekwirowaniu komputera jednego z ważniejszych mafiosów ameryki południowej nie było w stanie się dostać do zawartości dysków.

      Zresztą, nie oszukujmy się: rządom zależy na tym, byśmy nie byli anonimowi, więc czynić będzie różnego rodzaju akcje w stylu nakaz umieszczania backdoora w aplikacjach, etc., itd.

    •  

      pokaż komentarz

      @ihwar: let the flame war begin !

    •  

      pokaż komentarz

      @mad_dud: Tylko wersja ultimate, która jet droga. I nie ma opcji szyfrowania całego dysku twardego. A ta jest generalnie przydatna.

    •  

      pokaż komentarz

      @mad_dud: czy ktoś/ lub Ty używa tego BitLockera? Jakie jest 'na codzień'? Uciążliwe? Jak współpracuje z TC?

    •  

      pokaż komentarz

      @haloween: hihihi, chciałbyś:

      http://www.niebezpiecznik.pl/post/jak-zlamac-haslo-do-bitlockera/

      Polacy maczali w tym palce swoją drogą

    •  

      pokaż komentarz

      @simperium: co do Truecrypta to problem jest taki, ze malo ludzi kompiluje TC ze zrodel, wiec nie wiadomo czy jest cos w binarkach, ktore pozwala ominac haslo.

    •  

      pokaż komentarz

      @simperium: Czy OpenSrouce czy nie oboje używają tych samych algorytmów szyfrujących.

    •  

      pokaż komentarz

      @Michal2: nie chodzi o algorytmy, lecz o np. przechwytywanie haseł, czyli rzeczy typu spyware, itd.

    •  

      pokaż komentarz

      @simperium: Akurat miejsce przechowywania haseł BitLockera też jest znane i hasła też są szyfrowane w obu programach więc dostęp do nich nic nie da. Znasz takie pojęcie jak Reverse Enginering?

    •  

      pokaż komentarz

      @Michal2: tak, ale raczej mam na myśli taki stan, że aplikacje mogą mieć np. wstrzyknięte kody, które przechwytują hasła pakietów i np. wysyłają je na wskazany serwer, etc. Mając otwarty kod można przejrzeć go i ew. wyłapać takie cudeńka. Choć oczywiście - co jest niestety smutne - nie ma 100% zabezpieczeń. Choć... pamiętam, że z pół roku temu było głośno o przypadku konfiskaty laptopa szychy narkotykowej. I problem był taki, że koleś miał zabezpieczony lap TC i FBI nie dostało się do żadnych danych (wg prawa mieli na to 3 miesiące).

      Najbezpieczniej to byłoby chyba stworzyć sobie własny system językowy, który byłby zależny od kilkudziesięciu zmiennych jak pogoda, temperatura, godzina, itd., potem to szyfrować we własnym algorytmie, potem szyfrować jeszcze w TrueCrypt, a potem zapisywać na ekstra małej pamięci flash , itd, itd ;).

    •  

      pokaż komentarz

      @mad_dud: Jedyny problem z bitlockerem jest taki, (tak nam to wytłumaczył profesor na uczelni) że kiedy mamy na komputerze coś nielegalnego i ktoś chce nas za to pociągnąć do odpowiedzialności to z TrueCryptem mamy jeszcze szanse, natomiast z bitlockerem Microsoft ma wszystkie dane, więc jeżeli jakaś firma bardzo będzie chciaął sie do nas dostać i będzie miała wystarczającą ilość pieniędzy to MS się i nie narazi i da im wszystko co potrzebne do odczytania dysku.

  •  

    pokaż komentarz

    Ależ komentarz walnął, dostęp do roota również łatwo uzyskać w linuksie czy macu. Co prawda wymaga to użycia zewnętrznego programu, ale i tak to nie stanowi większego problemu, dopóki dysk nie jest zaszyfrowany to żaden problem się na niego dostać.

  •  

    pokaż komentarz

    Ale że niby w czym problem? Przecież hasło nie zabezpiecza przed niczym. Nie muszę znać haseł, by przejrzeć zawartość dysku. Hasła są potrzebne tylko po to, by... hmm... w sumie to nie wiadomo po co. By rodzeństwo miało swoje profile i sobie na nie nie wchodziło.

