The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24

31.05.2025 10:23

Опубликован выпуск проекта VeraCrypt 1.26.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0. Готовые сборки формируются для Linux, FreeBSD, Windows и macOS.

Среди изменений в новой версии:

  • Добавлена возможность распространения в пакетах в формате AppImage.
  • Улучшены установочные скрипты для Linux.
  • Добавлена поддержка использования /run/media/veracrypt в качестве базовой точки монтирования по умолчанию, если в системе отсутствует каталог /media.
  • Из числа зависимостей к rpm- и deb-пакетам исключена прослойка pcsclite, которая теперь проверяется и загружается динамически.
  • Добавлена документация в формате CHM на русском и китайском языках.
  • Пункт меню "Dismount All" переименован в "Unmount All". Добавлена комбинация клавиш ALT+u для отмонтирования.
  • Налажена работа хэш-функции Whirlpool на системах порядком следования байтов big-endian.
  • Для платформы Windows реализована и включена по умолчанию защита от создания скриншотов и скринкастов (отключить можно в настройках Performance/Driver Configuration или в MSI-инсталляторе).


  1. Главная ссылка к новости (https://github.com/veracrypt/V...)
  2. OpenNews: Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.19
  3. OpenNews: TrueCrypt закрыт из-за потери интереса к проекту. Инициатива по созданию форка
  4. OpenNews: Аудит VeraCrypt выявил 8 критических уязвимостей
  5. OpenNews: В обращении о закрытии TrueCrypt нашли скрытое предупреждение о причастности АНБ
  6. OpenNews: Проект CipherShed выпустил релиз ответвления TrueCrypt 0.7.4
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63332-veracrypt
Ключевые слова: veracrypt, crypt, truecrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (108) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, iCat (ok), 10:46, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Наверное, лучшая в своём роде софтина.
     
     
  • 2.9, Аноним (9), 11:21, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь есть же tcplay.
     
     
  • 3.50, Василий (??), 14:54, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Не верю я этой ВереКрипт. Вот был когда-то TrueКрипт - этой программе верил. Но потом ее создатели внезапно исчезли при странных обстоятельствах... А этой Вере я не верю, вот хоть вы что говорите. Тем более это сомнение заложено в самом ее названии - мол, верь, дорогой товарищ, главное верить... А кто все эти люди, которые подхватили и возглавили. Кто они такие?
     
     
  • 4.57, Аноним (57), 15:33, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >TrueКрипт - этой программе верил. Но потом ее создатели внезапно исчезли

    Ты действительно знаешь, кто стоял за ТруКриптом?

    >А кто все эти люди, которые подхватили и возглавили. Кто они такие?

    В отличие от разработчиков TrueCrypt, которые никогда не идентифицировали себя в качестве физических или юридических лиц, сохраняя свою анонимность, люди, стоящие за VeraCrypt хорошо известны.

     
     
  • 5.73, Аноним (73), 17:38, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>TrueКрипт - этой программе верил. Но потом ее создатели внезапно исчезли
    > Ты действительно знаешь, кто стоял за ТруКриптом?
    >>А кто все эти люди, которые подхватили и возглавили. Кто они такие?
    > В отличие от разработчиков TrueCrypt, которые никогда не идентифицировали себя в качестве
    > физических или юридических лиц, сохраняя свою анонимность,

    И это не мешало проводить аудит их кода внезапно, что и делали.

    > люди, стоящие за VeraCrypt хорошо известны.

    И это проблема, потому что до них можно дотянуться.

    А вот вопрос в том, что такого не хотели делать создатели TrueCrypt, что им пришлось сливать проект, а что стали делать создатели VeraCrypt, что их никто типа не трогает?

     
     
  • 6.98, YetAnotherOnanym (ok), 07:43, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> люди, стоящие за VeraCrypt хорошо известны.
    > И это проблема, потому что до них можно дотянуться.

    Это проблема для тех, кто захочет до них дотянуться.

     
  • 6.108, Аноним (57), 16:13, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >что такого не хотели делать создатели TrueCrypt, что им пришлось сливать проект

    Существует версия, что у создателей TrueCrypt было рыльце в пушку - уход от налогов совсем по другим делам. Когда вскрылось их прижали: или закладка в код, или тюрьма. Пришлось делать хитрый уход.
    >что стали делать создатели VeraCrypt, что их никто типа не трогает?

    Соблюдают законы - не дают повода шантажировать.

     
  • 6.111, OpenEcho (?), 17:25, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > что им пришлось сливать проект

    Его посадили, на сколько помню - надолго, вот и вся причина

    > что их никто типа не трогает?

    В отличии от первоначального автора, - они в стремных проектах (за которые сажают в любой стране) не замечены

     
  • 5.93, Аноним (93), 03:54, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ты действительно знаешь, кто стоял за ТруКриптом?

    Вкратце тут рассказывается:

    История Пола Ле Ру — создателя TrueCrypt, торговца наркотиками из КНДР и оружием в Иране
    https://tproger.ru/articles/pol-le-ru

     
     
  • 6.109, Аноним (57), 16:20, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >История Пола Ле Ру — создателя TrueCrypt, торговца наркотиками из КНДР и оружием в Иране

    https://tproger.ru/articles/pol-le-ru
    Откровенный бред!
    Там белый нитки торчат уже с первых строк. Фото паспорта, которое приведено как докозательство, дешевый фейк, т.к. за основу взят паспорт с *дипломатическим* иммунитетом (мелкая подпись в левом верхнем углу). Дальше можно не читать.

     
  • 5.110, Аноним (110), 16:40, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Среди разработчиков TrueCrypt Jia Tan тоже был? ;)
     
  • 2.12, Аноним (12), 11:44, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Авторы рекомендовали всем пользователям перейти на bitlocker и пропали, а сабж -- прибранный к нужным рукам форк.
     
     
  • 3.37, Аноним (37), 13:28, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Настоящий автор в американской тюрьме сидит за руководство синдикатом.
     
     
  • 4.43, Аноним (12), 13:42, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Настоящий автор в американской тюрьме сидит за руководство синдикатом.

    И эта программа является тем, что принято называть "студентоподелка". Между прочим, именно по этой причине такое количество популярного софта для венды никогда не обновлялось в итоге. Насколько код хорошо написан, это уж как повезёт. Если вылизан, и не слишком сложный, может быть и не ужасно. Только при доработке много дров наломают.

     
  • 4.65, _ (??), 17:10, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Для "руководство синдикатом" и написания софта типа $subj - нужно просто таки два разных (от слова НАПРОЧЬ!) мозга!
    Шахерезада - твоя сказка не зачтена, ставай раком :)
     
     
  • 5.72, Аноним (72), 17:38, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это не так работает.
     
  • 5.77, Аноним (12), 18:03, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В 90е все писали свой софт, во времена доса жизнь вообще была проще. Потом он нанял пяток сотрудников у себя дома в африке, видимо, они и дорабатывали.
     
  • 5.84, Аноним (84), 21:22, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > нужно просто таки два разных (от слова НАПРОЧЬ!) мозга!

    А Кон Коливас, анестезиолог из Австралии, когда-то в свободное от работы время работал над ядром Linux, планировщик ковырял и патчи его принимались. А позже наваял программку для майнинга криптовалюты CGMiner.

     
  • 5.88, Аноним (88), 23:46, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Для софта нужны деньги, что отлично сочетается с синдикатом.
     
  • 2.27, Аноним (27), 12:38, 31/05/2025 Скрыто ботом-модератором     [к модератору]
  • –10 +/
     
     
  • 3.34, Аноним (34), 13:14, 31/05/2025 Скрыто ботом-модератором     [к модератору]
  • +7 +/
     
  • 3.66, _ (??), 17:18, 31/05/2025 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
     
  • 4.75, Анонимский Аноним (?), 17:46, 31/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.79, Anonimus (??), 18:36, 31/05/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 3.91, Вася (??), 02:54, 01/06/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.94, Аноним (94), 04:11, 01/06/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.3, Аноним (3), 10:50, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > реализована и включена по умолчанию защита от создания скриншотов и скринкастов

    Ну да, абсолютно необходимый функционал в "системе шифрования дисковых разделов".

     
     
  • 2.10, opteron (?), 11:30, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну да, абсолютно необходимый функционал в "системе шифрования дисковых разделов".

    Для шпионской операционной системы windows, которую можно использовать только air-gaped .

     
     
  • 3.28, Аноним (27), 12:40, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И у шпионский ос есть свой круг почитателкй. Смотрим на дела из первого поста.
     
  • 3.68, _ (??), 17:29, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    С восторгом довожу до вашего(С) - нонешние бинарные линуксы - точно такие же, как и форточка - в этом смысле! Ну на другой пул адресов стучат (а иначе цену собьют), а так то, всё точно так же - каждый кистрок летит к кому надо.

    Пока не все из линуков, слава Гипертрону!, но "популярные бинарные" ... ещё те твари! :-(

     

  • 1.4, Аноним (4), 10:53, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    А зачем это в линукс, стандартных средств не хватает?
     
     
  • 2.5, Аноним (5), 10:55, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А затем, что в мире не только линукс.
     
     
  • 3.69, _ (??), 17:30, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    _НЕ_ из-за этого. Почитайте юзкейсы _внимательно_
     
     
  • 4.123, Аноним (5), 19:13, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В том числе и затем.
     
  • 2.19, Анониссимус (?), 12:05, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В стандартных средствах нету возможности создать скрытый том (в неразмеченном пространстве). Что, как я считаю, большое упущение. Из-за этого те, кому скрытый том таки нужен, как бы кричат: "смотрите, у меня veracrypt, и он тут неспроста!" Было бы куда лучше, если бы скрытые тома были бы и в luks. Пусть ими никто не пользуется, но luks стоит почти по дефолту в разных дистрибутивах, и владелец скрытого тома получил бы возможность не выделяться из толпы.
     
     
  • 3.22, Аноним (34), 12:13, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В luks есть режим plain. Но работает по-моему только с aes.

    А veracrypt сделали костыль для скрытых томов. Не так давно нашли способ определить есть ли скрытые тома. И что сделали разработчики veracrypt? На запрос о скрытом томе всегда возвращать утвертительный ответ.

    Так что не советую. Как вы обывателю будете доказывать этот нюанс, что, дескать, скрытого тома нет?

     
     
  • 4.23, Аноним (34), 12:15, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На запрос о скрытом томе всегда возвращать утвертительный ответ.

    Даже когда его действительно нет.

     
  • 4.45, opteron (-), 13:52, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Как вы обывателю будете доказывать этот нюанс, что, дескать, скрытого тома нет?

    Последовать за разработчиками veracrypt и отвечать что все конечно есть,только вот ключевого файла нет.Дополнительно демонстрируется устройство которое его стирает при выбивании двери.
    Доказательство , что вы живете с такими забавными устройствами и не украинский шпигун - оставлю в качестве самостоятельного упражнения.

     
  • 3.29, Аноним (27), 12:44, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да Вы что? А если хоть чуточку погрузиться в вопрос, оказывается что возможность есть с момента появления в ядре dev-mapping - dmsetup linear. И создавайте хоть сто уровней вложенности.
     
  • 3.99, YetAnotherOnanym (ok), 07:48, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, а сам факт наличия неразмеченного пространства, типа, пройдёт для следака незамеченным.
     
     
  • 4.105, Аноним (4), 11:56, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У меня на ssd есть неразмеченное пространство для оптимальное работы.
     
  • 2.112, OpenEcho (?), 17:35, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем это в линукс, стандартных средств не хватает?

    Потому что сабж - единственное межплатформенное не привязанное к конкретному вендору

     

  • 1.7, Аноним (34), 10:57, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Почему truecrypt прикрыли, а veracrypt, luks и прочие спокойно существуют?
     
     
  • 2.11, Эксконтрибутор FreeBSD (?), 11:34, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я сейчас задам тебе неудобный для твоих теорий заговора вопрос…
    Кто прикрыл Truecrypt? Можно ознакомиться с документами о том, что его «прикрывают»?

    По факту разработчик просто забросил проект, призвал пользоваться встроенными средствами ОС и выложил исходники под собственной лицензией

    У нас нет никакой информации, что его «прикрыли», кроме фантазий и теорий заговора
    С такой же вероятностью ему могло просто надоесть и он мог забросить проект не приносивший дохода

     
     
  • 3.13, Аноним (12), 11:49, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Так там пользователи скинулись на проверку и она выяснила, что код там весьма корявый.
     
  • 3.14, Аноним (34), 11:50, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С чего бы ему быть неудобным? Это не теория заговора, а факт. Кто будет советовать в здравом уме bitlocker?

    И свидетельство канарейки: https://opennet.ru/40008

     
     
  • 4.32, Аноним (27), 12:49, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Автор truecrypt, в силу своего богатого багажа знаний переключился на другой проект. Просто перерос свой проект. Так бывает, если человек в жизни к чему-то стремится, а ни Википедию почитывает в перерыве между играми.
     
  • 4.80, Эксконтрибутор FreeBSD (?), 18:37, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В частности, из первых букв "Using TrueCrypt is not secure as it may contain unfixed security issues" образуется сочетание "uti nsa im cu si", которое в переводе с латинского языка означает "If I wish to use the NSA" ("если я хочу использовать АНБ").

    Это не теория заговора?
    Чувак, автор новости взял рандомные буквы из слов и сказал, что там зашифровано послание. Это уже однозначно большая психиатрия

     
  • 3.16, Аноним (34), 11:53, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https opennet ru 39573 ... большой текст свёрнут, показать
     
     
  • 4.17, Аноним (12), 12:02, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Корявый" означает сложный для сопровождения и уязвимости неизменно полезут в будущем. То, что код, согласно официальному лору, ещё из 90х (а все помнят софт для венды 90х), и был украден, уже сомнительное начало для проекта. Без тотального рефакторинга там ничего не сделать было и это ресурсоёмко и требует хорошей квалификации, потом опять неизвестно будет какие новые проблемы появились.
     
     
  • 5.20, Аноним (34), 12:06, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > уязвимости неизменно полезут в будущем

    Это необоснованные теории. Почему вме прошлые года писали код и при аудите не нашли уязвимости? Где логика?

     
     
  • 6.25, Аноним (12), 12:28, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что не теории, это то, что код написан в те времена, когда программисты ещё не умели писать код. А стандарты того времени максимально болезненные.
     
     
  • 7.33, Аноним (34), 13:08, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё раз: код того времени _не содержит_ уязвимости.
     
     
  • 8.35, Аноним (12), 13:21, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я, кажется, доходчиво объяснил Такой код невозможно сопровождать и он посыпется... текст свёрнут, показать
     
  • 8.38, Аноним (34), 13:29, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ещё раз такой код сопровождали _годами_ и уязвимости _не найдены_ ... текст свёрнут, показать
     
     
  • 9.44, Аноним (12), 13:46, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Если сопровождать -- это не трогать , то да Но с кодом всё равно придётся вз... текст свёрнут, показать
     
  • 4.83, Аноним (83), 20:48, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > https://opennet.ru/39573
    > для финансирования работы которого в рамках краудфандинга было собрано около 80 тысяч долларов.

    ЕМНИП, в то же время самому трукрипту пожертвовали от силы пару тысяч (точные цифры донатов не помню) за все время существования.
    Т.е. вполне могло быть, что автору/ам  оно и так надоело - а тут еще эдакая "вишенка на тортике" сверху (деньги от "благодарных" пользователей ушли аудитной конторе, авторам осталось лишь пара "спасиб" и куча нытья "тут ашибка, а вот этой фичи нема!Зделайте мне нимедлено!"

     

  • 1.15, Аноним (15), 11:53, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Криповая Вера.
     
     
  • 2.18, Афроним (?), 12:04, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не такая уж и страшная.) А вот от нафейхо шифруют диски? Холодные флешки с криптой что ли?
     
     
  • 3.21, Аноним (34), 12:10, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Потому что людям есть что скрывать – документы, семейные фотографии, данные учётных записей, рабочие материалы – да всё.
    Те кто говорят что им нечего скрывать, пусть всё вышеперечисленное опубликуют в публичный доступ.
    Ноутбуки, флешки и даже ПК могут попасть не в те руки, быть украдены и тд. Лучше действовать на опережение.
     
     
  • 4.24, Афроним (?), 12:25, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Вау. Не, это слишком сложно. Я не думаю, что кому-то так интересны мои котики чтобы вероятность того что их стырят равнялась добровольному вываливанию их в паблики.)
     
     
  • 5.36, какая разница (?), 13:26, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ждём скан ваших документов и логины-пароли к сервисам..
    Ведь вам же нечего скрывать, верно?
     
     
  • 6.86, Аноним (86), 23:24, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Это называется бинарное мышление, свойственное подросткам, инфантильным айтишникам и комментаторпм на опеннете, обычно оно объясняется недостаточной функцией лобных долей головного мозга. У взрослых людей кругозор значительно шире и позволяет совершенно спокойно не прятать всех котиков за километровые пароли, и одновременно не публиковать сканы паспортов и что вы там ещё постоянно вымогаете на форумах.
     
  • 5.100, YetAnotherOnanym (ok), 08:00, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Во-первых, далеко не все хотят чтобы в кто-то увидел даже фото семейных сборищ типа ДР и НГ, с дурковнёй и лежанием лицом в салате, а также вылазок на природу, поездок на море и пр.
    Во-вторых, представь себе, что у тебя есть плодотворная дебютная идея и ты пилишь какой-то софт, который ляжет в основу твоего стартапа. Ты не хочешь, чтобы твои наработки попали в чужие руки.
    Про домашний каталог с профилем броузера, в котором лежат печеньки для входа на разные сайты можно даже и не говорить.
     
  • 4.26, тоже Аноним (ok), 12:38, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Для вышеперечисленного не требуется шифровать диски. Достаточно криптоконтейнера.
    В таком я, например, ношу важные для меня материалы на флешке - и не боюсь ее потерять.
    Но, естественно, пользуюсь для этого ТС, прошедшим аудит, а не программами, к которым у слишком ответственных товарищей претензий нет.
     
     
  • 5.39, какая разница (?), 13:38, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А криптоконтейнер вы как делаете? Не шифрованием?
     
     
  • 6.78, тоже Аноним (ok), 18:11, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А криптоконтейнер вы как делаете? Не шифрованием?

    Читайте лицом. Я говорю о ненужности шифрования РАЗДЕЛА. Мой контейнер - файл на диске.

     
  • 4.40, Аноним (40), 13:38, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Те кто говорят что им нечего скрывать, пусть всё вышеперечисленное опубликуют в публичный доступ.

    То есть либо в контейнере, либо в паблике? Вы ведь на самом деле понимаете, насколько нелепо звучит ваше предложение?

     
     
  • 5.42, какая разница (?), 13:40, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Без "либо". Нечего скрывать - выкладывай как есть..
     
     
  • 6.70, Аноним (40), 17:31, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну это же бредятина :)
    Вот лежат у меня на компе пара-тройка фоток любимой женщины, не в контейнере, не зашифровано: по-вашему выходит, я должен распечатать их на а4 и наклеить на окна, чтобы каждый прохожий видел? А нафига?
     
  • 2.63, Аноним (63), 16:24, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Криптовая
     

  • 1.41, какая разница (?), 13:39, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Где-то был аудит кода сабжа?
     
     
  • 2.113, OpenEcho (?), 17:40, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Где-то был аудит кода сабжа?

    Да.

     

  • 1.47, Аноним (47), 14:51, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Кому и зачем это надо, если в винде есть bitlocker, в линпyкce тоже встроенные средства, в маке filevault (а в новых оно вообще на аппаратном уровне, кек)?
     
     
  • 2.51, Аноним (34), 14:58, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Затем что доверять приприетарщине типа битлокера не стоит.
     
     
  • 3.54, Афроним (?), 15:18, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сверху Анон интересуется: кто из тысячеглазов провел аудит? Про качество открытого кода скромно умолчим. Интересуют лишь закладки компетентных комрадов. Не так давно в этих ваших интернетах умилялись анонимности крипты, а оказалось, что она то еще палево.
     
     
  • 4.55, Аноним (55), 15:30, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Крипта она сама по себе анонимна, вопрос в другом, что людей принудили загружать свою биометрию и свои документы, чтобы пользоваться этой самой криптой. Потому что без централизованных бирж вся эта идеология Сатоши про чистое P2P использование - утопия для полторы анонимуса.
     
  • 3.71, User (??), 17:36, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    От модели угроз зависит.
     
  • 3.96, какая разница (?), 06:09, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > приприетарщине

    Проприетарные драйверы Nvidia для linux - "это другое", верно?

     
  • 2.53, Аноним (5), 15:15, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И всё это друг с другом несовместимо.
     
     
  • 3.56, Аноним (55), 15:32, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > И всё это друг с другом несовместимо.

    В случае криптования это дополнительный layer защиты.

     
  • 2.114, OpenEcho (?), 17:41, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Кому и зачем это надо

    Тем, кто изпользует мултиплатформенные решения

     
     
  • 3.116, Аноним (116), 17:51, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > мултиплатформенные решения

    Это что за демагогия? Конкретные примеры, желательно не маргинальные (не для 0.00001% людей) и с пруфами.

     
     
  • 4.122, OpenEcho (?), 19:01, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> мултиплатформенные решения
    > ... и с пруфами.

    а чё так слабо, проси сразу ключ от дома и пин-код к банку...


     

  • 1.58, Аноним (55), 15:34, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Самый надёжный способ защиты данных использование старых технологий. Вон в Пентагоне до сих пор используют PDP и 8 дюймовые дискеты. Думаете они не могут себе позволить macbook pro m4? 😀
     
     
  • 2.74, _ (??), 17:39, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вон в Пентагоне до сих пор используют PDP и 8 дюймовые дискеты.

    Дык это не в оффисе и не в инфо-системах жи! :)
    Это у них управление старым как жЫмми картер штучками на них сделано... Кстати, примите к сведению - у их каунтепартоФФ на аналогичных железках вообще перфолента и ничё - дежурят :)

     
     
  • 3.81, Аноним (12), 18:57, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Перфолента хотя бы не размагнитится от ЭМИ. А то микросхемы защищённые есть (примерно 1 страна в мире производит, это то самое железо из 90), а вот дискеты вряд ли.
     
     
  • 4.115, Аноним (116), 17:50, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Перфолента хотя бы не размагнитится от ЭМИ.

    Вероятность сгореть или испортиться от внешнего воздействия у бумаги гораздо выше, чем мифическое размагничивание. Имеется пол сотни дискет со времён 90-х. Ни-од-на не размагнитилась.

     
     
  • 5.117, Аноним (12), 17:53, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Подойди к аппарату мрт, чтобы проверить наверняка. Можно применить пропитку от возгорания, а с полями и наведённым электричеством ничего не сделаешь.
     
     
  • 6.120, Аноним (116), 17:55, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Подойди к аппарату мрт,

    Если поставить цель, можно и голову расшибить, достаточно подойти к крепкому забору.

     
     
  • 7.121, Аноним (12), 18:39, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что, ты думаешь, будет происходить, когда противник, шутки ради, решит наносить ядерные удары по городам? Главная угроза -- это потеря работоспособности у техники, которая должна это регистрировать и отвечать.
     

  • 1.60, Аноним (60), 15:58, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не работает в дуал бут системе с линуксом и виндой, так что софт недоделанный.
     
     
  • 2.61, Аноним (61), 16:19, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > софт недоделанный

    Так это же open source! Почему вы удивляетесь?!

     
  • 2.107, Аноним (107), 14:10, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >"софт недоделанный"

    А если его доделать, то как разработчики будут получать деньги на поддержке? Это вся суть - коперского опен соурс.

     

  • 1.64, Аноним (64), 16:44, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А чем хуже или лучше, чем Picocrypt?
     
     
  • 2.67, Аноним (-), 17:23, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    VeraCrypt это как бы уже ветеран, проверенный временем и кучей аудитов. Плюс, он умеет шифровать целиком диски, системные разделы, создавать скрытые тома, что для серьёзной защиты прямо маст хэв. Picocrypt, он больше про простоту и шифрование отдельных файлов, что тоже норм, но VeraCrypt всё же с более широкими возможностями надёжностью, если тебе прям серьёзная защита нужна.
     
     
  • 3.76, _ (??), 17:53, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всё так.

    Но вот лично мне, дома, _НЕ_ на работе - хватило комбинации luks и полным шифрованием дисков (в том числе на FS) + pass который не тот, а этот: https://www.passwordstore.org/

    Но я и не шпигун и не торгун чем ниЗЗя и не борцун с рЫжЫмомЪ(С) ;) так что меня не слушайте...

     
     
  • 4.82, Аноним (82), 19:52, 31/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем тебе вообще что-либо шифровать на диске? Ну кроме файла с паролями, если такой имеется. Даже публичным компаниям это нужно исключительно для галочки, а не потому, что данные с компа их сотрудника кому-то нужны. Оно же только быстродействие снижает.
     
     
  • 5.89, Аноним (34), 00:12, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно же только быстродействие снижает.

    Не снижает. Даже на старом интеле 5 поколения скорость шифрования 2-3 Гб/с. Nvme накопители такую скорость выдадут, но и стоимость будет 80-100 тысяч. Так что для большинства накопителей изменения скорости не будет.

     
     
  • 6.92, Аноним (82), 03:26, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как это не снижает, когда шифрование занимает время?
     
     
  • 7.106, Аноним (106), 13:03, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А вот так: скорость шифрования выше чем скорость ssd или nvme.
     
  • 6.101, Афроним (?), 08:01, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    14 поколение синих и зеленая 4060 с гигом под файло  120к + гарантия на 30к.
     
     
  • 7.102, Афроним (?), 08:03, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    *терабайтом
     
  • 6.119, Аноним (116), 17:54, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не снижает.

    На практике снижает, и ОЧЕНЬ заметно так снижает, скажу я вам...

     
  • 3.97, какая разница (?), 06:17, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > VeraCrypt это как бы уже ветеран, проверенный временем и кучей аудитов.

    Ты серьёзно?
    https://xakep.ru/2016/10/18/veracrypt-flaws/
    https://xakep.ru/2016/08/17/veracrypt-audit/
    Что-то не помню такого с аудитом TrueCrypt..

     
  • 2.95, foo (?), 04:17, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чем пассатижи лучше или хуже ножниц? Разные инструменты, с разными фичами, для разных задач.
     

  • 1.85, penetrator (?), 23:18, 31/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    крайне медленный он на SSD
     
     
  • 2.118, Аноним (116), 17:53, 01/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда на работе давали в пользование макбук, то FileVault нехило замедлял работу даже на топовых маках с NVMe.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру