•  

    pokaż komentarz

    Komentarz usunięty przez autora

  •  

    pokaż komentarz

    Wszystko fajnie tylko ten długi czas rozruchu przy szyfrowaniu całego systemu jest nie do zaakceptowania :(

    •  

      pokaż komentarz

      @sebar25: zależy jaka szybkość komputera. On to odszyfrowuje "w locie" - innego sposobu nie ma...

    •  

      pokaż komentarz

      @SebaD86: To raczej wynika ze sposobu deszyfrowania który po kolei sprawdza wszystkie algo.

    •  

      pokaż komentarz

      @sebar25: tak czy inaczej to musi trwać, jak to napisał @dj_mysz - coś za coś. Albo szybkość działania, albo bezpieczne dane.

    •  

      pokaż komentarz

      @sebar25: @SebaD86: dokładnie, im dłużej to trwa tym trudniej takie hasło złamać np. metoda brute force

    •  

      pokaż komentarz

      @sebar25: Obczaj sobie lepiej DiskCryptora. Ja na nim nie widzę żadnej różnicy w prędkości działania (na AES), i w przeciwieństwie do VeraCrypt ma opcję deszyfrowania dysku bez formatu, czego ten drugi nie może się doczekać już od początku istnienia pare lat.

    •  

      pokaż komentarz

      Obczaj sobie lepiej DiskCryptora

      @Floyt: xD już na starcie można olać ten soft

      Ten serwer nie mógł udowodnić, że należy do diskcryptor.net. Jego certyfikat bezpieczeństwa wygasł 107 dni temu.
      Stable release 1.1.846.118 / 9 July 2014


      Sorry, ale nieaktualizowany soft nie nadaje się do użycia na dłuższą metę. Zbyt wiele luk bezpieczeństwa mogło zostać w międzyczasie wykrytych. Nie koniecznie w nim a w użytych bibliotekach.

    •  

      pokaż komentarz

      @Floyt: diskcryptor nie działa na windowsie 10, nie wspiera UEFI oraz nie ma mechanizmów bezpieczeństwa przez atakami na hash jak veracrypt a tak po za tym to... https://teamquest.pl/blog/1169_veracrypt-ochronil-przed-sluzbami

    •  

      pokaż komentarz

      @Mikuuuus: Zanim się wypowiadasz wypadało by zweryfikować fakty. DiskCryptor wspiera Windows 10 i działa na nim bezproblemowo, sam go na nim używałem.
      Nie wspiera GPT, ale jak nie zamierasz robić partycji większej niż 2TB nie jest to żadnym problemem (a większość nie będzie). UEFI możesz ustawić w tryb Legacy i tez problemu nie ma.

      nie ma mechanizmów bezpieczeństwa przez atakami na hash jak veracrypt
      Biorąc pod uwagę jak weryfikujesz pozostałe informację, nie przywiązuję do tego twierdzenia większego znaczenia.

    •  

      pokaż komentarz

      @Floyt: Po 1. z forum diskcryptora "installation of this software on Windows 10 very dangerous for the integrity of the data." :) po 2 pocztaj czym jest zaimplementowany w veracrypt PIM :) "PIM oznacza „Personal Iterations Multiplier”. Jest to parametr, który został wprowadzony w VeraCrypt 1.12 i którego wartość kontroluje liczbę iteracji używanych przez funkcję wyprowadzania klucza nagłówka. Przed wersją 1.12 bezpieczeństwo woluminu VeraCrypt opierało się tylko na sile hasła, ponieważ VeraCrypt używało stałej liczby iteracji. Korzystanie z wysokich wartości PIM prowadzi do większego bezpieczeństwa dzięki zwiększonej liczbie iteracji, ale wiąże się z wolniejszym czasem montażu / rozruchu.
      Przy małych wartościach PIM montowanie / uruchamianie jest szybsze, ale może zmniejszyć bezpieczeństwo, jeśli zostanie użyte słabe hasło." CODZIENNIE SIEDZE NA FORUM VERACRYPT CZYTAM TO CO PISZE AUTOR I WIEM LEPIEJ WIEC ELO :)

    •  

      pokaż komentarz

      Po 1. z forum diskcryptora "installation of this software on Windows 10 very dangerous for the integrity of the data."

      @Mikuuuus:
      Tak, bo informacje z forum, to 100% potwierdzone info. Widzę że brak potwierdzania jakichkolwiek informacji i rozsiewania ich dalej to twoje motto.
      Miałem DC zainstalowane na trzech instalkach W10 na dwóch kompach i danych nie traciłem. Jak to ma być źródło na potwierdzenie twoich tez, to niestety epic fail.

      Jest to parametr, który został wprowadzony w VeraCrypt 1.12 i którego wartość kontroluje liczbę iteracji używanych przez funkcję wyprowadzania klucza nagłówka. Przed wersją 1.12 bezpieczeństwo woluminu VeraCrypt opierało się tylko na sile hasła, ponieważ VeraCrypt używało stałej liczby iteracji. Korzystanie z wysokich wartości PIM prowadzi do większego bezpieczeństwa dzięki zwiększonej liczbie iteracji, ale wiąże się z wolniejszym czasem montażu / rozruchu.
      Przy małych wartościach PIM montowanie / uruchamianie jest szybsze, ale może zmniejszyć bezpieczeństwo, jeśli zostanie użyte słabe hasło.

      No k%#%a, sorry to ma być argument? Jak ktoś szyfruje dysk tylko po to żeby ustawić tam hasło dupa123 to jest debilem, i to nie oznacza że program jest zły.
      Ja mam w DC hasło prawie 30 znakowe, z wieloma symbolami i wielkościami liter, powodzenia w łamaniu komukolwiek.

      CODZIENNIE SIEDZE NA FORUM VERACRYPT CZYTAM TO CO PISZE AUTOR I WIEM LEPIEJ WIEC ELO :)
      Koło członka mi lata gdzie ty codziennie siedzisz.

    •  

      pokaż komentarz

      @Floyt: no jezeli informacja z oficialnego forum diskcrypt to dla ciebie "nic" to widać jakim id##tą jestes xD juz nie wspomne ze wgl nie masz pojęcia co to PIM i jak dziala w veracrypt xD za wszelką cene próbujesz bronic swoje ego ale i tak najbardziej to ty sie pogrązasz :) tak jak Ci ktorzy mysla ze veracrypt to NSA XDDD 30 znakowe hasło fakt jest dobre ale pamietaj ze diskcrypt nie ma audytu i nie wiesz czy implementacja algorytmów jest poprawna tym bardziej ze dla hash ma jedną stałą iteracje :) ps pieknie się denerwujesz :D kocham to kiedy ludzie nie mają pojęcia ale starają sie bronic ;p nie bede sie klocic bo wchodzenie sobie nawzajem w slowa to nic innego jak spam takze milego zblizającego sie wieczorku :D :D

    •  

      pokaż komentarz

      no jezeli informacja z oficialnego forum diskcrypt to dla ciebie "nic" to widać jakim id##tą jestes xD

      @Mikuuuus: Informacja od kogo? Od producenta programu czy randoma na forum? Bo tak jak dotąd tak rzetelnie sprawdzasz informacje że stawiam dolary przed orzechy że wyrwałes sobie z dupy jakaś wypowiedź randoma i na tym bazujesz swoje "mądrości".

      juz nie wspomne ze wgl nie masz pojęcia co to PIM i jak dziala w veracrypt xD
      Mało mnie to obchodzi, bo nie korzystam z tego programu i korzystać nie będę, bo po wielu latach rzekomego rozwoju dalej brakuje mu podstawowych funkcjonalności.

      za wszelką cene próbujesz bronic swoje ego ale i tak najbardziej to ty sie pogrązasz :)
      Napisał koleś nie znający żadnych znaków interpunkcyjnych, i biorący wypowiedzi randomów z forum za fakty.

      pamietaj ze diskcrypt nie ma audytu i nie wiesz czy implementacja algorytmów jest poprawna
      Kod źródłowy jest otwarty, ale pewnie jeszcze nie zajarzyłeś, bo brandzlujesz się do veracrypta.

      kocham to kiedy ludzie nie mają pojęcia ale starają sie bronic
      Napisał koleś nie wiedzący o Legacy UEFI, i tym czym się różni GPT od MBR, i tym co obsługuje a czego nie obsługuje program na którym wiesza psy.

      ps pieknie się denerwujesz
      Napisał koleś dający mi minusa za każdą wypowiedź. Kto tutaj się dzieciaku denerwuje.

    •  

      pokaż komentarz

      @Floyt: "Kod źródłowy jest otwarty" tu się pięknie zaorałeś buraczku wiesz dlaczego ? Bo każdy dev Ci powie że jeżeli dany program jest otwarty nie oznacza że jest bez błędów to raz :) a dwa że veracrypt też jest otwarty i co ? Jakoś nikt nie potrafił znaleźć błędów w bootloaderze dla UEFI :) dopiero dzięki audytowi przez francuską firmę udało się błędy znaleźć i naprawić :) buraczku

    •  

      pokaż komentarz

      @Mikuuuus: To że VeraCrypt ma tak niedoj?%%nych użytkowników(co najlepiej widać po tobie) i developerów(co widać po wieloletnich brakach w podstawowej funkcjonalności) że musi być zatrudniana do tego jakaś specjalna zewnętrzna "francuska firma" (xD) żeby znaleźć bugi, nie oznacza że DC jest tak samo dziurawy i niedopracowany xD (czego najlepszym dowodem jest twoje pieprzenie bez dowodów).
      A teraz wyp%@%!#!aj na czarnolisto dzieciaczku.

    •  

      pokaż komentarz

      @Floyt: powiesz mi co złego w tym że ktoś płaci grube siano firmie która zna się fachowo na audytach ? Skoro tak bardzo chcesz moich dowodów to bądź ten lepszy i daj dowód że DC nie ma błędów w implementacji :) no dawaj ...

    •  

      pokaż komentarz

      @sebar25: to wybierz szyfrowanie AES, teraz kazdy procesor ma instrukcje AES wiec nie zauwazysz spadku wydajnosci

Dodany przez:

avatar Mikuuuus dołączył
21 wykopali 4 zakopali 1.5 tys. wyświetleń
Advertisement