    •  

      pokaż komentarz

      @simperium: Hasło uniemożliwia dostęp osobom nieupoważnionym, które nie mają zaawansowanej wiedzy na temat komputerów. W przypadku tzw. power-userów hasło efektywnie wydłuża czas wymagany do uzyskania nieautoryzowanego dostępu i gwarantuje pozostawienie śladów po włamaniu.

      Rezygnacja z korzystania z haseł blokujących dostęp do systemu operacyjnego jest wysoce nieodpowiedzialna.

    •  

      pokaż komentarz

      @mad_dud: Ta zaawansowana wiedza wcale nie jest taka zaawansowana. Wystarczy jakikolwiek live OS z prawami admina i przeglądasz zawartość dysku nie zostawiając żadnych śladów.

      Tylko szyfrowanie dysku daje szanse na zabezpieczenie danych.

    •  

      pokaż komentarz

      @simperium:

      Tylko szyfrowanie dysku daje szanse na zabezpieczenie danych.
      Musisz jednak przyznać, że komputer bez zaszyfrowanego dysku i bez hasła na OS jest bardziej podatny na ataki od komputera bez zaszyfrowanego dysku ale z hasłem na OS, bo do tego nawiązywała moja odpowiedź.

    •  

      pokaż komentarz

      @simperium: powiedz to mojej matce, o tym live OS, podpowiem, że potrafi włączyć pasjansa i przeglądarkę :) @mad_dud ma rację, hasła są po to, żeby ktoś nieprzygotowany nie dostał się do systemu, tak samo jak drzwi w domu, jaki problem je rozwalić? a jednak pięknie się sprawdzają

    •  

      pokaż komentarz

      @elczikeno: Wystarczy, że w pracy zapyta informatyka i jeśli ten jest ok, to wypali jej płytkę,a resztę? Odnajdzie się.

      @mad_dud: tylko, że pojęcie osoby nieupoważnionej jest bardzo wątłe. Hasła systemowe dają fałszywe poczucie bezpieczeństwa.

    •  

      pokaż komentarz

      @simperium: nadal widzę nie zrozumiałeś, ona po prostu sobie nie dała nic więcej wytłumaczyć, a chciałbyś żeby z informatykiem pogadała :) a śmiem twierdzić że takich ludzi jednak jest większość, nie mniejszość, tutaj wiadomo każdy masta-wymiatacz, ale popytaj dziewczyny o obsługę kompa i już nie będzie tak pięknie, praktycznie wszyscy pow. 40stki też raczej wymiataczami nie są, na nich wszystkich takie hasło doskonale działa

      ps. proponuję zadawać pytania typu "co to jest live OS" zdziwisz się ilu nie będzie wiedzieć

    •  

      pokaż komentarz

      @elczikeno: ale właśnie to są gotowe rozwiązania, jakiś czas temu znajomej - gdy byłą za granicą - padł Windows, to nim cokolwiek z nim zrobi, kazałem ściągnąć Live OS i z niego korzystać. I w ten sposób miała dostęp do plików (doc, xls), do internetu i do filmów. Tłumaczenie było krótkie i treściwe, a dziewczyna - jak to dziewczyny - była zielona w tej materii :).

    •  

      pokaż komentarz

      @simperium: oh k###a nerdgazm. No już nie p$$$%%# stary żeś taki ą ę informatycznie. Może wśród twoich geekowych znajomków każdy ciśnie na lajf os co by jego dane nigdzie nie były zapisywane, ale chłopaki tutaj przedstawiają jak to wygląda u większości. Chcesz czy nie chcesz hasło jest zabezpieczeniem. Podstawowym, ale jest. Oczywista oczywistość, że nie ma sensu przyrównywać hasła do true crypta, ale na pierwszy rzut potencjalnego nikczemnika odstraszy.

    •  

      pokaż komentarz

      Tłumaczenie było krótkie i treściwe, a dziewczyna - jak to dziewczyny - była zielona w tej materii :).

