- Samsung Galaxy S25 - végre van kicsi!
- Magisk
- Amazfit Active 2 NFC - jó kör
- Telekom mobilszolgáltatások
- Prohardver app (nem hivatalos)
- Poco X3 Pro - hardverfrissítés
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Red Magic 10 Air - gaming telefon is lehet kecses
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
Új hozzászólás Aktív témák
-
mcsm88
senior tag
Sziasztok
Van egy file konténerem ami linux alatt lett titkosítva, hogy lehet megoldani, hogy ha windows alatt mountolom, akkor ne legyen értelmetlen karakter az ékezetes fájlnevekben? -
Llew
senior tag
válasz
King Unique #638 üzenetére
Kérdés volt és kösz a választ.
-
King Unique
titán
-
Llew
senior tag
A multiplatformos programokkal az simán működik, hogy egyik rendszer alatt létrehozok egy titkositott könyvtárat egy külső meghajtón, majd azt egy masik alól használom. Linux es Win10-re gondolok elsősorban.
-
-
King Unique
titán
Az ilyen szoftveres titkosítások miatt csökkenhet valamelyest a lekódolt USB-tárolóeszköz adatátviteli sebessége. De normál esetben olyan nagy mértékben nem kellene, olyan szinten meg pláne nem, hogy egy eleve kevés fájlt tartalmazó mappa megnyitása majd egy percig tartson. Ha pendrive-ról van szó, akkor ilyenkor könnyen lehet a probléma forrása annak a hibája is, pláne ha csatlakoztatás, illetve a titkosított kötet csatolása után a Windows is egyből javítani akarja. Meg amúgy sem feltétlen annyira tartósak és megbízhatóak ezek az átlag flash tárolók.
Egyébként meg igen, a fájlokat lemented és utána a titkosítást visszafejted, vagy eleve formázod a pendrive-ot és újból lekódolod, aztán kiderül. De ha korábban állítólag megfelelően működött és nem lett semmi megváltoztatva, akkor vélhetően nem a titkosítás romolhatott el, hanem inkább a pendrive. Ha a pendrive rossz, akkor pedig értelemszerűen cserélni kellene. Javítani nem nagyon lehet, max. egy CHKDSK-t, vagy lassú formázást lefuttatni rajta.
-
weeweew
csendes tag
Sziasztok,
régóta Veracryptet használok, előtte meg truecryptet. USB stick van titkosítva, kb 20 gigányi adattal, több száz fájllal. Eddig minden frankón működött, de az utóbbi hetekben rettentően belassult az elérése. Pedig nem lett rajta több adat. Tapasztalt valaki ilyesmit veracrypttel? Másoljam le a fájlokat, újra tegyem fel rá a titkosítást és fájlok vissza? Vagy térjek vissza a truecrypre? Azzal ilyen gondom soha nem volt. Win 7 alatt fut. De mint írtam 2 évig semmi gond nem volt, egyik napról a másikra kezdett belassul. Egy könyvtár megnyitás is kb 30-45 másodperc és van benne 20 fájl. -
citkar
addikt
Üdv!
Van egy adattárolásra használt jó pár éves Zyxel NAS-om. Ezt önmagában nem tervezem titkosítani, de erről a NAS-ról külső HDD-re csinálnék backupot időnként, ezt viszont igen, ha nem túl macerás.
Szóval egy külső HDD-t lehet úgy titkosítani, hogy egy NAS és egy Windows 10-es PC is kezelhesse? -
Biztonságos levelezéshez mindenképpen a kormányhivatalokban igényelhető (fizetős) X.509 tanusítvány, amit minden levelezőprogram kezel, nem kell hozzá semmilyen kiegészítő. Viszont ha nincs a levél címzettjének is ilyen tanusítványa akkor nem lehet titkosított levelet küldeni neki, csak aláírtat.
Lokális filetárolásra szerintem is jó a VeraCrypt, persze a biztonsági adat mentésre fokozottan figyelni kell.
-
-
Drizzt
nagyúr
Ügyvédnek mit javasolnátok titkosító toolnak? A VeraCrypt jónak tűnik, de van-e valami, ami kifejezetten nekik javasolható? Fizetős is játszhat.
-
veze
őstag
és vajon a magyar szervek van hozzá backdoor, vagy annyira nem csókosak, ez inkbabb csak mondjuk eFBI kompetencia..
( mert szerintem nekik tuti van, nem véletlen lett ez a hirtelen befejezés)
-
tknof1871
őstag
Üdv!
Néhány év eltelt. Most mit lehet válaszolni a kérdésre? A Truecrypt 7.1a milyen erős? Ez volt az utolsó, azt hiszem, a 7.1a.
#475 [link] kommentben (2016-ban) le van írva: Valószínűleg hosszabb távon érdemes lecserélni a VC-re (VC= VeraCrypt). Tényleg érdemes volt lecserélni vagy érdemes lett lecserélni?
-
King Unique
titán
Oké, akkor ez esetben ugyan a VeraCrypt is választható, de Windowson adja magát a BitLocker és kényelmesebb is, mint már említve volt. Viszont arra majd célszerű odafigyelni, hogy a régi AES-CBS, vagy az új AES-XTS titkosítási módot választod-e. Az utóbbi elvileg jobb, viszont az a W10 1511 előtti rendszerekkel nem kompatibilis, mint azt a screenshot is szemlélteti. Tehát ha régebbi Windowson is hozzá akarsz férni a BitLocker-titkosítású kötet tartalmához, akkor értelemszerűen a kompatibilis módot kell választani! Ha nem és biztosan csak ≥ 1511 verziós Windows 10-zel fogod használni, akkor mehet akár az új (AES-XTS) is.
-
Crampus
csendes tag
válasz
King Unique #620 üzenetére
Korábban írtam, hogy egy mappát vagy vinyót, mindegy. Egy partíciós az egész, semmi hókuszpókusz
Nem rendszerpartíció, csak úgy van a gépbe plusz vinyó amolyan backup-ként üzemel. Asztali gép természetesen
Szerintem ez a BitLocker lesz az én programom, köszönöm a segítséget!
-
-
King Unique
titán
Az most már kiderült, hogy Windowsról van szó, de az továbbra sem ismert, hogy a teljes gépet (asztali PC / laptop?), vagy csak egy adott, másodlagos (nem rendszer) belső / külső meghajtóként használt HDD / SSD-t, vagy azon netán csak egy mappát / partíciót kell letitkosítani.
Windowsnál ugye adja magát a BitLocker, de a rendszermeghajtó, illetve rendszerpartíció (C) titkosításánál kell a TPM támogatása. Bár megoldható akár anélkül is, ha nem támogatja a hardver. Vagy másik lehetőség a már említett VeraCrypt, azzal is lehet a Windowsos rendszermeghajtót, rendszerpartíciót titkosítani. Plusz értelemszerűen a többi partíciót, fizikai meghajtót is mindkét esetben, valamint különállóan csak azokat is, ha az előbbi nem cél. Aztán hardvertől függően akár a BIOS-ban is beállítható ATA password az adott HDD / SSD meghajtóra vonatkozóan, aminek tartalmához másik gépen a jelszó, vagy az azt kezelő BIOS opció hiányában eleve nem lehet hozzáférni.
Ha csak az a cél, hogy egy random, egyszeri user ne tudjon hozzáférni az adatokhoz, akkor arra a szoftveres titkosítások közül bőven jó a BitLocker is, meg Windowsnál eleve kényelmes azt használni és a Pro kiadás megfelelően támogatja.
-
legeygszerűbb ha csinálsz egy komplett rendszertitkosítást, mellé pedig letitkosítod az adat tároló vinyódat is külön
be tudod úgy állítani, hogy amikor indul a géped, kiírja hogy " no partition found" vagy bármi hasonló
beírod a kódot, indul a géped, és automatikusan beolvassa a másik titkosított mappát is
ha pedig illetéktelenhez kerül, azt sem lehet bizonyítani hogy adat van a vinyóün egyáltalán -
Crampus
csendes tag
válasz
King Unique #617 üzenetére
Nos, fotósként dolgozom, így vannak a gépemen olyan képek, melyek személyiségi vagy technológiai okokból nem kerülhetnek mások kezébe (igen pucér képek is magánemberekről
)
Win10 Pro-t használok. Az adatok nincsenek napi használtaban, a sebességnek nincs jelentősége. A lényeg, hogy ha nincs jelszó az adatok olvashatatlanok legyenek más gépen is akár. Nem NASA szintű titkosításra gondolok, de egyszerű ember inkább dobja ki a vinyómat adott esetben, mint szarakodjon a feltöréssel. Köszönöm! -
King Unique
titán
Először inkább azt kellene eldönteni, hogy pontosan mit is akarsz, meg leírni a részleteket! Mappát, partíciót, teljes lemezt titkosítani, milyen OS-en, Windows, Linux, macOS?
Ha Windowson, akkor arra van számos külső program (példák), amivel lehet mappát titkosítani, jelszavas zárat tenni rá. De ha teljes partíciót / fizikai lemezt kell, akkor adja magát a BitLocker, illetve külső meghajtóknál a BitLocker To Go használata. Vagy másik opció a TrueCrypt (7.1a), illetve újabban inkább a VeraCrypt használata. Ha olyan Windows-kiadást használsz, amiben nincsen BitLocker létrehozási képesség (pl. Home), meg több beállítási lehetőség kell, valamint multiplatformos használat a cél, akkor érdemesebb az utóbbi programo(ka)t választani. Ellenkező esetben viszont megfelel a BitLocker is.
-
Vagy Bitlocker: írja-olvassa minden windows, nem kell semmit telepíteni, csak teljes partíciót titkosít.
Vagy VeraCrypt: minden gépre telepítgetni kell, lehet teljes partíciót titkosítani, vagy létrehozni konténerfilet amit felmountolsz ha akarsz..Rejtegetős dolgot felejtsd el, másik gépen, másik os-en már nem rejt semmit..
-
Crampus
csendes tag
Sziasztok! Szeretnék titkosítani egy mappát vagy vinyót (elférek egy mappában ha könnyebb), hogy ha illetéktelen kezekbe kerülne ne férjének hozzá az a adatokhoz. Kérjen jelszót ha a gépen akarom én vagy más megnyitni akkor is és persze másik gépbe áthelyezéssel se lehessen olvasni. Köszi előre is!
-
válasz
macimeister #613 üzenetére
Még titkosítás nélkül is elő szokott fordulni hogy olvashatatlan lesz egy-egy partíció vagy file, a titkosítás ezt az 'élményt' csak fokozhatja..
-
macimeister
aktív tag
Ezt a gondot be tudja nézni a blitlocker is?
Synology nas esetén az egyik laptopon ami dolgozik távmunkában a syno saját cloud station megoldásával vannak elérhetővé téve a dolgok. magyarul meg van a nason és a laptopon is kétirányú szinkronban. Ha titkosítom a mappát akkor a tartalma felkerül titkosítva amit viszont más meg nem fog tudni elérni? Igazából arra keresek megoldást, hogy ilyen felhő megoldás esetén (akár csak sima google drive) ha durrantják a laptopot akkor ne lehessen adatot elérni. Erre mi a praktikus? -
Helsing
aktív tag
Persze, ezzel tisztában vagyok.
(#610) veze:
Pl gondoltam arra, hogy titkosítom a rendszerlemezt. De ha egy ilyen jelentéktelen hiba miatt újra kell telepítenem az egészet akkor inkább kihagyom.
Valamint nincs annyi titkosítandó adatom, hogy egész vinyókat tegyek titkossá, szükségból. Valamint annyi felesleges pénzem sincs, hogy komplett vinyókat vegyek csak hogy legyen tartalék.
Csupán kényelmi szempont miatt gondoltam, a teljes meghajtó titkosítást. -
Szerintem nem érted a lényeget.
A titkosítás lényege az adatok illetéktelen hozzáférésének megakadályozása és minden más szempont másodlagos! Ismétlem: minden más szempont másodlagos. (Minden adathiány a feltörés eszköze lehet)
Adatbiztonság szempontból az egy helyen tárolt adat nem adat, csak ha több fizikai meghajtón több helyen van tárolva (akár titkosítottan akár nem).
