ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.04.2016, 00:45
|
|
Участник форума
Регистрация: 25.08.2013
Сообщений: 210
Провел на форуме: 74075
Репутация:
3
|
|
Файлы в архив под пароль, пока что еще никто не похекал.
|
|
|

08.04.2016, 01:05
|
|
Участник форума
Регистрация: 05.12.2015
Сообщений: 176
Провел на форуме: 67206
Репутация:
0
|
|
Сообщение от smack
↑
Файлы в архив под пароль, пока что еще никто не похекал.
WinRar?
|
|
|

08.04.2016, 09:50
|
|
Участник форума
Регистрация: 25.08.2013
Сообщений: 210
Провел на форуме: 74075
Репутация:
3
|
|
|
|
|

08.04.2016, 10:25
|
|
Познающий
Регистрация: 25.03.2016
Сообщений: 49
Провел на форуме: 16247
Репутация:
2
|
|
О месте хранения, лично мне нравится мега эн зет. Этот сайт принадлежит Киму Доткому, который уже известен своими неладами с властями и врядли без вашего ведома вас сдаст. Они утверждают, что шифруют все ваши файлы ключом, который генерируется из вашего пароля (проверить это, конечно, невозможно). Благодаря этому они утверждают, что не знают сами, что хранят, и потому не несут ответственности за хранимые данные.
Бесплатно этот сайт дает 50 гектар места и доступ как через веб, так и через апи, при этом есть приложения командной строки по винду и линукс. На мой взгляд, для резервного копирования идеальное место. Естественно, надо шифровать самому. Я лично использую AES-256. Кто совсем любит супернадежность, тот может использовать несколько шифров, желательно разных, к пример, гост + аэс, навряд АНБ и ФСБ объединятся, чтобы вас поймать.
Однако, если вы храните что-то действительно ценное, то лучше думайте, как защитить свой компьютер, где вы это все разрабатываете. Самое опасное - быть пойманным с поличным. Кроме того, силовики, если сильно надо, могут применить различные виды физического воздействия, чтобы вы и так подписали все "чистосердечные признания". Так что главное в нашем деле - не шифрование, а не быть слишком заметным.
|
|
|

08.04.2016, 10:50
|
|
Участник форума
Регистрация: 23.05.2015
Сообщений: 220
Провел на форуме: 47756
Репутация:
1
|
|
С заархивированными данными неудобно работать. Не будешь же каждый раз его распаковывать? Для себя лично я нашел такое решение: криптоконтейнер VeraCrypt + облако (Dropbox). А насчет подозрительности, о которой говорит автор: можно сделать криптоконтейнер с "двойным дном", т. е. создать в нем скрытый том, доказать существование которого невозможно. А на outer volume хранить данные, которые только выглядят подозрительными, но на деле безобидные.
|
|
|

08.04.2016, 11:04
|
|
Новичок
Регистрация: 20.04.2013
Сообщений: 22
Провел на форуме: 7800
Репутация:
0
|
|
Сообщение от pravdaru
↑
Зашифрованный файл - это уже улика. А хочется услышать о полной безопасности.
"полная безопасность" - это миф. Всегда можно взломать, обычно главным фактором являются деньги или время.
|
|
|

08.04.2016, 11:27
|
|
Познающий
Регистрация: 25.03.2016
Сообщений: 49
Провел на форуме: 16247
Репутация:
2
|
|
Ну насчет улики, просто надо иметь объяснение. Конечно, если вы скажете, что, мол, это мои личные данные и я не скажу пароль, это косвенная улика против вас + резон применить пытки.
А вот если вы скажете, что там ваши фотки с любовницей, и вы их зашифровали от жены, затем пару раз назовете неверный пароль и будете утверждать, что на нервах его забыли, то уликой это для суда уже не будет - хотя, конечно, будет подозрительно и от физического воздейстия не спасет. Так как сломать вам руку - намного проще, чем сломать ваш шифр.
|
|
|

08.04.2016, 12:44
|
|
Участник форума
Регистрация: 23.05.2015
Сообщений: 220
Провел на форуме: 47756
Репутация:
1
|
|
Сообщение от goodguysoft
↑
Ну насчет улики, просто надо иметь объяснение. Конечно, если вы скажете, что, мол, это мои личные данные и я не скажу пароль, это косвенная улика против вас + резон применить пытки.
А вот если вы скажете, что там ваши фотки с любовницей, и вы их зашифровали от жены, затем пару раз назовете неверный пароль и будете утверждать, что на нервах его забыли, то уликой это для суда уже не будет - хотя, конечно, будет подозрительно и от физического воздейстия не спасет. Так как сломать вам руку - намного проще, чем сломать ваш шифр.
Опять же, как я уже написал выше, для таких случаев существует скрытый том внутри криптоконтейнера, доказать существование которого невозможно. Вы просто говорите первый пароль от контейнера, и открывается криптоконтейнер, где у вас фотки с любовницей. А при вводе второго пароля у вас открывается скрытый том, на котором у вас уже ваши секретные данные.
|
|
|

08.04.2016, 13:38
|
|
Участник форума
Регистрация: 05.12.2015
Сообщений: 176
Провел на форуме: 67206
Репутация:
0
|
|
Этот тот, который построил империю Кима?)) Про него читал много лет назад)) Еще журнал тогда был классный "Подводная лодка"))
|
|
|

08.04.2016, 13:46
|
|
Познающий
Регистрация: 25.03.2016
Сообщений: 49
Провел на форуме: 16247
Репутация:
2
|
|
Сообщение от atlas28
↑
Опять же, как я уже написал выше, для таких случаев существует скрытый том внутри криптоконтейнера, доказать существование которого невозможно. Вы просто говорите первый пароль от контейнера, и открывается криптоконтейнер, где у вас фотки с любовницей. А при вводе второго пароля у вас открывается скрытый том, на котором у вас уже ваши секретные данные.
Это действительно в чем-то облегчает жизнь, но очень символически. Во-первых, полиция стран СНГ - по крайней мере в столицах - знает по крайней мере стандартные программы шифрования вроде веракрипт и трукрипт и знает о скрытых томах. Потому если следак будет обоснованно подозревать, что зашифровано нечто более серьезное, он может обоснованно заподозрить вас в такой подставе - и попытаться "выбить" настоящий пароль. Конечно, при "забывании" пароля основная проблема та же: вместо криптоанализа вас посадят в сизо с огромным татуированным парнем и пообещают ему скостить срок, если вы расколетесь.
Во-вторых, скрытым томом, чтобы он выглядел естественно, надо регулярно пользоваться. Особенно если у вас зашифрованна вся ось. Если следак увидит, что на комп вы заходите раз в неделю (из журнала оси), а Интернет-провайдер подтвердит, что траффик валит от вас каждый день, то это уже будет подозрительно.
А если шифрована не вся ось, то это вполне опасно, и не только из-за файла подкачки. В реестре винда пишет кучу ненужной истории. Если на шифрованном томе будет файл с названием "CrackingRouter.exe", это уже само по себе улика на нешифрованной части диска. То же с историей браузера. Конечно, можно все чистить, но если вы годами делаете нелегальные вещи, то когда-то да ошибетесь. И менты прийдут в самый нежелательный момент. Потому шифровать надо всю ось, и в нешифрованную заходить в идеале каждый день. И то заподозрить можно. Опять же, по логам провайдера.
В-третьих. Скрытый том находится в конце шифрованного диска. Поэтому, если запустить трукрипт в отладчике с вашим паролем скрытого тома, то можно увидеть, что все файлы по какой-то странной причине лежат в конце контейнера. Конечно, для суда это не подойдет - такое теоретически может быть, но для решения кинуть вас в "пресс-хату" вполне достаточно. Так как вероятность этого "в природе" очень низкая.
Так что не надейтесь особо на скрытый том. Не настолько он надежен, как обещает трукрипт и его потомки.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|