      @simperium: a ty, jak to informatyk, pewnie kiedy jej tłumaczyłes, to cały się spociłeś z nerwów i wrażenia.

    •  

      pokaż komentarz

      @half_czlowiek_pol_Norweg: nie, bo było to przez sieć pisane. Więc cięty sarkazm szlag trafił.

    •  

      pokaż komentarz

      @simperium: ale mozna zalozyc haslo w biosie u wylaczyc bootowanie z napedu czy usb, wtedy juz nie tak latwo z tym livecd. ale i tak najlepszym wyjsciem jest szyfrowanie, bo wtedy chronimy sie tez przed wyjeciem naszego dysku i podlaczeniu w innej maszynie

    •  

      pokaż komentarz

      @simperium: haslo na profil i tak musi byc podczas gdy dziala truecrypt, otoz np. moj komp dziala 24/7, jakby mi ktos wpadl nagle do domu to zastalby wlaczony komputer, wystarczylo by podlaczyc zewnetrzny dysk i kopiowac, zas w przypadku hasla na profil nie jest to mozliwe ;) i torrenty hulaja

    •  

      pokaż komentarz

      @pitrah606: System operacyjny uruchamiany z płyty CD. Wszelkie dane ładują się do pamięci RAM, nie na dysk.

    •  

      pokaż komentarz

      @Rares: to jest live CD jakiegos OSa, a nie live OS ;)

    •  

      pokaż komentarz

      a dziewczyna - jak to dziewczyny

      @simperium: nie gieneralizuj :)

  •  

    pokaż komentarz

    Można szybciej i prościej:
    http://www.piotrbania.com/all/kon-boot/
    A ciekawe co cwaniaczek powie na to, gdy bootowanie z zewnętrznych nośników jest wyłączone, a BIOS jest na hasło? Tak właśnie jest zabezpieczony mój służbowy laptop. Grzebanie w sprzęcie nie wchodzi w grę. Poza tym hasła bym resetować nie chciał, bo nie chcę zostawić wyraźnych śladów.

    •  

      pokaż komentarz

      @Chudy_: Jak chce twoje dane to wykręca dysk twardy i kopiuje do siebie przez usb/SATA i oddaje.

    •  

      pokaż komentarz

      ak chce twoje dane to wykrę

      @kendo: dlatego od jakiegoś czasu standardem każdej korporacji jest szyfrowanie dysków przy użyciu McAfee Endpoint Protection dawniej SafeBoot.

    •  

      pokaż komentarz

      @Chudy_: Nie wiem czy każda wersja biosu to ma, ale duża część ma tzw. hasło uniwersalne, więc hasło biosowe blokuje tylko na chwile. No i zawsze można baterie z płyty wyjąć.

    •  

      pokaż komentarz

      @lobo: wyjmowanie baterii nie skutkuje zwykle w przypadku laptopów z wyższej półki i tych dla klientów biznesowych ;)
      dostałem kiedyś do rąk Dell Letitude (nie pamiętam dokładnie modelu, ale nie jakiś wcale najnowszy czy najstarszy). hasło na biosie to pikuś, najpierw trzeba złamać hasło sprzętowe, które przechowywane jest w jakiejś kości na płycie głównej. próbowało się robić spięcia, wgrywać bios na świeżo, uruchamiać w trybach serwisowych, etc. nic nie daje rady. jedyną opcją było chyba tylko wylutowanie kości odpowiedzialnej za hasło i przeprogramowanie jej (co jest pomysłem raczej ryzykownym).
      no zawsze można było jeszcze oczywiście zadzwonić do Dell'a i poprosić o hasło po udowodnieniu, że jest się właścicielem sprzętu, co akurat w tym przypadku było niemożliwe ;)

    •  

      pokaż komentarz

      @Kargaroth: Chodzi o układ TPM? Atak na niego jest możliwy, po rozpuszczeniu obudowy i dotarciu do połączeń wewnątrz układu ;].