-
veze
őstag
nem is értem, mi a gáz.. ez a true/veracrypt hibája lenne?
van olyan opció hogy a kötet fejlécének visszaállítása, és ha a fejlécben keletkezett a sérülés, akkor ebből helyre lehet állitani és akkor ujra mountolható ( persze csak akkor lehet ezt, ha le is lett mentve a kötet fejléc akkor még amikor jó volt)
ha a meghajtó lett defektes ,a sima könyvtár titkosítás is kuka..
amugy meg a kötetfájlt is lehet több példányban tárolni, egyiket használom a másik meg csak tükrözés egy másik meghajtón, így ha az egyik Ko, ott a másik -
Helsing
aktív tag
Régebben használtam TrueCrypt-et és volt egy olyan problémám, hogy egyszercsak nem tudtam mountolni a titkosított meghajtót. Akkor valaki azt mondta, hogy valószínűleg hibás szektor keletkezett a lemezen és ez tett be neki.
A kérdésem az lenne, hogy VeraCrypttel előforduhat olyan, hogy titkosítok egy lemezt és utána nem tudom mountolni valami miatt? Ésszerű keretek között persze. Nem csapódik bele meteor, működőképes a vinyó csak valami gebasz lesz ami keresztbetesz a VeraCryptnek. -
Ra's al Ghul
senior tag
válasz
King Unique #605 üzenetére
Valóban, sorry az ismétlésért.
-
King Unique
titán
válasz
Ra's al Ghul #604 üzenetére
Nemrég feltetted kb. ugyanezt a kérdést és akkor válaszokat is kaptál rá.
-
Ra's al Ghul
senior tag
Sziasztok!
VeraCrypttel szeretnék titkosítani egy SSD-t amin egyetlen (ha a Windows által létrehozott recovery partíciót nem számolom) partíció van, ami maga a Windows (GPT). Az lenne a kérdésem, hogy a lenti látható két menüpont közül miért csak az elsőt tudom választani?
Mik a hátrányai (már ha vannak) annak, hogy csak az első menüpontot tudom választani?
-
tknof1871
őstag
Üdv! Mekkora területet kell szabadon hagyni a konténerfájlban? HDD-n 15%-ot, SSD-n azt hiszem 25%. De a konténerfájl az nem fizikai meghajtó.
-
-
válasz
Ra's al Ghul #599 üzenetére
BIOS módra? Inkább NE..
Sosem használtam ROM-ot, szerintem felesleges, de ha akarsz vehetsz egyet ebay-ről..
-
válasz
Ra's al Ghul #597 üzenetére
Ugyanazt amit King mondott. Uefi esetén nincs boot loader, elég azt választanod amit választhatsz.. A bitlockert se kell leírni, AES-256 al (nem alap), főleg ha nem akarsz lassulást (ha nem AES-t használsz a képem szerint)
-
King Unique
titán
válasz
Ra's al Ghul #594 üzenetére
Az talán nem elég, hogy csak a Windows rendszerpartícióját titkosítod? Amúgy nálam sem engedi a VeraCrypt az UEFI-GPT módban telepített Windowsnál kiválasztani az alsó opciót, sőt pl. a TrueCrypt egyáltalán nem enged semmit, mert az rendszermeghajtó titkosítása esetében csak a legacy BIOS-MBR módot támogatja... Amúgy meg ilyen célra ott van a BitLocker, ha támogatja az adott Windows-kiadás, illetve a hardver (TPM).
-
válasz
Ra's al Ghul #594 üzenetére
Gondolom rosszul van telepítve a windowsod. Mutass egy lemezkezelő screenshotot az összes lemezzel.
-
válasz
Ra's al Ghul #591 üzenetére
Pont előtted én is kb ezt kérdeztem, de láthatóan senki sem akar segíteni egy méréssel, mindenki megelégszik a saját szubjektív véleményével..
-
Ra's al Ghul
senior tag
Hali!
Az lenne a kérdésem, hogy VeraCrypt -tel való SSD titkositás mennyire befojásolja a teljesítményt egy olyan gépen amin játszanak?
-
-
-
GBRDVD
tag
Köszi a válaszokat!
lugosi: Ha jutottál valamire, majd továbbra is oszd meg nyugodtan. Köszi!
-
-
Az SSDn már eleve kódolva vannak az adatok. Csak azt kell bekapcsolni hogy kérjen-e jelszót vagy nem.
Nyugodtan próbáld ki ha van asztali géped is amibe átteszed. Még a partíciókat sem fogja látni semmi, nemhogy az adatokat.. [kép]Nálam mondjuk ki van kapcsolva, mert a laptopom kezd meghalni és anélkül asztali gépben nem tudnám feloldani, használni - dobhatnám az SSDt a kukába.
-
Úgy láttam, hogy a biosban lehet hdd-nként állítani, de majd megnézem még egyszer.
Szeretném én is kipróbálni, hogy vajon hogy működik ez, de egyelőre nem tudom, ugyanis nincs a környezetemben másik gép, amibe át tudnám tenni kipróbálni. Van pl külső sata kábelem, de nincs olyan gépem se másik, amin lenne ilyen csatlakozási lehetőség. Azt pedig ahogy a kolléga logikusan is írta, ha egy live linuxot bebootolok, ha megadom az elején a jelszót - ugyanezen a gépen - akkor látni fogja, ha nem akkor nem. Tök kíváncsi vagyok, csak nem tudom, hogy próbálhatom ki. Mondjuk, nem is vagyok egy nagy hozzáértő, ezt hozzá kell tenni.
-
GBRDVD
tag
-
GBRDVD
tag
Ez a megoldást csak a bootra használt SSD-re lehet alkalmazni, amin a rendszer van? Vagy ha van a laptopban 2. HDD, azt is le lehet kódolni vele?
Nem tejesen értem, hogy ez a megoldás hogy lehet egyenértékű a Truecrypt teljes lemezes titkosításával. Ugyanis az több óra, míg végigmegy a lemezen.
-
-
-
-
-
Sziasztok!
A következőre keresnék titkosítási megoldást, leírom mire jutottam, legyetek szívesek véleményezzétek.
Adott egy irodai gép, Win7 pro fut rajta, egy lenovo T420 laptop, egy ssd van benne, ha érdekes. Az ellen akarok védelmet, hogy ha ellopnák a gépet vagy elveszíteném, a gépen tárolt dokumentumok ne legyenek olvashatóak még akkor sem, ha másik gépbe teszik a lemezt.
A dokumentumok egy dropbox-ba kerülnek szinkronizálásra, ami szinkronizál egy másik gépre (ezen osx fut, azon van Filevault, az egész meghajtó titkosított, emiatt nem aggódok jelenleg).Amire gondoltam, hogy a Veracrypt-tel titkosítanám a windows meghajtót (csak egy oprendszer van rajta, egy rendszerpartícióval, plusz még eggyel, amit készített a lenovo recovery). Az fontos lenne, hogy a futó oprendszerből a dropboxba ugye titkosítatlanul kerüljön fel amit szinkronizálok, mert a másik gépen is elérhetőnek kell lennie mindennek, de ugye jól gondolom, hogy a titkosított meghajtó esetén ha kikerül a meghajtóról egy file (mert feltölti a dropbox, vagy elküldöm e-mailben vagy kimásolom egy pendrive-ra), akkor az titkosítatlan lesz? Így tudnám normálisan használni.
Tehát magának a lemeznek a titkosítására ez így ahogy leírtam, működőképes? Úgy működne, ahogy leírtam? Előre is köszi a válaszokat.
-
Biggeszkij
aktív tag
Egy kis finomság: Nemrég írtam, hogy a teljes C meghajtót kódoltam VeraCrypt-tel és tűrhetetlenül lassú lett a rendszer. Visszaállítottam, megpróbáltam a régi, jó öreg TrueCrypt-tel. A kódolás 58%-a környékén leállt, és kiírta, hogy valószínűleg fizikailag hibás a merevlemez. Felajánlotta, hogy megkísérli a "hibás részt nullákkal feltölteni", majd továbblépni, de nem ment neki, kis idő múltán feladta. Kétszer is megpróbáltam, mindkétszer így jártam.
Leszedtem, kíváncsiságból Vera vissza. Ez is leállt ugyanott hibaüzenettel, de TOVÁBB TUDOTT LÉPNI. És láss csodát, a rendszer gyors és stabil, csak a jelszó beolvasás az elején tart kissé gyanúsan soká... De most már így marad.
-
-
veze
őstag
én is ilyenre használom a bitlockert. Ha elveszíteném aki megtalálja hát max leformázza de adatokhoz nem jut róla, (vagy ha a munkahelyemen felejtem a kollegák nem mazsoláznak rajta így) nem hinném hogy átlag mezei megtalálóknak otthon lenne a fiokban backdoor hozzá, ha van is ilyen. Aztán még a kényesebb anyagnak lehet ezen belül is konténer fájl.
-
-
DIEGO15
őstag
válasz
Ra's al Ghul #566 üzenetére
A bitlocker sehol nem ajánlott. Szerintem próbáld ki a veracryptet
-
Ra's al Ghul
senior tag
Hali!
Windows 10 Pro -n ti mi ajánlatok teljes drive (C:\) titkosítására?
BitLocker vagy VeraCrypt esetleg bármi más? -
DIEGO15
őstag
-
stanley00
aktív tag
Szia!
A VeraCrypt oldalán is le van írva már nem tudom melyik verziótól de működik a system drive or entire system partition titkosítás GPT formázású lemezen is. Windows 10-en biztos működik mert én használom minden gond nélkül. Azért annyira nem vagyok szaki, hogy így a távolból tudjak következtetni (bármennyire szeretnék), hogy neked miért nem sikerül a gépeden titkosítani a rendszer partíciót. A Secure Boot ne legyen bekapcsolva! Esetleg indulás elôtt lépj be a BIOS-ba és nézd meg, hogy az általad említett boot sorrendnél a VeraCrypt BootLoader van kiválasztva és nem más eszközöd. Ha így sem jó akkor esetleg próbáld újra megcsinálni az egész titkosítási folyamatot EZ ALAPJÁN. Ha PIM-et is állítasz akkor jóval lassabb lesz az indulás miután megadtad a jelszót és a PIM-et. Erre nagyon sokan panaszkodtak és pont ezért nem is használják a VeraCryptet. Persze ez a jobb biztonság miatt van. Én speciel amikor a titkosításnál először meg kell adni, hogy mi legyen a PIM azt kihagyom úgy hogy egy entert ütök. ÉS akkor indulásnál is elég csak egy enter a PIM-hez. Az indulás is sokkal gyorsabb lesz. Ezt mindenki döntse el maga, hogy mi számít jobban, a gyorsaság vagy a még nagyobb biztonság.
Ha nem Windows 10-et használsz akkor lehet, hogy az a probléma amint a linkelt leírás második bekezdésében is olvasható. De ezzel nincs tapasztalatom mert csak Windows 10 alatt használtam még a VeraCryptet GPT formázású lemezen. -
DIEGO15
őstag
válasz
stanley00 #560 üzenetére
Ha esetleg konkrét tapasztalatod van, akkor oszd meg velem kérlek, mert nekem nem sikerült működésre bírnom.
Végignyomkodom a progiban lépésről-lépésre a dolgokat, a végén írja, hogy most újraindítja a gépet, hogy tesztelni tudja minden működik-e. Nekem már újra sem indul, csak egyszerűen kikapcsol, nekem kell bekapcsolni. Elindul a rednszer és jelzi a program, hogy valami hiba volt, ezért a teszt sikertelen.A biosban kikapcsoltam a secure boot-ot, viszont ennél többet nem tudok állítani. Secure boot igen, vagy nem és boot sorrend, ez az össz opcióm.
-
-
DIEGO15
őstag
Sziasztok!
Van valakinek ötlete arra, hogyan lehetne GPT táblás rendszerpartíciót titkosítani?
Vettem nemrég egy új Acer laptopot és ennél nincs lehetőség Legacy-re váltani, tehát csak a GPT tábla a megengedett. Ezzel gyakorlatilag az összes Truecyrpt fork kiesett (elvileg), egyedül a Bestcrypt tud ilyet, de annyit nem adok érte, amennyit kérnek -
válasz
Biggeszkij #553 üzenetére
a HDD-k egy része is ismeri az ATA jelszavas AES-256 titkosítást, nemcsak az SSD-k..
Utána kell nézni a lemez specifikációban. -
Biggeszkij
aktív tag
>6 éves a gép, nem igazán akarok már rá beruházni, hamarosan úgyis új kell majd. Abban biztos, hogy SSD lesz a rendszermeghajtó!
"Sima", alapból felkínált AES-sel kódoltam, mégis tűrhetetlenül lassú lett. De már mindegy is, hisz tegnap leszedtem, ma este visszaköltözik a TC.
-
válasz
Biggeszkij #550 üzenetére
ssd tényleg sokat gyorsít egyébként, ahogy fölöttem is írja a srác
ja és most jut eszembe egyszer én is próbáltam a ver.cryp-et egy régi laptopon és tényleg lassú volt, ha többszörös titkosítást választottam
de a sima AES-el jó volt -
válasz
Biggeszkij #550 üzenetére
Laptopokon ott a beépített (bios) lemeztitkosítás. SSD-kel tökéletes. Semmilyen erőforrást nem igényel.
-
válasz
Biggeszkij #548 üzenetére
a pim kód (ha jól emlékszem ez a neve) miatt van a lassabb boot, ez egy hozzáadott fejlesztés, de sosem volt kedvem részletesen elolvasni miért jó
nekem az a tapasztalatom, hogy normális gépen ugyanúgy észrevehetetlen mint a truecrypt volt.
nekem inkább a plusz hdd-k bemountolásával van gond startupkor, azt nem akarja csinálni win 10 alatt
amugy szerintem használhatod a truecryptet továbbra is, nem olvastam róla, hogy különösebb sebezhetőséget találtak volna vele kapcsolatban -
Biggeszkij
aktív tag
Tegnap este felraktam a VeraCrypt legutolsó verzióját a laptopomra. Mégpedig olyan formában, hogy az egész C: meghajtó legyen kódolt. Vagyis bekapcsoláskor kér jelszót, addig semmi sem látszik. Nos, ma este "törlöm" is le. Már a jelszó (26 karakteres) visszafejtése is majd egy perc az elején, aztán a rendszert valami olyan szinten lefogja, hogy a gép gyakorlatilag használhatatlan. A TrueCrypt utolsó, 7.1a verzióval ugyanez gyakorlatilag észrevehetetlen lassulást okozott. Megy vissza az. Gyászos.
-
znani
újonc
Sziasztok!
Adott egy 500 GB-os HDD 3 db partícióval. Az elsőn (C) fut a Windows, a másik kettőn (D, K) adatok vannak.
Jelenleg csak a 3. partíció (K) van VeraCrypttel titkosítva, a másik kettő nem.
Szeretném az egész rendszert (a teljes meghajtót, minden partíciójával együtt) titkosítani.
A kérdésem az, hogy a már titkosított 3. partíciót előbb fel kell-e oldani (Permanently decrypt volume/partition), vagy pedig így, ahogy van, mehet rá a teljes System encryption?
Köszönöm!
-
veze
őstag
válasz
Ra's al Ghul #545 üzenetére
egyesével tudod, minden meghajtót külön.
a rendszerhez válaszd a "rendszerparticio vagy meghajtó titkosítása" opciót, és válaszd az SSD-t ez az egészet titkosdítani fogja ugy hogy az adatok meg fognak maradni mind csak titkosított lesz
A kötetlétrehozás varázsló elinditása utan ez lesz a legalsó opció a 3 közül.
nem tudom angolul mit ir ki nekem magyar ( 7.1a )
ha a HDD-t akarod, akkor a középső opciót kell választanod az előbb említett oldalon
Ez a nem rendszerpartició vagy másodlagos merevlemez, USB pendrive teljes formatálása és titkosítását jelenti
Vigyázat !!! itt le fogja formázni a teljes meghajtót, minden adatod el fog veszni ami rajta van. tehát ha van fontos dolog rajta előtte le kell menteni.
utána a teljes meghajtó titkositott lesz, csak akkor látod a tartalmát ha felcsatolod. -
Ra's al Ghul
senior tag
Hali!
Most egy olyan problémába ütköztem, mikor ki szeretném választani az "Encrypt Whole Drive" opciót, azt nem tudom mert szürke. Azt mi módon tudom megoldani, hogy a gépben lévő összes drive titkosítva legyen?
Egy SSD és egy HDD. Az SSD -n van a rendszer minden más a HDD -n. -
kispx
addikt
válasz
Ra's al Ghul #543 üzenetére
Elég az 1-pass (random data).
Az ideje függ a merevlemez sebességétől is. Az 1-pass durván annyi ideig tart míg 1 TB-ot kiír a merevlemezre.
-
Ra's al Ghul
senior tag
Sziasztok!
VeraCrypt -tel való titkosítás során, amikor a Wipe mode -ot kell megadni, ott hányszoros törlést érdemes meg adni?
1 TB HDD -n ami tele van adattal azon mennyi ideig tartanak ezek a törlési opciók?
Segítségeteket előre is köszönöm.
-
veze
őstag
NEM rendszer meghajtót/particiót lehet dekodolni? ( true crypt)
vagy csak formázni..
Rendszert, azt tudom hogy vissza lehet fejteni adatvesztés nélkül , de egy sima meghajtót is lehet ? mert arra nem jöttem még rá. -
ViZion
félisten
Hát nem tudom... ha meg akarnak vmit szerezni, akkor használnak inkább keyloggert, ilyesmit. Nem hiszem, h otthon olyan dolgai lennének, ami indokolja ezt az overkill védelmet. Ha meg igen, akkor nagy a baj, családját veszélyezteti. Az ilyenek nem otthonra valók. Fájjon a munkahely feje ezen. Kicsit túltoltuk szvsz...
-
-
kovisoft
őstag
Amiről én beszéltem, az az egy szinten - egy alapkonténerben - levő két párhuzamos hidden volume. Ilyen nem lehet, csak egy. Ami az egymásba ágyazott konténereket illeti, ha valaki megtalálta az elsőt, és rávett, hogy nyisd meg (a hidden volume-ot is), akkor abban ugyanígy meg fogja találni az újabb beágyazott konténert, stb, stb.
Annak lenne értelme, hogy egy alapkonténerben lehessen egy szinten több hidden volume is, mert ekkor nem lehetne semmilyen módon megállapítani, hogy van-e még újabb, eddig meg nem nyitott hidden volume. De persze ekkor is kiverhetnék belőled, mint ahogy Doky586 is írta.
-
veze
őstag
válasz
kovisoft #537 üzenetére
Ezt cáfolnom kell mert nekem is van a rejtett kötetben további konténer, és még abban is lehet, viszont azt addig sehogy nem lehet elérni amig nem mountolja az első számút amiben az ujabb konténerfájl van.
vagyis sorban kell mountolni, először ez első rejtett kötet, majd onnan az ott lévő konténer fájlbol a másikat..
Egy szinten , egy alapkonténerben nem lehet egymás mellett két különböző méretű és jelszavú rejtett kötet
Pont ezt szeretnéh ha kb annyit feltételeznének rólam, hogy tudok a facebookon lájkolni ,meg az ertéelklubbon szavazni a celebvagyokmentsmegre és kb ebben kimerül a géphez való hozzáértésem és sosem hallottam még rejtet kötetről -
válasz
kovisoft #535 üzenetére
A szívás az ha tovább szorongatják hogy árulja el a másik jelszót is - meg a harmadikat, meg a negyediket is..
Talán egyszerűbb ha letagadja hogy egyáltalán használ titkosítást.. és az a sok gigás valami.log file pedig csak egy jól ismert hiba miatt jöhetett létre...
-
-
veze
őstag
válasz
kovisoft #532 üzenetére
Igen, ezt csinálom most is., csak jó lett volna ha azt is el lehet tüntetni.
Az a baj , hogy tudjak, ha valaki képes truecrypttel konténereket létrehozni, az már a rejtett kötetet is megcsinálta .. Legalábbis én nem hinném el hogy az nincs
A szívás az ha valakinek tényleg csak alapkonténere van de tovább szorongatják hogy árulja el a másik jelszót is - ami nincs is
a mérethiány nem tünik fel , mert az alapkonténer a benne lévő rejtett méretét úgy mutatja, mintha szabad terület lenne, sőt rá is lehet másolni, felül is lehet írni, csak akkor már bukta a rejtett kötetet, mert sérül ( kivéve ha védetten mountolja az alap konténert, de az annyi lenne mintha bevallaná a rejtett kötett is) -
válasz
kovisoft #532 üzenetére
"az alap konténerben is olyasminek kell lennie, amiről a támadó elhiszi, hogy ez minden rejtett cuccod"
Ezenkívül a rejtett konténernek elenyésző méretűnek kell lennie az álca fileokhoz képest hogy ne tűnjön fel azonnal a mérethiány, különben nagyon kilóg a lóláb..
Esetleg egy olyan jelszó ami nem nyitja a rejtett konténert, hanem automatikus önmegsemmisítésre utasítja a programot, persze ez mitse ér ha előbb tükörmásolatot (ghost szerűen) csinálnak a lemezről másik lemezre..
-
kovisoft
őstag
A legtöbb, amit tehetsz, az egy hidden volume létrehozása egy titkosított konténeren belül. Így hiába találják meg a konténert, és hiába kényszerítenek arra, hogy beírd a jelszót, az csak az alap konténer tartalmát teszi elérhetővé. Viszont az alap konténerben is olyasminek kell lennie, amiről a támadó elhiszi, hogy ez minden rejtett cuccod. Ellenkező esetben kényszeríteni fog a hidden volume jelszó beírására is.
-
veze
őstag
Gdrive
az annyi, mintha kiraknám közszemlére , ott aztán tényleg hozzáfér aki számít, ahogy a levelezésünket is folyamatosan szűrik keresőprogramok, csak addig senkit nem érdekel amíg be nem kattannak bizonyos szavak..
komolyan kérdeztem, nincs normális fájl elrejtő program ?
ha már konténer fájl van, akkor biztos van benne valami.. de ha nincs, akkor max azt hiszik balek a csávó hogy hitt a Bitlockerben
Tudom, létezik Hide Folder meg ilyenek. el is rejti a kijelölt fájlokat, azon a gépen amelyikre telepítve van, amig a drive-t be nem dugják egy másik gépbe. ott aztán az összes látszik
hát milyen már ez, vicces ) -
-
veze
őstag
Fájlok elrejtéséhez mi ajánlott? hogy az bármilyen (másik) gépen (is) láthatatlan legyen.
Pl adott egy drive, Bitlocker van rajta, jó esetben ha ellopják elvesz, mezei megtaláló nem jut vele semmire.
Rosszabb esetben mondjuk elveszik, és mielőtt a kezem/lábam eltörik, szemem kinyomják, megmondom a jelszavát, más esetben backdoor igénybevétele ( mert miért ne lenne benne) és már bent is vannak. És akkor mindent látnak, (ami kamu fájl), csak épp a konténer fájlt nem, mert az el van rejtve.( de ugy tényleg igazábol, hogy a meglétére sem lehet következtetni, max felülírhatják és végleg elveszik)
És akkor azt gondolják micsoda naív vagyok én, hogy azt hittem majd a bitlocker elrejtheti nekem, és nem használtam valami más komolyabbat.
De ha már van egy konténer fájl, akkor joggal hihetik, hogy abban akár rejtett kötet is lehet, sőt abban egy ujabb konténerfájl.. és akkor az ember másik szemét is előveszik -
M_Jackson
csendes tag
Sziasztok!
A segítségekere szorulok.
Elkövettem egy óriási baklövést. Figyelmetlenségből a gépbemben lévő másodlagos truecrypt meghajtót Win10 alatt sikerült dinamikusra átkonvertálni.
