обрейший день всем. Есть у меня ноут win10x64 Home лицензия. Учетная запись майкрософт которая привязана к gmail. Есть у меня на ноуте важные файлы которые надо скрыть. В данный момент мои файлы скрыты в 7zip (содержимое тоже) по методу aes 256 . Пароль 10 цифр и три буквы. Нет особых знаков и больших букв. Сама учетная запись Виндовс стоит на пороле PIN 4-е цифры. Я мало знаю про bitlocker, но сегодня узнал что он не идет на мою версию виндовс home edition. Так вот вопрос - надежно ли я храню свои файлы в 7zip? какого вероятность их взломать? Легко ли обходится защита учетной записи из пин пороля 4цифры? В чем битлокер лучше? Моя почта с доступом к уч записи майкрософт это самое уязвимое место, откуда можно получить данные с моего жесткого диска? Какой самый надежный способ защиты данных при условии, что меня не будут взламывать гениальные хакеры?
Не эксперт в ИБ, но постараюсь ответить на твой вопрос (поправьте, если в чем-то ошибаюсь): все вышеперечисленные способы надежны только при защите от неприятеля, далекого от темы взлома. Если у него будет физический доступ к твоему ноуту, пароль из 4 цифр будет взломан методом подбора примерно за несколько часов. Далее тебе поставят кейлоггер, который ты скорее всего сразу не выявишь и будут считывать все остальные пароли/данные, которые ты вводишь, ничего взламывать даже не придется.
Самый надежный способ - зашифровать весь диск с помощью VeraCrypt или TrueCrypt. Потратишь около часа на шифрование, и далее придется вводить пароль каждый раз при включении ноута, еще до загрузки ОС (это + минута к времени запуска, возможно меньше). Всё, что хранится на твоём ноуте будет разом зашифровано и даже трехбуквенные организации в случае изъятия заебутся взламывать жесткий диск, при условии соблюдения всех инструкций.
>>40802 спасибо анон. А что ты скажешь, если я хочу всего пару файлов скрыть ? Могут ли взломать 7zip (скрыто паролем содержимое тоже) по методу aes 256 . Пароль 10 цифр и три буквы. Нет особых знаков и больших букв. Я имею ввиду что меня не будут вскрывать организации или ставить кейлогеры. Просто могут украсть ноут и т.д. Смогут ли они взломать мой архив без меня ?
>>40802 при создании новых файлов на жестком , veracrypt каждый раз будет включать процесс добавления файлов в архив или как то фоном сама делает она без участия пользователя?
>>40804 Смогут, но это будет очень долго (опять-таки подбор пароля). Всё зависит от их желания и компетентности. Если ты постоянно создаешь новые архивы, есть вероятность что смогут восстановить удаленные не-зашифрованные файлы, например - есть "папка1", ты создал запароленный архив "папка1.7z", удалил "папка1", но она не успела перезаписаться данными и тогда её содержимое легко восстанавливают.
Короче, если всего пара файлов, может лучше зашифровать флешку и на неё все кидать? Либо криптоконтейнер, да.
>>40805 Не понял твой вопрос. Если диск через неё зашифрован, ничего спрашивать она не будет, просто вводи пароль при запуске и делай что хочешь с файлами. С контейнером то же самое.
>>40802 Если я сохранил свои файлы в 7z и поставил на него пароль (20-30 символов, буквы большие и маленькие, цифры, символы) и спрятал в фотографии. А фотография находится в папке фотографий. Есть ли вероятность взлома?
Бампну тред. W10 Enterprise (кажется. Или Pro) стоит VeraCrypt, имеется 2 контейнера, один из них для менее важной информации обычный, второй со скрытым отделом. Что еще нужно сделать, чтобы информация из этих контейнеров никуда не попала? Там помимо текста еще рабочие изображения; если я их открою обычными средствами W10, они не уйдут через анальные зонды на какие-нибудь сервера с целью анализа на цп и терроризм какой? Аналогично про имеющийся аудиофайл. Не нужно ли запилить виртуалку для всего этого? Второй вопрос, сохраняются ли открытые таким образом файлы где-то в самой системе?
>>40802 >Самый надежный способ - зашифровать весь диск с помощью VeraCrypt или TrueCrypt. Потратишь около часа на шифрование, и далее придется вводить пароль каждый раз при включении ноута, еще до загрузки ОС (это + минута к времени запуска, возможно меньше). Всё, что хранится на твоём ноуте будет разом зашифровано и даже трехбуквенные организации в случае изъятия заебутся взламывать жесткий диск, при условии соблюдения всех инструкций. Для TC существует атака evil maid attack (для VC не знаю). Единственная защита от нее - держать пекарню в свое отсутствие так, чтобы попытка физического доступа к ней была заметна (например, опечатать все дырки и крышку ноутбука).
>>40998 >Второй вопрос, сохраняются ли открытые таким образом файлы где-то в самой системе? Навскидку - если ты просматриваешь изображения из архива, они распаковываются во временную папку на незашифрованном диске так делает Total Commander, но и стандартные средства должны так делать (вроде бы это папка TEMP в твоем профиле), затем удаляются они оттуда простым удалением, и их можно восстановить любой программой восстановления удаленных файлов.
>>40998 >если я их открою обычными средствами W10, они не уйдут через анальные зонды на какие-нибудь сервера с целью анализа на цп и терроризм какой Если ты боишься анальных зондов, почему ты думаешь, что файлы они будут отсылать только при их открытии в средстве просмотра? Что мешает делать снимки твоего экрана время от времени и на месте анализировать их на предмет %запрещенного контента% (например, на хабре была статья об автоматическом анализе видеостримов на предмет ЦП с помощью нейросетей; одну картинку можно наверное и на ресурсах твоей пекарни протестировать), отсылая не их, а их ужатые миниатюры только в случае, если тест показал высокую вероятность %запрещенного контента%?
>>41001 >Отдельная система на виртуальной машине эту проблему решит? Не знаю, не пользовался. Знаю про более топорный, но надежный ( в плане "не оставить следов на диске) вариант - загружаться с лайв-сиди или с такой же флешки, с установленным TC/VC, и работать с файлами из контейнера только так (программы для работы с файлами можно разместить в этих же контейнерах). Еще можно посмотреть в сторону установки скрытой операционной системы средствами TC/VC. Но там какие-то ограничения по переносу файлов из скрытой системы в обычную.
>>40800 (OP) Чувак, по идее, когда ты открываешь свой архив чтобы прочесть какие-то данные, и открываешь что-то оттуда, архиватор может распаковать файл(ы) во временную директорию, которая находится на незашифрованном носителе. А это уже утечка. Удаленные обычным способом файлы очень просто восстановить.
Обычно оно так и работает. Попробуй veracrypt. Поудобнее архива будет.
>>41123 The flesh is weak. Мозг очень ненадежная штука, подвержен забыванию, ложным воспоминаниям, логическим ошибкам и прочим когнитивным искажениям. Грудь к старости усохла
>>45510 Винда в любом случае запишет лог обращения к файлу в контейнере и теоретически может записать его в темп, да еще и в своп, просто потому что это винда. Майор увидит при анализе что ты открывал что-то и что-то делал с файлом, может быть даже какие-то фрагменты контента увидит. Название файла и время - в любом случае. MS Word обычно создаёт временный файл в той же папке, но! - при этом он может периодически сохранять его для автовосстановления где-то в недрах своих временных папок (точно не знаю где) и подозреваю что forensic утилиты могут из автовосстановления тоже что-то забирать. Одним словом винда - не самый лучший выбор для работы с чувствительной информацией, если это что-то действительно серьёзное.
Исправить ситуацию можно: (1) работая с документами в виртуалке, виртуальный диск зашифровать, virtualbox позволяет это сделать, (2) сделать полнодисковое шифрование винды тем же веракриптом или битлокером, как показывал один анон - майоры сосут от полнодиского битлокера, если конечно пароль не qwerty, (3) перейти на линух и там тоже включить полнодисковое, сейчас автоматом и своп раздел тоже шифруют все, (4) вообще не скачивать палево на комп, работать с документами в облаке типа google docs но только не включать локальную оффлайн синхронизацию в кэш браузера.
>>45512 >сделать полнодисковое шифрование винды Анон, ты имеешь ввиду все диски зашифровать или допустим диск с виндой не шифровать, а вот отдельный диск с данным шифровать?
Аноны, какие подводные в том чтобы скопировать контейнер с другого носителя, удалить всё из контейнера и использовать? Это чтобы не насиловать носитель созданием контейнера (несколько терабайт), создаётся он дольше чем тупо скопировать.
>>51204 Чел, раз уж ты сюда зашёл и нашёл время почитать тред, может пояснишь мне случайно забредшему сюда основы\выжимки. Что именно не так в >важные файлы которые надо скрыть >win10