шифрование

  1. Mitchel Darek

    Source: Mount Volume:8424

    Всем привет. Вот такая ошибка выходит после монтирования Жесткого диска. Имеется хард на 3Тб WD Purple. Использую подключение жесткого диска на горячую через док станцию. Ранее Жесткий диск монтировался без проблем, потом после отключения питания на док станции, перестал вообще...
  2. D

    Минимальная организация шифрования папок и файлов в windows 10

    Опыта в этом вопросе не имею. Вопрос. 1. Как для каждого проекта организовать шифрование папки включая все внутренние папки и файлы, какое ПО для шифрования использовать? 2. Как на безопасность файлов и папок влияет подключение к интернету в моей ситуации? Основная цель. Зашифровать папку...
  3. Strife

    Статья Основы шифрования данных 2/2

    Доброго времени суток, уважаемые форумчане! Как я уже писал в You must be registered for see element.: “Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации.”, Поэтому продолжим знакомиться с основными методами шифрования данных. You must be...
  4. Marylin

    Статья ASM – Динамическое шифрование кода

    В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ...
  5. Strife

    Статья Основы шифрования данных 1/2

    Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. You must be registered for see element. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например...
  6. Marylin

    Статья ASM CNG часть 2: шифрование aes-256 в режиме gcm

    Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В You must be registered for see element. мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на...
  7. doubletap

    Шифрование диска с VeraCrypt

    Привет, появился вопрос. Почему на некоторых ноутбуках отключена (нет возможности выбрать) возможность шифрования диска целиком, а доступно только шифрование раздела?
  8. U

    Вопросы по использованию VeraCrypt

    Всем добрый день. Впервые пользуюсь ОС с "двойным дном" в VeraCrypt. Это когда на базовом томе стоит ОС, которая копируется во внешний том VeraCrypt и скрывается в нем. Соответственно при запуске ПК можно ввести пароль либо от базовой ос, либо от скрытой. Интересует следующее: 1. Где...
  9. C

    Как восстанавалвать систему из бекапа если системный диск зашифрован?

    Собственно вопрос в заголовке. Допустим, я зашифровал весь жесткий диск включая системный. В какой-то момент с системой что-то случилось и мне надо восстановить бекап из образа аля Acronis | Aomei и т.д. Как восстановить систему, не убирая шифрование с раздела? Есть идея использовать для...
  10. Kemarik

    Никак не удается расшифровать шифр простой замены (ШПЗ). Помочь сможет кто?

    Сам шифр: Т Ы Н Я Э Щ Ф Э Х Ц М Й Й К Щ Н Я Ы Н Ы М Б Й А Ъ Ы К Й Ш Ч В Ш В М О В У Ы Э Я Е Ф В Ю А Ъ Й Э В Ю А Б Щ Ч Ч Я Е Ч Й К Ц Н Ф Й Ч Я Е Г Ь Ц Б Ь Ы В Ч Ы Ю В Ф В Т Б Щ Б Ы К В А Й Ф В Ч Щ Г В Э Б Щ Л Э К Б Й Э Ч В Й Э Б Й Х Й Ч Щ Щ А Щ Ь З Й Ы У Ч Й Ч Ч Я П Х Й Д Н Я Э Г В П Э Б Ц Ь Й Щ...
  11. neoline.kmv

    Объясните дураку.

    Здавствуйте. Помогите пожалуйста разобраться. Вот предположим, я хочу зашифровать и отправить кому-то сообщение, получить ответ и расшифровать. Почитал про gpg, изучил процесс создания связки ключей, разобрался, как шифровать и расшифровывать. Не пойму, как должен происходить процесс общения с...
  12. G

    шифрование телефона - ключи на другом устройстве

    Существует ли в мире такое, чтоб ключи от шифрования телефона были на отдельном устройстве и коннектились по блютусу, например? Чтоб работало по типу иммобилайзера в машине. если ключи рядом - телефон расшифрован и работает. Я знаю такие ключи с блютусом есть, но не для телефонов.
  13. stephanie887

    Статья Анализ криптоконтейнеров TrueCrypt с помощью Volatility и MKdecrypt

    Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер...
  14. F

    Переустановка винды на зашифрованном компе

    Всем добра) Сразу говорю, я ни разу не компьютерщик, если что. Так вот. У меня комп зашифрован veracrypt. Зашифрован полностью, вместе с системным диском. Мне нужно переустановить винду. Сейчас 7-ка - будет 10-ка. Все нужные файлы скинуты на флешку. Вопрос: что с шифрованием делать перед...
  15. kotlinnn

    Дешифровка SHA-256 solted

    Здравствуйте, дорогие форумчане, возможно ли расшифровать солёный sha-256 на kali linux если да, то как? Заранее спасибо.
  16. Xeda666

    Терморектальный криптоанализ - и контрмеры

    Приветствую всех [Автор я - тема копипаст с другого борда.] Рекламировать его не буду. WarTech Cr1me | Xeda666 мои ники, которые могут фигурировать в публикации разных Авторских статей. Так же, хочу уточнить - Орфографией не блещщу, извините, кто выцарапал глаза)...
  17. Kurioni

    Шифрование данных, команд ПК - Устройство

    Уважаемые форумчане! Заранее извиняюсь за неграмотность в сфере кибербезопасности. Спроектировали устройство, теперь встал вопрос о безопасности. Коротко говоря всё работает так. У устройства есть своё ПО. ПО при запуске устройства грузится с Micro SD карты. На данный момент при подключении с ПК...
  18. B

    Открываем контейнеры TrueCrypt, VeraCrypt и CyberSafe на Андроид

    …всех времён и народов Есль ли программы для шифрования на Андроид? Да, много. Есть ли среди них хорошие программы — да, несколько. Есть ли среди хороших лучшая программа для шифрования — да! Эта программа называется EDS. Проще сказать, чего она не может EDS (Encrypted Data Store)...
  19. B

    Статья Как установить VeraCrypt на Linux

    Что такое VeraCrypt? VeraCrypt — это полный аналог TrueCrypt, но с ещё более сильной защитой. Некоторые подробности о проекте можно почитать тут. Хотя пользователей Linux это не затрагивает, но в драйверах TrueCrypt под Windows были обнаружены две уязвимости, которые позволяют поднять...
  20. Marylin

    Статья Entry Point – дело о пропавшем индексе (часть 2)

    Вернёмся к You must be registered for see element. и вспомним, о чём тут вообще идёт речь.. Статья рассматривает, как при запуске приложения передать бразды фиктивной точке-входа EntryPoint. При этом РЕ-заголовок дискового файла не модифицируется, что пускает по ложному следу софт...