Есть у меня на ноуте важные файлы которые надо скрыть.
В данный момент мои файлы скрыты в 7zip (содержимое тоже)
по методу aes 256 . Пароль 10 цифр и три буквы. Нет особых знаков и больших букв.
Сама учетная запись Виндовс стоит на пороле PIN 4-е цифры.
Я мало знаю про bitlocker, но сегодня узнал что он не идет на мою версию виндовс home edition.
Так вот вопрос -
надежно ли я храню свои файлы в 7zip?
какого вероятность их взломать?
Легко ли обходится защита учетной записи из пин пороля 4цифры?
В чем битлокер лучше?
Моя почта с доступом к уч записи майкрософт это самое уязвимое место, откуда можно получить данные с моего жесткого диска?
Какой самый надежный способ защиты данных при условии, что меня не будут взламывать гениальные хакеры?
Самый надежный способ - зашифровать весь диск с помощью VeraCrypt или TrueCrypt. Потратишь около часа на шифрование, и далее придется вводить пароль каждый раз при включении ноута, еще до загрузки ОС (это + минута к времени запуска, возможно меньше). Всё, что хранится на твоём ноуте будет разом зашифровано и даже трехбуквенные организации в случае изъятия заебутся взламывать жесткий диск, при условии соблюдения всех инструкций.
спасибо анон. А что ты скажешь, если я хочу всего пару файлов скрыть ?
Могут ли взломать 7zip (скрыто паролем содержимое тоже)
по методу aes 256 . Пароль 10 цифр и три буквы. Нет особых знаков и больших букв.
Я имею ввиду что меня не будут вскрывать организации или ставить кейлогеры. Просто могут украсть ноут и т.д.
Смогут ли они взломать мой архив без меня ?
при создании новых файлов на жестком , veracrypt каждый раз будет включать процесс добавления файлов в архив или как то фоном сама делает она без участия пользователя?
Смогут, но это будет очень долго (опять-таки подбор пароля). Всё зависит от их желания и компетентности. Если ты постоянно создаешь новые архивы, есть вероятность что смогут восстановить удаленные не-зашифрованные файлы, например - есть "папка1", ты создал запароленный архив "папка1.7z", удалил "папка1", но она не успела перезаписаться данными и тогда её содержимое легко восстанавливают.
Короче, если всего пара файлов, может лучше зашифровать флешку и на неё все кидать? Либо криптоконтейнер, да.
>>40805
Не понял твой вопрос. Если диск через неё зашифрован, ничего спрашивать она не будет, просто вводи пароль при запуске и делай что хочешь с файлами. С контейнером то же самое.
Если я сохранил свои файлы в 7z и поставил на него пароль (20-30 символов, буквы большие и маленькие, цифры, символы) и спрятал в фотографии. А фотография находится в папке фотографий. Есть ли вероятность взлома?
> не удалось установить дату из-за пароля в BIOS
Так, а зачем майору нужно было узнать системное время?
Для того чтобы не увидели что было в папка1 нужно удалять с затиранием, я пользуюсь erase-ром, шустро и надежно
Последний ещё поддерживается
>Самый надежный способ - зашифровать весь диск с помощью VeraCrypt или TrueCrypt. Потратишь около часа на шифрование, и далее придется вводить пароль каждый раз при включении ноута, еще до загрузки ОС (это + минута к времени запуска, возможно меньше). Всё, что хранится на твоём ноуте будет разом зашифровано и даже трехбуквенные организации в случае изъятия заебутся взламывать жесткий диск, при условии соблюдения всех инструкций.
Для TC существует атака evil maid attack (для VC не знаю). Единственная защита от нее - держать пекарню в свое отсутствие так, чтобы попытка физического доступа к ней была заметна (например, опечатать все дырки и крышку ноутбука).
>Второй вопрос, сохраняются ли открытые таким образом файлы где-то в самой системе?
Навскидку - если ты просматриваешь изображения из архива, они распаковываются во временную папку на незашифрованном диске так делает Total Commander, но и стандартные средства должны так делать (вроде бы это папка TEMP в твоем профиле), затем удаляются они оттуда простым удалением, и их можно восстановить любой программой восстановления удаленных файлов.