Ezek után természetesen nem lehet mount-olni és vannak rajta olyan adatok, amelyekre iszonyat nagy szükségem lenne.A itkosításhoz használt truecrypt jelszót természetesen tudom!
Van valami segédprogram, ami a jelszó ismeretében elveszett partíciót keres vagy visszaállítja a lemez elején lévő volume-ot?
Vagy valami más megoldás? A ráfordított idő nem számít, a fájlok elérése viszont annál inkább.
Megtisztelnétek, ha valaki tudná a megoldást.
-
kispx
addikt
válasz
Ra's al Ghul #525 üzenetére
Ha jól értem, akkor a rendszert is le szeretnéd titkosítani.
How to Encrypt Your Windows System Drive With VeraCrypt -
Ra's al Ghul
senior tag
Sziasztok!
Az érdekelne, hogyan tudom azt megoldani, hogy a gépemben lévő HDD és SSD egyaránt titkosítva legyenek. Most fogom újra húzni a gépen a windows -t és ezesetben szeretnék beállítani egy teljes titkosítást mind két meghajtón.
Segítségeteket előre is köszönöm.
-
-
válasz
vitemerius #521 üzenetére
- ha tönkremegy a laptop alaplapja, de a meghajtó ép marad, akkor azt kivéve a gépből külső meghajtóként nem tudod felcsatolni, de egy másik laptop gépbe berakva a jelszó ismeretében hozzá fogsz férni az adatokhoz tudtommal. (igaz sosem teszteltem ezt)
"- ha tönkremegy a gép, akkor mondjuk egy live cd-vel el tudom érni a jelszó ismeretében az adataimat?"
Egy másik laptopban igen. Ez 'átlátszó' titkosítás, ha már megadtad a jelszót ugyanúgy működik mint bármelyik lemez.Tudtommal az ATA jelszó minden ezen évtizedben gyártott SSD-vel működik és a nem öreg (<5év) HDD-kel is, de ezeknél meg kell nézni az adatlapot hogy valóban tudják-e..
-
vitemerius
tag
"Nem értek hozzá, sosem próbáltam" logikával adódik még néhány kérdésem a satás dologgal kapcsolatban:
- ha tönkremegy az alaplap, de a meghajtó ép marad, akkor azt gondolom kivéve a gépből külső meghajtóként nem tudom felcsatolni, de egy másik gépbe berakva a jelszóval el fogom tudni érni?
- ha tönkremegy a gép, akkor mondjuk egy live cd-vel el tudom érni a jelszó ismeretében az adataimat?
- ugyanezen esetek VeraCrypttel megoldhatók? -
válasz
vitemerius #518 üzenetére
"akkor mégis miért használnak sokan (pl. cégek is) titkosítást SATA jelszó helyett?"
- ezt miért tőlem kérded? Nem vagyok cég..
- talán mert "Nem értenek hozzá, sose próbálták..."
- talán mert 2 perc google keresés nem helyettesíti a gondolkodást még egy közgazdász döntéshozó esetén sem az informatika világában... nem tudhatom
- vagy mert totális egységesítésre hajtanak és az ATA jelszó kizárólag laptopokra van (ott is csak 99% elterjedtségben) asztali gépeken nincs ilyen
- vagy mert a rendszergazdát nem érdekli hogy a felhasználó picit lassabbnak érzi a gépét bitlockerrel, ahhoz képest mintha ATA jelszóval használná.."A titkosításnak így elvileg csak a külső drive-ok védelménél van értelme, nem?"
..és az asztali gépeken is, mivel azok nem tudnak ATA jelszót kezelni. -
válasz
vitemerius #518 üzenetére
egy 2 perces google utánaolvasás után ez a sata jelszó egy nagy baromságnak tűnik, simán visszahozható külső programmal az adat
veracrypt-et használj, full system encryption-t. ha van másik partíció is, azt pedig külön le kell titkosítani
olvasd el a help-jét minden egyértelműen le van írva, pofonegyszerű -
vitemerius
tag
Doky586: Nem értek hozzá, sose próbáltam még a SATA jelszót, de szeretnék most egy laptopot titkosítani lopás esetére, ezért kérdem, hogy akkor mégis miért használnak sokan (pl. cégek is) titkosítást SATA jelszó helyett? A titkosításnak így elvileg csak a külső drive-ok védelménél van értelme, nem? Egyszerűen a gépben minden vinyót le kell SATA jelszózni, és kész. Vagy nem ilyen egyszerű?
-
vitemerius
tag
válasz
King Unique #516 üzenetére
Ok, köszi a választ. Próbálok majd valamit kezdeni vele előbb Linux alatt, hátha tényleg gyógyítható onnan. Viszont ha nincs más megoldás, akkor kikódolom, átmásolom, újraparticionálom, s esetleg akkor már VeraCrypttel titkosítom vissza, nem olyan vészesen nagy az a 320 giga.
A Bitlockerrel nekem sem volt sikerem Linux alatt.
-
King Unique
titán
válasz
vitemerius #515 üzenetére
Nemcsak elméletileg, hanem gyakorlatilag is, mert próbáltam már többször. Illetve nálam nem volt semmilyen fagyás és simán működött Windows alatt a TC-vel titkosított Ext4-es partíció kezelése. Aztán, hogy nálad mi okozza, azt passzolom. Lehet, hogy a Windowsban van valami összekuszálódva, lehet Linux alatt kellene valamit (pl.
fsck
) kezdeni vele stb.Amivel viszont gondolom volt, az a LUKS és a BitLocker kezelése a konkurens OS-ek alatt. Épp ezért, ha valakinek multiplatformos megoldás kell, akkor jobb választás pl. a VeraCrypt.
-
vitemerius
tag
válasz
King Unique #514 üzenetére
Köszi! Akkor tehát elvileg működnie kéne, de akkor nálam miért nem akarja még felcsatolni sem vajon a ext4-es partíciót? Valami hiba van a partícióban? Attól még, hogy a Linux jól kezeli, simán lehet valami gond.
-
King Unique
titán
válasz
vitemerius #513 üzenetére
Üdv!
Működik a dolog, ha Windowsra fel van téve pl. az Ext2Fsd, amivel lehet írni & olvasni az Ext4 fájlrendszert. Bár az írása egy kicsit lassabb lesz, mint natívan Linux alatt.
A másik megoldás az, ha olyan titkosított konténert / partíciót hozol létre, amelynek fájlrendszerét mindkét OS tudja natívan kezelni. Illetve ilyen téren pl. a VeraCrypt jobb, mert az Linux és Windows alatt egyaránt felajánlja nemcsak a FAT, hanem az exFAT / NTFS fájlrendszereket is. Míg a TrueCrypt csak az NTFS-t és azt is csak Windows alatt.
-
vitemerius
tag
Sziasztok!
Van arra esély, hogy egy ext4-es truecrypttel titkosított partíciót felcsatoljak windows alatt, hogy aztán az Ext2explore-rel vagy valami hasonlóval tudjam olvasni a tartalmát? A truecrypt ugyanis a mountolás során mindig lefagy. Linux alatt természetesen nincsen gond, ott felcsatolható és olvasható/írható, tehát a partíció és a hdd ép.
Köszi! -
-
-
kovisoft
őstag
Pontosítnék: a Mount nem titkosít, hanem a már titkosított lemezt vagy konténerfájlt csatolja fel, elérhetővé téve annak tartalmát. A Dismount pedig ezt csatolja le, teszi elérhetetlenné. Maga a titkosítás a felcsatolt meghajtóra íráskor történik (ill. Create Volume-kor).
A Mount nem hiszem, hogy bármi adatvesztést tudna okozni, legfeljebb nem sikerül a felcsatolás, de akkor már úgyis nagy baj van. A Dismount garantálja azt, hogy minden adat kiíródjon a memóriából/cache-ből, mielőtt a meghajtó eltávolításra kerülne. Enélkül elveszhetnek adatok, hasonlóan ahhoz, mintha egy pendrive-ot "biztonságos eltávolítás" nélkül rántanánk ki az USB csatlakozóból.
A Mount/Dismount-tól függetlenül a titkosított lemez vagy konténerfájl ugyanúgy megsérülhet, mint maga a fizikai adathordozó, amin van. A titkosított adat valamivel érzékenyebb az ilyen sérülésekre, de nagyobb gond inkább csak akkor van, ha a volume header sérül meg, mert ekkor előfordulhat, hogy nem lehet többé Mount-olni az állományt. Ha szimplán csak egy adatszektor sérül meg, az hasonlóan jelentkezik a titkosított állományon belül is, mivel az egy szektoron belüli adatok a titkosítás után is jellemzően egy szektoron belül maradnak. Adatvesztéstől természetesen mindig tartani kell, ezért célszerű rendszeres backup-ot készíteni minden fontos adatról, de nem annyira a VeraCrypt miatt, inkább az alatta levő fizikai adathorozó miatt.
-
-
-
Mezei laptopszarkával szemben van értelme TrueCrypt-et használni, bitlocker helyett? Az nem nagyon fenyeget, hogy az esetleges bitlocker-backdoorokat ismerő hárombetűsök durrantanák meg a laposomat, de céges adat van rajta szép mennyiséggel, nem szeretném, ha ezekhez illetéktelen is hozzáférne.
-
hacsa
tag
Sziasztok. Csak egy egyszerű kérdés meghajtót (merevlemez) titkosítani a Mount Volume míg a titkosítást leszedni a Dismount Volume utasításokkal kell. Egyik esetben sem szükséges tartani adatvesztéstől ugye? (VeraCrypt 1.17)
-
kovisoft
őstag
válasz
Sanyi.mTs #504 üzenetére
Olvasd el ezt az oldalt, ez alapján biztonsági szempontból nincs lényeges különbség a jelszavas 7zip és a Truecrypt között (igaz, ez 4 évvel ezelőtti thread, de szerintem a lényeg továbbra is igaz).
Viszont van egy lényeges különbség: 7zip-pel tömörített file esetén ahhoz, hogy használni tudd a file-t, először ki kell tömörítetned valahová. Tehát lesz egy időszak, amikor titkosítatlanul is ott van valahol a file, aminek a nyomát használat után el kell(ene) tüntetni, és ez nem egyszerű, hiszen nem elég szimplán letörölni, mert abból még visszaállítható. Truecrypt konténer esetében nincs ilyen probléma.
-
Sanyi.mTs
addikt
hülye kérdés: 7zip-pel (jelszóval) becsomagolt fájl (zip) mennyire tekinthető biztonságosnak Truecrypt-hez képest?
-
qwertly
addikt
Szia!
Sajnos nem értek,hozzá de ha felvennéd evvel a sráccal a kapcsolatot ö szerintem beszállna.Korrekt és sokat fordít a szabadidejében,már régóta csinálja és jól.Nem is értem miért nem csinálta már meg ennek a programnak a fordítását amikor ennél sokkal nehezeteket is megcsinált.
-
Új hozzászólás Aktív témák
Hirdetés
- ROBUX ÁRON ALUL - VÁSÁROLJ ROBLOX ROBUXOT MÉG MA, ELKÉPESZTŐ KEDVEZMÉNNYEL (Bármilyen platformra)
- Adobe Előfizetések - Adobe Creative Cloud All Apps - 12 Hónap - NYÁRI AKCIÓ!
- Sea of Thieves Premium Edition és Egyéb Játékkulcsok.
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! Automatikus 0-24
- Bitdefender Total Security 3év/3eszköz! - Tökéletes védelem, Most kedvező áron!
- BESZÁMÍTÁS! HP Victus 16-D0655NG notebook - i5 10400H 16GB DDR4 512GB+1TB SSD RTX 3060 6GB WIN10
- Tablet felvásárlás!! Apple iPad, iPad Mini, iPad Air, iPad Pro
- LG 27GS60QC-B - 27" Ívelt - 2560x1440 - 180Hz 1ms - AMD FreeSync - Bontatlan - 2 Év Gyári Garancia
- billentyűzetek - kiárusítás - Logitech, Corsair, ASUS
- Apple iPhone 13 Pro 128GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: PC Trade Systems Kft.
Város: Szeged
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest