Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Строго говоря, из того, что ключевой файл, созданный средствами сабжа, не может превышать 64 байта и того, что в ключевом файле значимым является первый мегабайт содержимого, однозначно не следует то, что 64 килобайта это предел, больше которого ключевой файл раздувать бессмысленно. Вполне может быть, что максимальный размер данных, который сабж может использовать - как раз 1 мегабайт, а 64 байта это ограничение "искусственное" (ну посчитали разработчики, что мол "64 байта хватит всем" и впилили жестко такой размер создавамого файла). Тут единственным решением будет посмотреть непосредственно в исходниках.
 
С другой стороны, не менее вероятно, что из этого "первого мегабайта" для шифрования используются действительно всего лишь 64 байта, которые рандомно берутся из разных мест этого самого мегабайта.
 
 
Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...

Всего записей: 5645 | Зарегистр. 20-10-2006 | Отправлено: 23:33 08-11-2012 | Исправлено: Dart Raiden, 23:46 08-11-2012
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
...однозначно не следует то, что 64 килобайта это предел...
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!

Цитата:
Тут единственным решением будет посмотреть непосредственно в исходниках.
Документация русскоязычная ( DimmY) есть для такого дела - там всё толково описано.

Цитата:
Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Кто мешает создавать разделы MBR, вместо не GPT и шифровать их с помощью сабжа сколько душе угодно?

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 14:41 09-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!

 
всё в кучу - и 64 байта максимум на длину пароля, и 64 байта максимум значащих для ключевого файла
наверное, чтобы потом можно было сказать, что хоть в чем-то был прав  
дешевая софистика
 
цитируя оригинал юзер гайда для 7.1а
 
Tools -> Keyfile Generator
You can use this function to generate a file with random content, which you can use as a keyfile
(recommended). This function uses the TrueCrypt Random Number Generator. Note that the
resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt
password length.
 
Keyfiles
TrueCrypt keyfile is a file whose content is combined with a password. The user can use any kind
of file as a TrueCrypt keyfile. The user can also generate a keyfile using the built-in keyfile
generator, which utilizes the TrueCrypt RNG to generate a file with random content (for more
information, see the section Random Number Generator).
The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are
processed (all remaining bytes are ignored due to performance issues connected with processing
extremely large files). The user can supply one or more keyfiles (the number of keyfiles is not
limited).
 
простой эксперимент
создать том, для которого сделать текстовый файл ключевым
можно его набрать самому, несколько строк
размер файла обязательно должен быть больше 64 байт
у меня вот такой файл, создан в far

Код:
12345678
12345678
12345678
12345678
12345678
12345678
12345678

его размер 68 байт - 7 строк по 8 символов = 56 + 2 символа перевод строк и возврат каретки на 6 строк (у последней нет перевода строки и возврата каретки) = 12, все вместе = 68 байт
после создания тома с этим ключевым файлом и проверки корректности его монтирования
отмонтировали диск
изменяется последняя цифра в ключевом файле с 8 на 9 - то есть изменяется байт, находящийся заведомо далее упомянутых 64 байт

Код:
12345678
12345678
12345678
12345678
12345678
12345678
12345679

попытка смонтировать - инкоррект
 
однозначно ясно, что заявление о том, что в ключевом файле 64 байта - это предел - просто очередной пук

----------
I think.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 15:24 09-11-2012
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
EL CAPITAN

Цитата:
Note that the  resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt  password length.
Задумайся, дружок - случайно ли это?!

Цитата:
TrueCrypt keyfile is a file whose content is combined with a password.
Ага - в доке показано как это делается:

Цитата:
1. Let P be a TrueCrypt volume password supplied by user (may be empty)  
2. Let KP be the keyfile pool  
3. Let kpl be the size of the keyfile pool KP, in bytes (64, i.e., 512 bits);
kpl must be a multiple of the output size of a hash function H
4. Let pl be the length of the password P, in bytes (in the current version: 0 <  pl < 64)  
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)  
6. Fill the keyfile pool KP with kpl zero bytes.

7. For each keyfile perform the following steps:
и т.д...

Цитата:
простой эксперимент
Ты йожика, в шапке-ушанке, свози в Москву, в Академию Наук - так же весело получится!

Цитата:
...просто очередной пук
Не думаю, что тут найдутся желающие поговорить о твоём - о сокровенном.
 

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 16:17 09-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 
ты опять - смотрю в доку - вижу фигу
 
64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера
 
почему это так - на это отвечает остальная часть документации (я про первый значащий мб ключевого файла)
 
это также подтверждает мой эксперимент
 
так что ты сейчас пытаешься не потерять аффтаритет, пытаясь приплести опять эту чепуху про максимальную длину пароля в 64 символа и объявить это магическим числом, влияющим на ключевой файл
 
короче, дело к ночи
 
эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта
 
больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан
 
тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред


----------
I think.





Нарушение п. 2.4. главы VIII Соглашения по использованию, п. 2.12. главы VIII Соглашения по использованию.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 16:32 09-11-2012
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
EL CAPITAN

Цитата:
64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера
64 байта указаны в доке не для примера, а как действующее ограничение для текущей версии!

Цитата:
эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта
Смысл этих строк тебе видно просто не охото понимать:

Цитата:
4. Let pl be the length of the password P, in bytes (in the current version: 0 <  pl < 64)  
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)


Цитата:
больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан    тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
И тебе не болеть.

Цитата:
Сообщить модератору

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 16:45 09-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 
судя по твоему умственному развитию, тебя делали стоя, при этом половина успела вытечь
 

Цитата:
Смысл этих строк тебе видно просто не охото понимать:  
 
Цитата: 4. Let pl be the length of the password P, in bytes (in the current version: 0 <  pl < 64)    
 5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)

здесь речь идет о длине пароля, и у него ограничения на длину от 0 до 64 байт, этого никто и не оспаривал ни разу
 
речь в треде шла о ключевом файле
 
кстати, в п.5 как раз неравенство kpl > pl неявно говорит о том, что длина ключевого файла (kpl) может быть больше длины пароля (pl), без ограничений
 
напомню тебе твои изречения, в которых ты тот же самый размер в 64 байта делаешь значимыми для ключевого файла, хотя он может иметь любой размер больше нуля, при этом значащими являются первый мегабайт байтов, можно легко проверить, были бы мозги
 

Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).

 

Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

 

Цитата:

Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!  

О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

 
утрись, тупой падонак
 

Цитата:
Сообщить модератору

грязный шакал


----------
I think.





Нарушение п. 2.4. главы VIII Соглашения по использованию, п. 2.12. главы VIII Соглашения по использованию. Создается впечатление, что вам просто хочется получить бан.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 22:39 09-11-2012 | Исправлено: EL CAPITAN, 22:41 09-11-2012
Andarin



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
EL CAPITAN

Цитата:
Сообщить модератору


Всего записей: 3065 | Зарегистр. 04-03-2006 | Отправлено: 23:12 09-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
(удалено)

----------
I think.





Флейм, нарушение п. 2.3. главы VIII Соглашения по использованию

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 23:29 09-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
savant_a
WildGoblin
EL CAPITAN
длина пароля не более 64 это понятно и что спорить то.
речь о ключевом файле.
 
savant_a

Цитата:
тогда логично считать, что "все мое с собой"

это о ключевых файлах, а не о парольной фразе (пароле)
 

Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!  

.
по моему мнению, здесь идет речь о том что:
1. важны первые 1024 кб
2. принимая во внимание пунк 1, кл файл не ограничен 64 б (логично)
 
 
Добавлено:
EL CAPITAN
WildGoblin
господа-товаристчи давайте без скандалов. в споре имхо не рождается истина, но в ругани она не найдется 200%
 
Добавлено:

Цитата:
2. Let KP be the keyfile pool  

здесь как раз идет речь о пуле из нескольких файлов.

Всего записей: 5722 | Зарегистр. 19-05-2004 | Отправлено: 01:28 10-11-2012
Gavrik



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Фигня у меня какая то получается.  
Уже пару лет не создавал новых контейнеров, пользовался старыми.  
Сегодня понадобился новый.  
Создаю обычный размером 2 гига. Но TC упорно не хочет его форматировать в NTFS.
Причем винда его сама не может отформатировать . Выдает вот что  
 

Цитата:
 
C:\Program Files\Console2>format t: /fs:ntfs
Тип файловой системы: FAT32.
Новая файловая система: NTFS.
 
ВНИМАНИЕ, ВСЕ ДАННЫЕ НА НЕСЪЕМНОМ
ДИСКЕ T: БУДУТ УНИЧТОЖЕНЫ!
Приступить к форматированию [Y(да)/N(нет)]? y
Форматирование: 2047 МБ
 
Невозможно запустить команду Format, т.к. том используется другим процессом.
Можно запустить Format, если вначале отключить этот том.
ВCE ОТКРЫТЫЕ ДЕСКРИПТОРЫ ТОМА БУДУТ ДАЛЕЕ НЕВЕРНЫ.
Подтверждаете отключение тома? [Y(да)/N(нет)] y
Том отключен.  ВCE ОТКРЫТЫЕ ДЕСКРИПТОРЫ ТОМА СТАЛИ НЕВЕРНЫ.
Обнаружено поврежденных секторов во время форматирования: 4193792.  Невозможно
гарантировать очистку этих секторов.
Метка тома (32 символа, ENTER - метка не нужна):
Создание структур файловой системы.
Не удается записать в первый загрузочный сектор NTFS.
Не удается записать ни в один загрузочный сектор NTFS. Продолжение невозможно.
Сбой форматирования.
 

 
p.s. Windows 7

----------
Жизнь на 1/10 состоит из происходящего и на 9/10 из того как мы реагируем на происходящее.
Реагировать надо весело, иначе жизнь покажется как лестница в курятнике - короткая и в дерьме.

Всего записей: 797 | Зарегистр. 16-10-2001 | Отправлено: 11:29 11-11-2012 | Исправлено: Gavrik, 11:31 11-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Gavrik
версия ТС какая?

Всего записей: 5722 | Зарегистр. 19-05-2004 | Отправлено: 15:02 11-11-2012
Gavrik



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
mleo
7.1а

----------
Жизнь на 1/10 состоит из происходящего и на 9/10 из того как мы реагируем на происходящее.
Реагировать надо весело, иначе жизнь покажется как лестница в курятнике - короткая и в дерьме.

Всего записей: 797 | Зарегистр. 16-10-2001 | Отправлено: 15:59 11-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
а сразу в NTFS не создается?
 
Добавлено:
так на всякий случай, запускается сабж из-под пользователя с адм правами?

Всего записей: 5722 | Зарегистр. 19-05-2004 | Отправлено: 16:28 11-11-2012
Gavrik



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
а сразу в NTFS не создается?

Не а, контейнер создается. А на форматировании жопа, предлагает форматнуть в Fat. с FAT все ок.

Цитата:
так на всякий случай, запускается сабж из-под пользователя с адм правами?

Естественно
 
Добавлено:
mleo
Удалось позже отформатировать в NTFS подключив контейнер как "Сменный носитель", а как жесткий диск упорно не хочет

----------
Жизнь на 1/10 состоит из происходящего и на 9/10 из того как мы реагируем на происходящее.
Реагировать надо весело, иначе жизнь покажется как лестница в курятнике - короткая и в дерьме.

Всего записей: 797 | Зарегистр. 16-10-2001 | Отправлено: 22:56 11-11-2012
SFC



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Система на диске С отсутствует. т.е. диск С является виртуальным, а система загружается из файла VHD.
W7 ultimate x64.
 
Возможны ли какие либо варианты шифрования всего диска VHD или диска где хранятся VHD ?
ТС зашифровать такой VHD не может - не поддерживается.
Может DC или как еще ?

----------
[ offline ]

Всего записей: 1663 | Зарегистр. 21-01-2003 | Отправлено: 18:03 18-11-2012
sybot

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Наконец-то поставил шифрование на компьютер. Но тут сразу же возникло несколько необъяснимых вещей
 
На жестком диске 2 локальных диска: C и D. При включении Обманной ОС или Скрытой ОС - в обоих вариантах работает только диск C. Ну это понятно, в документации сказано так и должно отображаться, но фактически Скрытая ОС стоит на диске D. С учетом этого, я сделал на диске C место под винду, а все остальное место на диске D. Беда в том, что если скажем загружать большой файл с торрентов, то система пишет мол места не хватает, но ведь фактически то у меня места должно быть ого-го как на весь диск D.
 
Помогите пожалуйста разъяснить ситуацию

Всего записей: 58 | Зарегистр. 07-09-2012 | Отправлено: 14:26 02-12-2012 | Исправлено: sybot, 22:46 03-12-2012
katerinanatali

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
sybot

Простейший способ использования всего раздела в скрытой системе:
0. У Вас чистый диск
1. Ставим Убунту (или любой другой вариант Линукса) на, допустим, 20 Гб
2. Затем ставим ХР (или любую другую винду) на все оставшееся место
3. В винде ставим ТС и шифруем системный раздел  
4. В процессе шифрования будет создан диск CD-RescueDisk-TC  
5. После шифрования грузимся с CD-Live Ubuntu (ну или какой там у вас Линукс) и восстанавливаем линуксовый загрузчик (в моем случае GRUB), он похерит все следы загрузчика ТС.  
6. Теперь без диска тупо грузится Убунту, а с CD-RescueDisk-TC грузится ХР (после ввода пароля)  
7. Раздел с виндой без CD-RescueDisk-TC выглядит неотформатированным. Никаких следов ТС или другого вида шифрования на винте нет. Красота!
8. CD-RescueDisk-TC нужен только в момент загрузки, после загрузки убираете его в стопку всякого хлама, испорченных дисков.  
 
Тот же CD-RescueDisk-TC можно процарапать посередине, чтоб он выглядел вообще испорченным. При вставке данного диска в операционной системе он будет выглядеть нечитаемым. Единственное, что может Вас спалить, это если кто-то особо дотошный попытается загрузиться с этого диска, а тут, опа-на, приглашение ввести пароль ТС.
 
При появлении "маски-шоу" просто жмете волшебную кнопочку "reset"
 
[spoiler=Не плагиат] Данный пост повторяет мой же пост в 1-м топике сабжа, но пароль от того акка давно забыт, так что не плагиат [/spoiler]
 
Добавлено:
В дополнение:
Ничто Вам не мешает установить ОС-обманкой вместо Убунту тот же Вынь-ХР
тогда в п.5. просто установите ОС-обманку на первом разделе с быстрым форматированием, чтоб убить загрузчик TrueCrypt и все следы установки второй системы.
 
Добавлено:
На время обеденного перерыва компы перегружаются в Убунту, в это время сотрудники могут лазить в аськах, проверять личную почту, скачивать какие-либо файлы. Это создает видимость работы на фейковой ОС. После обеда админ пробегает с USB-DVD-приводом с диском CD-RescueDisk-TC по машинам сотрудников и грузит скрытую ОСь, в которой все и работают. Сотрудники сам диск не видят, что за коробка в руках у админа, их не колышет, просто все знают, что эта коробка и знание пароля админом позволяет грузить рабочую ОСь. Диск админ сдает мне. При необходимости я его тупо сломаю.
На входе охрана и камера. Дверь с полпинка не вынести. Рабочий зал отделен от операторской, в операторскую просто так не попасть, тоже хорошая дверь и камера. Времени нажать резет (отключить/включить электрическую линию, питающую все системные блоки) и сломать диск хватит.
 
Добавлено:
Как вместо диска использовать загрузочную флэшку, корректно работающую с ТС, доступно разъяснено на truecrypt.org.ua:
1. Идем по ссылке http://greenflash.su/publ/14-2-0-3-0-1273810094 регистрируемся и устанавливаем grub4dos на флэшку по инструкции в статье. (я использовал вариант установки из под windows).
2. Копируем образ диска восстановления TrueCrypt (я его назвал TCRD.iso) на флэшку в папку BOOT.
3. Открываем любым текстовым редактором файл Menu.lst (находится в корне флэшки) и удаляем из него все строки (либо комментируем).
4. Копируем следующий текст отсюда:
map --mem /BOOT/TCRD.iso (hd32)
map --hook
map (hd0) (hd1)
map (hd1) (hd0)
map --hook
chainloader (hd32)
 
5. Вставляем его в предварительно очищенный файл Menu.lst (если надо, меняем путь и название образа)
6. сохраняем файл и перезагружаемся.
 
Теперь загруженный с флэшки TrueCrypt будет корректно видеть жесткий диск.

Всего записей: 11 | Зарегистр. 20-08-2010 | Отправлено: 18:01 10-12-2012 | Исправлено: katerinanatali, 12:28 11-12-2012
SergeyGymilev



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Друзья. Просьба ответьте на важный вопрос:
Есть ли возможность создать клиент для смартфона (iphone или windows phone). Дело в том, что использую облачный сервис для хранения зашифрованных контейнеров, в которых уже храняться ексель и ворд файлы. Облако типа дропбокс или скайдрайв. Очень удобно. Но подключить облачный контейнер с любого компьютера можно, а со смартфона нельзя. Это неудобно. В связи с этим возник запрос, чтобы можно было установить какую-то программу, с помощью которой можно было бы на смартфоне открыть контейнер, ввести логин и пароль, и увидеть файлы в контейнере. В общем упрощенный аналог настолькой версии для смартфона. Есть ли такое? Возможно ли такое? Есть ли возможность это реализовать?
И еще: кто общается на официальном форуме программы, там сложно зарегистрироваться. Задайте пожалуйста этот вопрос разработчикам?
Спасибо.

Всего записей: 53 | Зарегистр. 27-04-2012 | Отправлено: 02:12 13-12-2012
DimmY



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SergeyGymilev
На оф.форуме это уже обсуждалось, поищите.

Всего записей: 4718 | Зарегистр. 22-04-2002 | Отправлено: 02:41 13-12-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru