ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Soft - Windows
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Тест-драйв популярных криптографических систем
  #1  
Старый 21.05.2007, 00:56
Аватар для Liar
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию Тест-драйв популярных криптографических систем

Предисловие: После недавней переустановки операционных систем для статьи на
античате решил отшлифовать свою пока девственную винду на которой на данный
момент стоит DVD плеер вин-рар и дрова, вот, пожалуй, и все, поэтому начал искать
статьи с рекомендациями и примерами для обеспечения наибольшей секьюрности и
безопасности своей оси, и на xakep.ru нашёл данную статью, посвящённую тест драйву
криптографических систем, себе я взял её на вооружение и как мне показалось она стоит
того чтоб быть на античате так как я не нашел подобной статьи здесь, а ведь криптография
один из наиболее значимых для нас аспектов в обеспечении своей безопасности и более
или менее спокойной жизни.

Жесткая конспирация
Степан Ильин (step@gameland.ru)
Хакер, номер #085, стр. 085-036-1
Тест-драйв популярных криптографических систем
К криптографическим системам сегодня предъявляют самые жесткие требования. Используемые алгоритмы должны быть криптостойкими, их реализация - быстрой, а само шифрования должно осуществляться на лету, без постоянного вмешательства пользователя. Мы отобрали наиболее достойных кандидатов и готовы их тебе представить.
[отказ от PGP]
Хочу сразу предупредить: всем известная система шифрования данных PGP в этот обзор не попала. Именно по причине того, что с ней уже давно все успели познакомиться и заюзать основные возможности. Наша цель - показать, что это далеко не единственный инструмент для сокрытия своих данных от злых дядек в погонах и горе-хакеров. Существует, по крайней мере, несколько очень приличных пакетов, о которых ниже и пойдет речь. Их имена почему-то звучат очень похоже: BestCrypt, TrueCrypt, DriveCrypt. Мало того, набор функций также не особенно отличается разнообразием. Основной задачей каждой из этих программ является создание на жестком диске (или другом носителе) небольшого файла-контейнера, который в зашифрованном виде содержит данные и предоставляет доступ к ним только после ввода заданной парольной фразы. Не стоить путать такой контейнер, скажем, с RAR-архивом, на который установлен пароль. Это совсем не то! Созданный программами контейнер, как правило, можно примонтировать к системе, как обычный логический диск, и размещать на нем любые файлы, в том числе и приложения. Как только пользователь вводит пароль для доступа к файлу-контейнеру, в системе появляется новый логический диск, работа с которым ничем не отличается от работы с любым другим диском на твоем компьютере. На него можно установить любые приложения и с тем же успехом запускать их.
BestCrypt 7.20
www.jetico.com
4,9 Мб, Shareware
Сегодняшний обзор открывает пакет BestCrypt 7.20. Не потому, что это самое навороченное средство или, наоборот, самое ненадежное и глюкавое, а просто мне так захотелось. Открою тебе секрет: BestCrypt использую я лично. Опросив коллег, выяснилось, что предпочтение ему отдают также Куттер и Форб. Видимо, есть за что.
Сразу после запуска становится ясно, что имеешь дело с инструментом, по-настоящему профессиональным. Интерфейс имеет вид проводника, так что сразу бери быка за рога и начинай действовать, а не мусоль различные пункты меню и кнопочки (их попросту нет). Так, чтобы создать контейнер, нужно лишь открыть меню и выбрать там пункт New Container. Появившееся окно предложит указать расположение будущего контейнера, его размер, пароль для доступа, а также алгоритм, который будет использован для шифрования и генерации файла ключа. Всего поддерживается 4 схемы шифрования: AES, GOST 28147-89, Twofish, Blowfish. Первый из них является государственным стандартом США, второй - России. Неплохое доказательство состоятельности, не правда ли? Впрочем, две других схемы - Twofish и Blowfish - считаются не менее эффективными, поэтому ты можешь положиться на любой из предложенных алгоритмов. Ученые, математики и прочие пытливые умы Планеты пока не нашли способ, позволяющий за разумное время сломать подобный шифр.
Для того чтобы примонтировать созданный контейнер, необходимо ввести пароль, указанный при его создании. Если парольная фраза верна, то в системе очень скоро появится новый дисковый раздел, который будет работать, как и все остальные диски, с той лишь разницей, что данные на нем будут непрерывно шифроваться.
Еще большей безопасности можно добиться, если использовать скрытые контейнеры, которые поддерживаются большинством современных систем шифрования данных. Суть в том, что внутри файла-контейнера создается скрытая часть, содержимое которой никак не отображается в системе - даже сама программа не подозревает об ее существовании. Чтобы получить доступ, необходимо ввести дополнительный пароль, и только в этом случае криптосистема среди нулей и единичек сможет найти зашифрованный заголовок раздела и примонтировать его. Штука гениальная, суди сам. Внутри скрытой части можно поместить самую сокровенную информацию, в то время как в самом контейнере будут храниться обычные файлы, которые не представляют интереса и ценности (словом, «утка»!). Даже если тебя будут пытать утюгом и оказывать жесткий психологический прессинг, ты без опаски сможешь выдать пароль. И при этом ничего не потеряешь, так как злоумышленник ничего полезного внутри обычного контейнера не найдет. Чтобы создать скрытую часть контейнера, а также изменить любые другие его свойства (используемый тип шифрования, пароль доступа и т.д.), необходимо ввести пароль для доступа. Опция для создания скрытой части называется Create Hidden Part.
Все криптооперации BestCrypt осуществляет исключительно в оперативной памяти. Это непременное условие того, что данные и промежуточные результаты шифрования не будут записываться на жесткий диск в открытом виде. Отныне можно не бояться внезапного отключения электричества, поскольку при отключении компа содержимое оперативки будет безвозвратно утеряно, а файлы внутри контейнера так и останутся в зашифрованном виде. Правда, есть здесь один тонкий нюанс. При недостатке памяти Windows активно перемещает часть данных из оперативы на жесткий диск, в swap-файл. При этом некоторые данные, которые, возможно, представляют ценность, будут записаны на диск в открытом виде (подробнее читай во врезке). BestCrypt - это единственная из представленных программ утилита, которая поддерживает шифрование swap-файла. Включить соответствующую опцию можно через меню: Options -> Swap File Encryption Utility.
Вердикт: авторитетное средство для сокрытия информации, которое используют многие члены X-Crew. Надежно зашифрует не только обычные данные, но и swap-файл. Часть исходного кода разработчики свободно распространяют в Сети, что является неплохим гарантом отсутствия трояна от спецслужб.
TrueCrypt 4.1
www.truecrypt.org
1,3 Мб, Open-source
На фоне раскрученных криптографических систем, действительно шикарные разработки нередко остаются незамеченными. Программа TrueCrypt, распространяемая с открытыми исходниками, - это как раз тот самый случай. Создатели гордо заявляют: проверяйте сколько захотите, все равно нам нечего от вас скрывать. Огромный плюс для такого рода проектов и лишний повод спать спокойно. Становится вдвойне приятно, когда осознаешь, что этот продукт ничуть не уступает коммерческим и даже превосходит их во многом. Но обо всем по порядку.
Программа распространяется в виде архива. После распаковки архива ее можно или установить в систему с помощью файла-инсталлера, или же перейти в папку Setup Files и сразу запустить исполняемый файл - TrueCrypt.exe. Правда, разницы никакой нет. В систему прописывается низкоуровневый драйвер программы - 32-х или 64-битный (в зависимости от разрядности системы), поэтому замаскировать программу от знающего человека все равно не удастся. По умолчанию TrueCrypt знаком только с одним языком - английским, но при желании его легко можно русифицировать. Достаточно закачать с www.truecrypt.org/localizations.php архив с русским переводом и распаковать находящийся в нем XML-файл в рабочую директорию программы.
Теперь предлагаю сразу приступить к делу и на практике создать файл-контейнер. А по ходу дела я расскажу тебе об основных нюансах этой программы.
1. Процесс начинается с нажатия кнопки «Создать том», которая вызывает специальный мастер создания контейнеров. На первом этапе визард предлагает выбрать тип контейнера: обычный или скрытый. Понятно, что первым нужно создать обычный контейнер и уже в нем размещать скрытые.
2. Размещение тома - это следующий шаг. Если ты планируешь создать мобильный контейнер, который можно перенести на другой жесткий диск или компьютер, необходимо обозначить файл, в котором он будет находиться. TrueCrypt также позволяет шифровать целые устройства. Криптовать логические диски не очень удобно, но зато полностью зашифрованная USB-флешка наверняка сослужит тебе неплохую службу.
3. На следующем шаге мастер предложит выбрать алгоритм шифрования данных, а также хэш-агоритм, который будет использоваться как псевдослучайная функция. По умолчанию предлагается алгоритм AES с использованием 256-битного ключа, и ты смело можешь оставить его по умолчанию. Вкупе с непревзойденной надежностью, он является одним из быстрых. Производительность всех поддерживаемых алгоритмов на твоем компьютере можно оценить, нажав на кнопку «Проверка» (в английской версии - Benchmark). В качестве хэш-алгоритма ранее по умолчанию использовался SHA-1, но после того, как в 2005 году был изобретен теоретический способ поиска коллизий, разработчики отдали предпочтение RIPEMD-160.
4. Если ты выбрал шифрование целого диска или устройства, то этот шаг можно опустить. А то потребуется ввести размер будущего контейнера.
5. Далее мастер предложит ввести пароль для доступа к зашифрованным данным. Рекомендуется использовать пароль, имеющий не менее 20 символов, состоящий из цифр и букв в разном регистре, а также символов $, #, + и т.д. В дополнение к паролю или вообще для полной его замены можно использовать файл-ключ (или несколько файлов сразу). Такой файл можно сгенерировать с помощью специальной встроенной утилиты, но я все-таки рекомендую выбрать пару-тройку композиций из своей MP3-коллекций. По-моему, это будет лучшим гарантом безопасности. Согласись, распознать в них файлы-ключи будет крайне проблематично . Кстати говоря, это отличное средство от кей-логгеров, которые с легкостью могут отснифать пароль, введенный с клавиатуры, но абсолютно беспомощны против файлов-ключей.
6. Форматирование тома - это следующий и очень важный этап. TrueCrypt «забивает» пространство файла-контейнера (или девайса) псевдослучайными комбинациями символов, чтобы полностью исключить возможность его анализа. На этом же этапе можно обозначить параметры будущего раздела: используемую файловую систему и размер кластера. Обращаю твое внимание на важный нюанс: для того чтобы внутри этого контейнера можно было создать скрытые части, в качестве файловой системой обязательно должна быть выбрана FAT.
Создание скрытого контейнера осуществляется аналогично, но тебе придется указать базовый контейнер или устройство, внутри которого он будет располагаться. Для того чтобы примонтировать зашифрованный контейнер или устройство, необходимо в главном окне программы указать к нему путь, выбрать букву диска и нажать кнопку «Смонтировать». Новый логический диск появится в системе, как только ты укажешь пароль доступа, а также необходимые файлы-ключи.
Вердикт: добротное средство, которое распространяется в открытых исходниках, что фактически гарантирует отсутствие троянов и отмычек для спецслужб. Поддержка десятка алгоритмов шифрования (AES, Blowfish, CAST5, Serpent, Triple DES, Twofish,AES-Twofish, AES-Twofish, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent), возможность использования файлов-ключей и шифрования целых устройств - показатель отличной функциональности. Помимо этого, TrueCrypt поддерживает работу через командную строку и имеет отличную документацию с популярным описанием алгоритмов шифрования.
DriveCrypt 4.2
www.securstar.com
3,05 Мб, Shareware
Настоящий монстр, поддерживающий 1344-битное шифрование жесткого диска. Основной задачей, конечно же, является создание и обслуживание зашифрованных контейнеров. Создать такой несложно: достаточно выбрать меню File -> Create Container file и ответить мастеру I want to create a DriveCrypt container for my disk. Как обычно, прога попросит ввести параметры контейнера: его размер, файловую систему, физическое расположение на диске. Шифрование каждый раз осуществляется по-разному: для этого требуется некоторый набор случайных чисел, который генерируется за счет движений твоей мыши. После того как необходимая последовательность будет сгенерирована, DriveCrypt предложит определиться непосредственно с алгоритмом шифрования. Благо есть из чего выбирать: поддерживаются AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 и Square. После выбора тобой схемы шифрования, создание контейнера будет завершено.
Самое время организовать скрытую часть контейнера. Тут надо сказать, что продуманность интерфейса и общая юзебилити DriveCrypt'а оставляет желать лучшего. Если в том же TrueCrypt'е для создания скрытого раздела достаточно было нажать одну кнопочку и руководствоваться напутствиями мастера, то здесь тебе придется сначала примонтировать существующий контейнер, затем залезть в его свойства и уже оттуда выбрать пункт Invisible disk creating. Справедливости ради замечу, что далее все идет как по маслу.
Примечательно, что DriveCrypt позволяет организовать совместный доступ к зашифрованным данным. И не на уровне типа «вот тебе мой пароль - используй на здоровье, только ничего не стирай», а очень продумано и удобно. Чтобы предоставить доступ к контейнеру другому лицу, необходимо создать для него временный DKF-ключ (меню File -> Create DKF Access File). На использование ключа можно наложить различные ограничения: количество дней, которые он будет действителен, временные рамки (например, только ночью) и т.д. По завершению работы специального мастера получится небольшой DKF-файл, который необходимо отдать пользователю, заодно сообщив пароль, который был на него установлен. Этот ключ можно хранить, где угодно, однако действительным он будет только на той машине, где был создан. Более того, с помощью DKF-ключа доступ возможен исключительно к содержимому контейнеру, в то время как все настройки и опции (в том числе возможность создания еще одного ключа) будут заблокированы.
Окончание ниже
 
Ответить с цитированием

  #2  
Старый 21.05.2007, 00:57
Аватар для Liar
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию

DriveCrypt поддерживает стенографию и может разместить особо конфиденциальные данные внутри 16-битных WAV-файлов. Чтобы создать такие файлы, понадобятся мультимедиа-конвертер, такой как WinDac или Cool Edit (их рекомендуют разработчики, поэтому они доступны для закачки с официального сайта программы).
Существует также другая версия программы - DriveCrypt Plus Pack, которая, несмотря на схожее название, является вполне самостоятельно разработкой. Это средство по праву можно порекомендовать параноикам, и они наверняка останутся довольны. DriveCrypt Plus Pack не создает контейнеры для хранения данных, она шифрует винт полностью, на самом низком уровне! А это позволяет скрыть не только важные данные, но и все остальное содержимое диска или раздела, включая операционную систему. Пароль запрашивается во время загрузки компьютера, при этом у пользователя есть несколько попыток для ввода. Если система поймет, что имеет дело с посторонним человеком (несколько раз был введен неправильный пароль), то она вполне может загрузить ложную систему, при работе с которой будут уничтожаться данные основной системы. Маразматично, но попробовать стоит.
Вердикт: шароварность программы - главный ее минус. Пару лет назад в Сети активно распространялся слух о том, что в программе установлен троян для спецслужб. Разработчики, естественно, этот факт отрицали, но верить им наверняка нельзя, так как исходники программы никто и никогда не изучал, кроме них. Более того, программа достаточно хорошо защищена от взлома. Добротной ключиделки не найти, поэтому приходится искать пропатченные экзешники, которые также могут содержать много нехороших вещей. А в целом программа стоящая и имеет несколько уникальных фишек (например, создание временных ключей).
[все в твоих руках]
Естественно, криптографических системы не дают 100% гарантии конфиденциальности данных. Например, ты можешь попросту забыть отключить зашифрованный контейнер от системы и отлучиться от компа. Сам понимаешь, что в этом случае скопировать файлы сможет любой желающий. И все-таки не использовать одну из этих программ, особенно когда имеешь дело с компрометирующими данными и утилитами, - глупо. Так что не делай глупости.
[держи ухо востро]
Использование систем шифрования данных еще не гарантирует полную безопасность. Выбираем из трех зол.
Первое зло - файл-подкачки. В любой момент времени Windows использует swap-файл, в котором перемещает часть программ и данных, не поместившихся в оперативную память. Это грозит тем, что часть секретных данных в незашифрованном виде может попасть на жесткий диск. Многие из представленных программ пытаются блокировать доступ к тем участкам памяти, в которых содержатся кэшированные пароли к контейнерам и самая конфиденциальная инфа. Но разве винде прикажешь? При любом удобном случае она может отказать в доступе прикладной программе, и тогда уже ничего не поделаешь. Да и за всем попросту не уследишь. Вот тебе пример. Есть текстовый редактор: самый обыкновенный, без наворотов. Если пользователь откроет в нем, скажем, дамп с базой кредитных карт, то вся эта информация попадет в оперативную память. А из оперативы - возможно, в swap. И ничего с этим не поделаешь. Разве что отключишь файл подкачки (Свойства «Моего компьютера» -> Дополнительно -> Параметры быстродействия -> Дополнительно -> Изменить -> Без файла подкачки).
Второе зло - ждущий режим (Hibernation Mode). Когда компьютер уходит в спячку, содержимое его оперативной памяти, регистров процессора и т.д. сохраняется в специальный файл на жестком диске. Системы шифрования данных этому помешать не могут. Вывод: использовать ждущий режим во время работы с важными данными не стоит.
Третье зло - многопользовательский режим. Если ты примонтировал к системе контейнер с зашифрованными данными, то он становится доступен для всех пользователей сразу. Чтобы исключить возможность доступа к нему, необходимо использовать файловую систему NTFS и устанавливать на файлы и папки соответствующие права доступа.
WARING
Если надумаешь шифровать целый раздел, то позаботься о бэкапе хранимых на нем данных. Например, TrueCrypt с чистой совестью сотрет на нем все файлы, перезаписав их случайными комбинациями символов. И будет прав.
INFO
В Интернете немало слухов о том, что любой контейнер легко взламывается спецслужбами. Верить в это или нет - личное дело каждого. Я не верю, но мне и скрывать нечего .
CD
Дистрибутивы систем шифрования данных ждут тебя на диске. Рекомендую не медлить и быстро установить одну из понравившихся утилит.
INFO
Файловую систему NTFS поддерживает собственное шифрование данных (Encrypted File System). Доступ к закриптованным файлам имеет только пользователь, активизировавший для этих файлов шифрование. Одна лишь проблема - благодаря программе Advanced EFS Data Recovery (www.passwords.ru) обойти такую защиту можно всего за несколько минут.
Данная статья взята с сайта: хакер
P/s: При публикации данной статьи я если я не ошибаюсь не чего не нарушил , статья публикуется так как есть без изменений за исключением моего предисловия где я объясняю мотивацию своей публикации.

И хотелось бы услышать а чем вы пользуетесь, чтоб уже доконца определиться для себя
 
Ответить с цитированием

  #3  
Старый 21.05.2007, 01:12
Аватар для antiXaker
antiXaker
Познающий
Регистрация: 17.04.2007
Сообщений: 45
Провел на форуме:
130322

Репутация: 1
По умолчанию

Цитата:
В Интернете немало слухов о том, что любой контейнер легко взламывается спецслужбами. Верить в это или нет - личное дело каждого. Я не верю, но мне и скрывать нечего .

И это правда.Можно востановить данные с жесткого
диска даже если вы его подожете,а потом выкинете с 10того этажа
Сори за оффтоп
 
Ответить с цитированием

  #4  
Старый 21.05.2007, 01:26
Аватар для Liar
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию

Цитата:
Сообщение от antiXaker  
Цитата:
В Интернете немало слухов о том, что любой контейнер легко взламывается спецслужбами. Верить в это или нет - личное дело каждого. Я не верю, но мне и скрывать нечего .

И это правда.Можно востановить данные с жесткого
диска даже если вы его подожете,а потом выкинете с 10того этажа
Сори за оффтоп
Но я не думаю что при этом будет возможно вастанавить содержимое контейнера, скарее всего данные в контейнере будут потерянв .
 
Ответить с цитированием

  #5  
Старый 21.05.2007, 02:00
Аватар для antiXaker
antiXaker
Познающий
Регистрация: 17.04.2007
Сообщений: 45
Провел на форуме:
130322

Репутация: 1
По умолчанию

Цитата:
Сообщение от Liar  
Но я не думаю что при этом будет возможно вастанавить содержимое контейнера, скарее всего данные в контейнере будут потерянв .
Нет контейнер будет в полном порядке.Его осталось только расшифровать.
Да и ещё не надо использовать DriveCrypt 4.2.В одной из предыдущих версий(4.0) был один баг благодаря которому можно было легко расшифровать контейнер.И им активно пользовались спецслужбы
 
Ответить с цитированием

  #6  
Старый 21.05.2007, 02:08
Аватар для Liar
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию

Не дашь ссылку чтоб по подробнее прочитать об этом , я думал что при падении или при воздейстие высоких температур на жёсткий диск он портится и данные уже не возможно вастановить , интересно...

Последний раз редактировалось Liar; 21.05.2007 в 02:11..
 
Ответить с цитированием

  #7  
Старый 21.05.2007, 02:23
Аватар для antiXaker
antiXaker
Познающий
Регистрация: 17.04.2007
Сообщений: 45
Провел на форуме:
130322

Репутация: 1
По умолчанию

Цитата:
Сообщение от Liar  
Не дашь ссылку чтоб по подробнее прочитать об этом , я думал что при падении или при воздейстие высоких температур на жёсткий диск он портится и данные уже не возможно вастановить , интересно...
Можно но не все.Насчёт контейнера я точно не знаю но даже с испорченого жесткого диска(в большинстве случаев) можна прочитать его серийный номер ну и коекакие другие данные заложенные производителем.А с их помощью вас легко можно вычислить,как бы не шифровались
 
Ответить с цитированием

  #8  
Старый 21.05.2007, 02:46
Аватар для Liar
Liar
Постоянный
Регистрация: 17.05.2007
Сообщений: 334
Провел на форуме:
3242773

Репутация: 632
По умолчанию

Серийный номер жёсткого диска и другие данные помоему не страшны да и не будут они в случае чего либо фигурировать как основные улики , ведь главное то что в нутри контейнера ( ну а если сделать скрытый контейнер ) то шансы ближы к нулю и я всё же думаю что при получении механических повреждений винчестером в случае если контейнер будет объёмом более 1 гига его вастанавить будет невозможно ведь произойдёт механическое повреждение дисков на которых записан данный контейнер , или я в чём то неправ ?
 
Ответить с цитированием

  #9  
Старый 21.05.2007, 03:05
Аватар для Dis@
Dis@
Познающий
Регистрация: 03.02.2007
Сообщений: 64
Провел на форуме:
287476

Репутация: 30
Отправить сообщение для Dis@ с помощью ICQ
По умолчанию

Imho: если хочешь быть уверен на все100% в том что информацию будет невозможно востановить - кинь винт в переплавку. Нет я всеже частично согласен с вышеизложанным. Востановить данные можно, однако это потребует много усилий. Не забывайте - те кто работает по предупреждению взлома - они в первую очередь работают. Вспомните себя...., а вам кода по работе требуют......, во-во и мне тоже впад*?, и им тоже. Так вот мое мнение - если ты не сбербанк поломал - то либо (за крупную контору) - те дюлей навешают не прибегая к усилиям ментов, либо просто постараются поправить баг и о тебе забудут.... Imho

Последний раз редактировалось Dis@; 21.05.2007 в 03:48..
 
Ответить с цитированием

  #10  
Старый 21.05.2007, 03:39
Аватар для antiXaker
antiXaker
Познающий
Регистрация: 17.04.2007
Сообщений: 45
Провел на форуме:
130322

Репутация: 1
По умолчанию

Цитата:
Серийный номер жёсткого диска и другие данные помоему не страшны да и не будут они в случае чего либо фигурировать как основные улики , ведь главное то что в нутри контейнера ( ну а если сделать скрытый контейнер ) то шансы ближы к нулю и я всё же думаю что при получении механических повреждений винчестером в случае если контейнер будет объёмом более 1 гига его вастанавить будет невозможно ведь произойдёт механическое повреждение дисков на которых записан данный контейнер , или я в чём то неправ ?

Ну в этом ты прав,я же говорю, это дело случая.если жесткий диск не сильно поврежден удастся востановить контейнер скажем до....400-500 мб.а 1 Гб полюбому не получиться
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Кто куда поступает? (или если учится, то где) TTyck Болталка 19 16.04.2009 19:32
Моделирование программно-аппаратных ''реактивных'' систем раскрашенными сетями Петри bxN5 Чужие Статьи 1 09.03.2007 15:50
Прикольный тест... Егорыч+++ Болталка 6 10.02.2007 19:26



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