Отдельная система на виртуальной машине эту проблему решит? Там вроде при выгрузке все стирается полностью.
>если я их открою обычными средствами W10, они не уйдут через анальные зонды на какие-нибудь сервера с целью анализа на цп и терроризм какой
Если ты боишься анальных зондов, почему ты думаешь, что файлы они будут отсылать только при их открытии в средстве просмотра? Что мешает делать снимки твоего экрана время от времени и на месте анализировать их на предмет %запрещенного контента% (например, на хабре была статья об автоматическом анализе видеостримов на предмет ЦП с помощью нейросетей; одну картинку можно наверное и на ресурсах твоей пекарни протестировать), отсылая не их, а их ужатые миниатюры только в случае, если тест показал высокую вероятность %запрещенного контента%?
>Отдельная система на виртуальной машине эту проблему решит?
Не знаю, не пользовался. Знаю про более топорный, но надежный ( в плане "не оставить следов на диске) вариант - загружаться с лайв-сиди или с такой же флешки, с установленным TC/VC, и работать с файлами из контейнера только так (программы для работы с файлами можно разместить в этих же контейнерах). Еще можно посмотреть в сторону установки скрытой операционной системы средствами TC/VC. Но там какие-то ограничения по переносу файлов из скрытой системы в обычную.
Чувак, по идее, когда ты открываешь свой архив чтобы прочесть какие-то данные, и открываешь что-то оттуда, архиватор может распаковать файл(ы) во временную директорию, которая находится на незашифрованном носителе. А это уже утечка. Удаленные обычным способом файлы очень просто восстановить.
Обычно оно так и работает. Попробуй veracrypt. Поудобнее архива будет.
>Зашифровал весь хард и не парюсь
Париться будешь, если заголовок тома наебнется, а ты бэкапов не сделал.
бекапы еженедельно зашифрованные и на серваке в локалке
Фотография будет весить много, что падает на клык майору.
Как же ты ошибаешься.
The flesh is weak. Мозг очень ненадежная штука, подвержен забыванию, ложным воспоминаниям, логическим ошибкам и прочим когнитивным искажениям.
Грудь к старости усохла
Да и термо-ректальный криптоанализ никто не отменял.
На мертвой доске, чему удивляться?
Но что насчёт VeraCrypt? Если я создам контейнер, в него помещу допустим документ и открою его обычным вордом не будет ли такая же фигня?
Аналогично с картинками. Не вытащит ли просмотрщик фоток сначала файл из зашифрованного хранилища в открытый temp?
Винда в любом случае запишет лог обращения к файлу в контейнере и теоретически может записать его в темп, да еще и в своп, просто потому что это винда. Майор увидит при анализе что ты открывал что-то и что-то делал с файлом, может быть даже какие-то фрагменты контента увидит. Название файла и время - в любом случае. MS Word обычно создаёт временный файл в той же папке, но! - при этом он может периодически сохранять его для автовосстановления где-то в недрах своих временных папок (точно не знаю где) и подозреваю что forensic утилиты могут из автовосстановления тоже что-то забирать. Одним словом винда - не самый лучший выбор для работы с чувствительной информацией, если это что-то действительно серьёзное.
Исправить ситуацию можно: (1) работая с документами в виртуалке, виртуальный диск зашифровать, virtualbox позволяет это сделать, (2) сделать полнодисковое шифрование винды тем же веракриптом или битлокером, как показывал один анон - майоры сосут от полнодиского битлокера, если конечно пароль не qwerty, (3) перейти на линух и там тоже включить полнодисковое, сейчас автоматом и своп раздел тоже шифруют все, (4) вообще не скачивать палево на комп, работать с документами в облаке типа google docs но только не включать локальную оффлайн синхронизацию в кэш браузера.
>сделать полнодисковое шифрование винды
Анон, ты имеешь ввиду все диски зашифровать или допустим диск с виндой не шифровать, а вот отдельный диск с данным шифровать?
Шифровать системный раздел, потому что там кэши!
Чел, раз уж ты сюда зашёл и нашёл время почитать тред, может пояснишь мне случайно забредшему сюда основы\выжимки. Что именно не так в
>важные файлы которые надо скрыть
>win10