Хорошечного денечка, дорогие пользователи! Я не знаю, какие ситуации могут возникнуть на вашем жизненном пути. Но возможно, вам придется столкнуться с ситуацией, когда «под дулом пистолета» Вас заставляют ввести пароль на собственном компьютере. А у вас там информация, которая не должна попасть вот этим злым людям в руки. И мы поможем вам в решение этой дилеммы. Теперь вы сможете ввести пароль от дублирующей подставной операционной системы и загрузить кристально чистый в плане какого-либо компромата компьютер. Каким же программным обеспечением мы советуем воспользоваться для подготовки такой операции? Мы советуем воспользоваться VeraCrypt. Это современное абсолютно бесплатное ПО, которое повсеместно используется для шифрования. Эта программа является ответвлением всеми известной TrueCryp. Для начала вам потребуется разделить свой системный диск. В одной его части используем шифрование и помещаем на нее свою операционную систему. В открытой же части жесткого диска записываем клонирующую, подставную операционную систему. Ну а теперь, рассмотрим процесс поэтапно: разбиваем диск с помощью программы Acronis. Затем запускаем VeraCrypt и создаем скрытую операционную систему:. ВАЖНО: установить на обе операционные системы идентичный тип шифрования. Поэтому запоминаем, какой тип мы используем для скрытой ОС: Теперь формируем подставную операционную систему путем клонирования скрытой. Это может занять от 2 до 5 часов. После этих процедур необходимо будет загрузить компьютер под скрытой операционной системой. В первый раз у Вас запросят пароль именно от скрытой ОС, но после установки подставной ОС это требование будет необязательно, и Вы сможете загружать ту систему, которую вам нужно. Далее следует проверить старый раздел диска. Если все хорошо, то мы можем установить любую систему. При этом загрузчик VeraCrypt будет стерт. Поэтому его необходимо будет восстановить. Для этого на новую операционную систему вновь ставим VeraCrypt.Проверяем, что скрытый раздел грузится, тогда вставляем установочный диск с Windows или другой ОС. Устанавливаем систему как обычно, при установке ничего не форматируем и выбираем(смотрим по размеру) тот раздел где была старая система. загрузочная область с загрузчиком VeraCrypt естественно затрется. Но она будет Vera Crypt и в появившемся окне выбираем: После такого произойдет шифрование подставной ОС, восстановится загрузчик, и мы можем на выбор вводить либо пароль на скрытую ОС, либо на подставную. Конечно, пароли должны отличаться. Итак, если разобрать и структурировать весь процесс, то он выглядит вот так: 1) Разбитие жесткого диска и создание пустого раздела 2) VeraCrypt клонирует вашу ОС и все данные в старый раздел 3) Установка фейковой ОС 4) Вуаля! Теперь мы можем в зависимости от выбранного пароля заходить в любую операционную систему. На что следует еще обратить внимание: 1) Процесс долгий, и может занять практически весь день 2) Вы немного потеряете в размере жесткого диска, что приводит к более долгой загрузке. 3) Советуем создать диск для восстановления системы. (Программа Вам это предложит сама)
Я когда нашел такую статью на другом борде, решил попробовать. Процес занял больше 8 часов. Сам результат порадовал, хорошо можно скрыть данну на ПК но есть одно НО, сильно нагружает систему, долгие загрузки(повлияло еще то что слабый ПК но все же) По поводу рекламы писать в ЛС! 08.03 26.04
Apolon сказал(а): ↑ Я когда нашел такую статью на другом борде, решил попробовать. Процес занял больше 8 часов. Сам результат порадовал, хорошо можно скрыть данну на ПК но есть одно НО, сильно нагружает систему, долгие загрузки(повлияло еще то что слабый ПК но все же) Нажмите, чтобы раскрыть...Да, систему грузит конкретно, но как не крути тема полезна, а железо надо обновлять попросту.
Apolon сказал(а): ↑ Да проблема не совсем со стороны данного гайда, у меня пк слабый, думаю на чуть сильнее компе бы таких нагрузок не было. Нажмите, чтобы раскрыть...В этом мы похожи, я бы перечислил комплектующее, но это никому не интересно во-первых, а во-вторых если слабоват комп то заморочиться стоит, ибо штука стоящая как по мне.
prad сказал(а): ↑ Хорошечного денечка, дорогие пользователи bdf.ms! Я не знаю, какие ситуации могут возникнуть на вашем жизненном пути. Но возможно, вам придется столкнуться с ситуацией, когда «под дулом пистолета» Вас заставляют ввести пароль на собственном компьютере. А у вас там информация, которая не должна попасть вот этим злым людям в руки. И мы поможем вам в решение этой дилеммы. Теперь вы сможете ввести пароль от дублирующей подставной операционной системы и загрузить кристально чистый в плане какого-либо компромата компьютер. Каким же программным обеспечением мы советуем воспользоваться для подготовки такой операции? Мы советуем воспользоваться VeraCrypt. Это современное абсолютно бесплатное ПО, которое повсеместно используется для шифрования. Эта программа является ответвлением всеми известной TrueCryp. Для начала вам потребуется разделить свой системный диск. В одной его части используем шифрование и помещаем на нее свою операционную систему. В открытой же части жесткого диска записываем клонирующую, подставную операционную систему. Ну а теперь, рассмотрим процесс поэтапно: разбиваем диск с помощью программы Acronis. Затем запускаем VeraCrypt и создаем скрытую операционную систему:. ВАЖНО: установить на обе операционные системы идентичный тип шифрования. Поэтому запоминаем, какой тип мы используем для скрытой ОС: Теперь формируем подставную операционную систему путем клонирования скрытой. Это может занять от 2 до 5 часов. После этих процедур необходимо будет загрузить компьютер под скрытой операционной системой. В первый раз у Вас запросят пароль именно от скрытой ОС, но после установки подставной ОС это требование будет необязательно, и Вы сможете загружать ту систему, которую вам нужно. Далее следует проверить старый раздел диска. Если все хорошо, то мы можем установить любую систему. При этом загрузчик VeraCrypt будет стерт. Поэтому его необходимо будет восстановить. Для этого на новую операционную систему вновь ставим VeraCrypt.Проверяем, что скрытый раздел грузится, тогда вставляем установочный диск с Windows или другой ОС. Устанавливаем систему как обычно, при установке ничего не форматируем и выбираем(смотрим по размеру) тот раздел где была старая система. загрузочная область с загрузчиком VeraCrypt естественно затрется. Но она будет Vera Crypt и в появившемся окне выбираем: После такого произойдет шифрование подставной ОС, восстановится загрузчик, и мы можем на выбор вводить либо пароль на скрытую ОС, либо на подставную. Конечно, пароли должны отличаться. Итак, если разобрать и структурировать весь процесс, то он выглядит вот так: 1) Разбитие жесткого диска и создание пустого раздела 2) VeraCrypt клонирует вашу ОС и все данные в старый раздел 3) Установка фейковой ОС 4) Вуаля! Теперь мы можем в зависимости от выбранного пароля заходить в любую операционную систему. На что следует еще обратить внимание: 1) Процесс долгий, и может занять практически весь день 2) Вы немного потеряете в размере жесткого диска, что приводит к более долгой загрузке. 3) Советуем создать диск для восстановления системы. (Программа Вам это предложит сама) Нажмите, чтобы раскрыть...все не так просто как кажется на первый взгляд. фейковая ос будет уликой в уголовном деле и вот почему: 1. эксперт сразу поймет что она эксплуатируется для показухи бегло посмотрев логи или даже визуально 2. она станет неопровержимой доказухой таймингов - когда ты был в основной ос фейковая была инактив. взяв распечатки таймингов и логи из фейка можно уверенно доказать что тайминги твои 3. скрытые тома или разделы или диски - хоть с тремя тройными донышками найти дело 20 секунд. ровно столько у криминалиста займет времени запуск утилит из меню forensic. 4. пароли не спасут. если найдут контейнер ты сам его откроешь. способов принуждения десятки. и ни к одному из них ты не будешь готов. 5. ничто не мешает криминалисту подсунуть липовое заключение что он расшифровал твои контейнеры единственный способ избежать всего этого - не иметь жесткого диска в рабочей машине.
WarTech сказал(а): ↑ все не так просто как кажется на первый взгляд. фейковая ос будет уликой в уголовном деле и вот почему: 1. эксперт сразу поймет что она эксплуатируется для показухи бегло посмотрев логи или даже визуально 2. она станет неопровержимой доказухой таймингов - когда ты был в основной ос фейковая была инактив. взяв распечатки таймингов и логи из фейка можно уверенно доказать что тайминги твои 3. скрытые тома или разделы или диски - хоть с тремя тройными донышками найти дело 20 секунд. ровно столько у криминалиста займет времени запуск утилит из меню forensic. 4. пароли не спасут. если найдут контейнер ты сам его откроешь. способов принуждения десятки. и ни к одному из них ты не будешь готов. 5. ничто не мешает криминалисту подсунуть липовое заключение что он расшифровал твои контейнеры единственный способ избежать всего этого - не иметь жесткого диска в рабочей машине. Нажмите, чтобы раскрыть...Полностью согласен, единственное, что подмечу: Так же можно иметь внешний жесткий или хорошую флешку 3.0 с лайв ОС (Желательно Unix`овые). В случае необходимости подключаете жесткий/флешку, грузить с лайва (или в случае с жестким можно и полноценную залить) и спокойно пользуетесь (при желании можно хорошо шифровать используемую ос). В случае, если вам постучали, и посмотрев в глазок вы заметили тревожное лицо либо няхая жесткий/флешку в окно, либо просто дергаем и ныкаем (если не сделали это заблоговременно). Вариант удобный, имхо. Хорошую флешку при желании ныкать легко, в квартире много мест для мелких предметов, куда очевидно никто не заглянет, параноикам можно место зафонить против детекторов. Последние данные очков репутации: WarTech: 15 Очки 22 янв 2018
Namae сказал(а): ↑ Полностью согласен, единственное, что подмечу: Так же можно иметь внешний жесткий или хорошую флешку 3.0 с лайв ОС (Желательно Unix`овые). В случае необходимости подключаете жесткий/флешку, грузить с лайва (или в случае с жестким можно и полноценную залить) и спокойно пользуетесь (при желании можно хорошо шифровать используемую ос). В случае, если вам постучали, и посмотрев в глазок вы заметили тревожное лицо либо няхая жесткий/флешку в окно, либо просто дергаем и ныкаем (если не сделали это заблоговременно). Вариант удобный, имхо. Хорошую флешку при желании ныкать легко, в квартире много мест для мелких предметов, куда очевидно никто не заглянет, параноикам можно место зафонить против детекторов. Нажмите, чтобы раскрыть...да. только я бы не ныкал а держал в руке без корпуса. если тревога учебная - отбой. если боевая, то только уничтожать.
Namae сказал(а): ↑ Полностью согласен, единственное, что подмечу: Так же можно иметь внешний жесткий или хорошую флешку 3.0 с лайв ОС (Желательно Unix`овые). В случае необходимости подключаете жесткий/флешку, грузить с лайва (или в случае с жестким можно и полноценную залить) и спокойно пользуетесь (при желании можно хорошо шифровать используемую ос). В случае, если вам постучали, и посмотрев в глазок вы заметили тревожное лицо либо няхая жесткий/флешку в окно, либо просто дергаем и ныкаем (если не сделали это заблоговременно). Вариант удобный, имхо. Хорошую флешку при желании ныкать легко, в квартире много мест для мелких предметов, куда очевидно никто не заглянет, параноикам можно место зафонить против детекторов. Нажмите, чтобы раскрыть...Плюсую. Сам работаю с внешнего. И даже не с одного )) Две разные оси. Тем кто не исключает визит "дядей в чёрном" - оптимально взять в привычку, после нежданного звонка в дверь, в начале закинуть диски в микроволновку поставив таймер запуска через 3 минуты. Этого времени вам хватит что бы встретив гостей (если свои) вернуться и вытащить диски. Либо тянуть время общением с представителями властей. Очень важно - ныкать до того как подойдёте к дверям! Если открыли сразу - вначале кошмарят и следом чёс по квартире. Если тянули время, но засветились что подходили к дверям, то после открытия, без исключений(!), будет вначале быстрый чёс по хате для спасения улик и лишь потом диалог. В этом случае микроволновки, унитазы и прочие места "уничтожений" проверяются сразу и только потом проверяют на тайники.
Alex Mole сказал(а): ↑ Плюсую. Сам работаю с внешнего. И даже не с одного )) Две разные оси. Тем кто не исключает визит "дядей в чёрном" - оптимально взять в привычку, после нежданного звонка в дверь, в начале закинуть диски в микроволновку поставив таймер запуска через 3 минуты. Этого времени вам хватит что бы встретив гостей (если свои) вернуться и вытащить диски. Либо тянуть время общением с представителями властей. Очень важно - ныкать до того как подойдёте к дверям! Если открыли сразу - вначале кошмарят и следом чёс по квартире. Если тянули время, но засветились что подходили к дверям, то после открытия, без исключений(!), будет вначале быстрый чёс по хате для спасения улик и лишь потом диалог. В этом случае микроволновки, унитазы и прочие места "уничтожений" проверяются сразу и только потом проверяют на тайники. Нажмите, чтобы раскрыть...Месье знает толк в извращениях Вообще в свое время наиболее практичным способом был хардкор - в стационар вкладывали мелкий заряд на жёсткий (хотя цепляло все). Пароноидальная херь была, но лично знал и видел (без шуток ) Но я буду придерживаться нычки, ибо если вы не вылюбили сбер или минобороны, то вряд ли чес будет тотальный от "таких же параноиков" Хороши все способы, к которым приложили холодную голову
Namae сказал(а): ↑ Месье знает толк в извращениях Вообще в свое время наиболее практичным способом был хардкор - в стационар вкладывали мелкий заряд на жёсткий (хотя цепляло все). Пароноидальная херь была, но лично знал и видел (без шуток ) Но я буду придерживаться нычки, ибо если вы не вылюбили сбер или минобороны, то вряд ли чес будет тотальный от "таких же параноиков" Хороши все способы, к которым приложили холодную голову Нажмите, чтобы раскрыть...короткий разряд может спалить контроллер накопителя HDD, но он не уничтожит данных потому, что там магнитный способ записи. самый простой способ уничтожения таких дисков это физическое разрушение. "блины" в HDD давно уже "стеклянные" с магнитным напылением, а не металлические как раньше. так что 2-3 сильных удара молотком вполне достаточно что бы беззвратно уничтожить все данные. благо у нас нет за это ответственности - в некоторых странах за такое на два года можно присесть, даже если основное обвинение будет не доказано. с SSD все посложнее. там несколько чипов памяти на плате, каждый нужно повредить достаточно сильно. двумя ударами молотка там не решишь тактическую задачу. так что внешним я рекомендую покупать именно HDD. тем паче если SSD в кейсе соединен по серийной шине то он не выдаст необходимой скорости из за ограничений этой самой шины. 500 мб с сек внешний SSD не стрельнет
WarTech сказал(а): ↑ короткий разряд может спалить контроллер накопителя HDD, но он не уничтожит данных потому, что там магнитный способ записи. самый простой способ уничтожения таких дисков это физическое разрушение. "блины" в HDD давно уже "стеклянные" с магнитным напылением, а не металлические как раньше. так что 2-3 сильных удара молотком вполне достаточно что бы беззвратно уничтожить все данные. благо у нас нет за это ответственности - в некоторых странах за такое на два года можно присесть, даже если основное обвинение будет не доказано. с SSD все посложнее. там несколько чипов памяти на плате, каждый нужно повредить достаточно сильно. двумя ударами молотка там не решишь тактическую задачу. так что внешним я рекомендую покупать именно HDD. тем паче если SSD в кейсе соединен по серийной шине то он не выдаст необходимой скорости из за ограничений этой самой шины. 500 мб с сек внешний SSD не стрельнет Нажмите, чтобы раскрыть...Вы правы, но под зарядом на жёсткий, я имел ввиду заряд ВВ (взрывчатых веществ) и потому упомянул параноиков ) И да, все равно наглядное уничтожение данных выглядит более чем подозрительно, и именно поэтому я за продуманную нычку. В случае визита не вызываем подозрений с порога (взорвав/разбив/пустив в свч улику), а негодум в стиле "Уле вы тут забыли, я тут кашку варю просто", и не ссым за жёсткий, который в неочевидной заднице. Как то так ^^"
Namae сказал(а): ↑ Вы правы, но под зарядом на жёсткий, я имел ввиду заряд ВВ (взрывчатых веществ) и потому упомянул параноиков ) И да, все равно наглядное уничтожение данных выглядит более чем подозрительно, и именно поэтому я за продуманную нычку. В случае визита не вызываем подозрений с порога (взорвав/разбив/пустив в свч улику), а негодум в стиле "Уле вы тут забыли, я тут кашку варю просто", и не ссым за жёсткий, который в неочевидной заднице. Как то так ^^" Нажмите, чтобы раскрыть...ну это совсем по тяжелой, да и заряд установленный дилетантом запросто может рвануть когда не нужно/дать осечку когда нужно. на счет подозрительности да, ты прав. однако я знаю как минимум два годых способа это законтрить: 1. покупаем паяльник и к нему все приблуды. заводим коробочку, а в ней куча плат и радиодеталей. сломанная пополам флешка в этой коробке как капля в море. 2. загружаем линукс c опцией TORAM и он живет в оперативной памяти (не только тейлс так умеет а любой линукс). поскольку оперативка энергозависима то при обесточивании ( а по инструкции сотрудники выключают машину именно обесточиванием) минут через 7 улик уже не останется.
(капля юмора) Вы хоть ментов пожалейте! У них бумаги не хватит для протоколов если озадачите их оформлять столько всего вплоть до хранения и использования взрывчатых веществ + вызов доп эксперта ибо к таким поворотам были не готовы )))))) Прямо на месте напишут заявления об уходе с указанием причины - "Увольняюсь нафиг! К такому меня жизнь не готовила."