  •  

    pokaż komentarz

    Windowsowe hasło ma tylko chronić przed wapniakami, które grają w Farmville jak komputer stoi chwilę niepilnowany

  •  

    pokaż komentarz

    Law #1: If a bad guy can persuade you to run his program on your computer, it's not your computer anymore
    Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore
    Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore
    Law #4: If you allow a bad guy to upload programs to your website, it's not your website any more
    Law #5: Weak passwords trump strong security
    Law #6: A computer is only as secure as the administrator is trustworthy
    Law #7: Encrypted data is only as secure as the decryption key
    Law #8: An out of date virus scanner is only marginally better than no virus scanner at all
    Law #9: Absolute anonymity isn't practical, in real life or on the Web
    Law #10: Technology is not a panacea

    Scott Culp, Microsoft Security Response Center
    http://technet.microsoft.com/en-us/library/cc722487.aspx

    Z tłumaczeniem: http://www.klubabi.odoradca.pl/2011/10/10-niezmiennych-regul-bezpieczenstwa/

  •  

    pokaż komentarz

    Mając fizyczny dostęp do komputera możemy użyć śrubokrętu, młotka lub kilofa. Nie rozumiem o co chodzi.

  •  

    pokaż komentarz

    Ale o co chodzi? Do linuksa też mając fizyczny dostęp zdobędziemy hasło raz - dwa. Takie hasło ma zabezpiczać przed nieautoryzowanym dostępem z sieci (ewentualnie przed młodszą siostrą). Jeśli chcecie zabezpieczyc się przed fizycznym dostępem radzę szyfrować dyski, założyć hasło już na poziomie biosu (i kupić wtedy taką obudowę z bolcami od środka, które po założeniu hasła uniemożliwiają zdjęcie obudowy w celu zresetowania ustawień biosu / wyjęcia baterii).

    Edit: Co to w ogóle za opis. Artykuł mógłby być ciekawostką w przypadku gdy na prawdę zapomnimy naszego hasła ale bezpodstawne atakowanie jakiegokolwiek systemu nie poparte argumentami mnie wnerwia :P

  •  

    pokaż komentarz

    Wykopał, podziękował i zapisał do .pdf, nie zna się dnia ani godziny kiedy może się przydać.

  •  

    pokaż komentarz

    A mnie tam wcale nie zależy na tym, żeby potencjalny złodziej miał problem z dostępem do systemu - wręcz przeciwnie, musi jak najszybciej zacząć buszować po moim pulpicie, żebym mógł go namierzyć i przy pomocy kolegów i 30 centymetrowego dildo skutecznie go ukarać i odebrać moją własność.

    http://preyproject.com/

  •  

    pokaż komentarz

    Linki do narzędzi są więcej warte od artykułu, chociaż ta metoda może się przydać, jak nie mamy narzędzi pod ręką. Jak dla mnie - coś absolutnie niezbędnego każdej osobie, którą ktoś od czasu nęka telefonem "Windows mi nie działa". Nigdy nie miałem problemu z własnym hasłem do Windowsa, ale często inni zawracali mi głowę podobnymi problemami.

    Co do bezpieczeństwa - hasło do OS-a ma ściśle określone 2 cele. Najważniejszy - umożliwia w miarę bezpieczne podpięcie kompa do sieci i zdalny dostęp. Drugim równie ważnym celem jest ochrona danych przed wścibską rodziną czy kolegami. Czyli w żadnym wypadku przed złodziejem czy innym wrogiem - od tego jest szyfrowanie danych.

    Jeszcze bardziej ogólnie jeśli chodzi o bezpieczeństwo - hasło jest jak klucz i zamek. Każdy zamek da się otworzyć bez klucza. Każdy. Niemniej są proste, symboliczne zameczki, i bardzo drogie, wypasione zamki. Jedynym kryterium ich wyboru jest to, przed kim mają chronić. Przed dziećmi - ten najprostszy. Przed złodziejem amatorem - ten trochę lepszy. Przed złodziejem zawodowcem - ten najlepszy. Przed ekspertami - nie ma bata, nic nie ochroni. Każde zabezpieczenie które człowiek zrobił, człowiek złamie.

    2 najbardziej wkurzające rzeczy związane z hasłami: wyświetlenie bez ostrzeżenia haseł w programach, przesyłanie haseł mailem w serwisach internetowych. To czyste zło. Takie praktyki potrafią często wymusić konieczność zmiany hasła. Gołe hasło - to jedna rzecz, ale jest rzecz praktycznie przeciwna, która tak samo wkurza - brak prostego odzyskiwania haseł z programów. Problem praktycznie każdego klienta FTP czy przeglądarki - hasło siedzi sobie zapisane w konfiguracji i można bez problemu uzyskać dostęp. Niestety jak potrzebne jest samo hasło - mam gwiazdki i muszę używać narzędzia do wyciągnięcia hasła. To jest kompletna bzdura. Skoro dostęp do danych jest - po jakiego grzyba ukrywać hasło? Powinny być gwiazdki i możliwość odzyskania hasła po wyborze odpowiedniej opcji.

    Firefox robi to po prostu idealnie i wzorowo. W każdej chwili można przejrzeć zapisane hasła, chociaż ich wyświetlenie wymaga wybrania odpowiedniej opcji i potwierdzenia.

    Jest jeszcze trzecia wnerwiająca rzecz - ograniczenia nakładane na hasło (ograniczony zestaw znaków, np niedozwolona spacja). W każdym moim programie jedynym ograniczeniem na hasło jest maksymalna długość. Minimalna bardzo rzadko (jeśli użytkownik może teoretycznie zaszkodzić innym - wtedy musi być).

  •  

    pokaż komentarz

    No nie wierzę że nikt jeszcze nie spytał czy da sie Emacsem przez sendmail!

  •  

    pokaż komentarz

    Hiren's BootCD Przydatne narzędzie, dużo innych funkcji, nie tylko resetowanie haseł, ale i antywiry i testowanie kompa

  •  

    pokaż komentarz

    Akurat ostatnio potrzebowałem zresetować hasło w pewnym kompie i znalazłem prawie identyczny sposób. Tylko do podmiany pliku użyłem LiveCD Ubuntu. Aż się zdziwiłem że takie to łatwe.

    •  

      pokaż komentarz

      @KaloryfeR:
      Jest też narzędzie Hiren's BootCD , które umożliwiało resetowanie hasła administratora (przynajmniej dla wesji Win2k i WinXp). Dodatkowo płyta zawiera Mini Windows Xp ver. Live CD - idealne dla tych, których słowo Linuks paraliżuje ;)

  •  

    pokaż komentarz

    Coż za amatorka. Prędzej wyjmę dysk twardy i skopiuję jego zawartość niz bedę się czaił z instalacyjną wersją windowsa...

  •  

    pokaż komentarz

    Kiedyś na wykopie był link do takiej płytki... po włożeniu do stacji i bootowania z CD Windows XP i VISTA ( czy 7 tez nie pamiętam) startował bez haseł. Po restarcie bez płytki, wszystko było po staremu.

  •  

    pokaż komentarz

    Fajna porada ale opis kompletnie bez sensu

  •  

    pokaż komentarz

    ale wszystkie zaszyfrowane pliki i foldery chyba się idą w takim przypadku walić?

  •  

    pokaż komentarz

    Poważnie nikt z użytkowników nie wykonał mirrora by mógł wrzucić do powiązanych lub chociaż dziabnąć link w komentarzu? :C

  •  

    pokaż komentarz

    Przydatne ale nie spróbuje bo hasła trzeba pamiętać, wszyscy to wiedzą (chyba)

  •  

    pokaż komentarz

    Nie wiem o czym wyżej rozmawiacie ale skopiowałem instrukcje wydrukuje i kiedyś pewnie się przyda. Wykop

  •  

    pokaż komentarz

    W XP było łatwiej, wystarczało przejść w tryb awaryjny ;)

  •  

    pokaż komentarz

    Marny FUD - w którym fani łopen sołrs sie specjalizują. Zakop.

  •  

    pokaż komentarz

    teraz wszystkie gimbusy będą hakować komputery xD