Как защитить конфиденциальную информацию на компьютере

16.10.2018 74162   Комментарии (67)

Любая конфиденциальная информация должна храниться в защищенном виде - это аксиома. Ее надо шифровать даже на домашнем компьютере и в том случае, если компьютер защищен паролем. А уж на ноутбуке, с которым вы куда-то ездите и где велика вероятность, что он потеряется или его украдут, конфиденциальные данные должны быть защищены в любом случае!

Многие пользователи не связываются с защитой и шифрованием, потому что считают, что это все делается как-то очень сложно. Между тем существуют очень простые и даже элементарные способы сделать защищенную флешку (папку, целый диск).

Удобнее всего использовать так называемое "шифрование на лету". Это когда с помощью специального сервиса или с помощью специальной программы создается защищенный контейнер (флешка, диск, файл), а при подключении к контейнеру после ввода соответствующего пароля контейнер виден в системе как обычный логический диск и вы работаете с ним как с обычным диском: вся структура файлов и папок прекрасно видна, вы можете производить с ними любые действия. А при отключении контейнера он превращается в защищенную структуру, где даже список файлов посмотреть нельзя.

С флешками и внешними дисками все просто: для них можно использовать сервис самой операционной системы Windows (для Windows Vista и новее) под названием Bitlocker.

Работает это следующим образом. Подключаете флешку (или внешний диск) к компьютеру. В "Этот компьютер" на значке подключенного устройства щелкаете правой кнопкой мыши и в контекстном меню выбираете "Включить Bitlocker".

В следующем окне выбираете "Использовать пароль для снятия блокировки диска" и там два раза вводите соответствующий пароль. Разумеется, он должен быть достаточно защищенным, и у меня есть плохие новости: варианты password, password123 и petya123 не годятся.

 

Далее вы можете предусмотреть восстановление доступа к флешке, на случай если вы забудете пароль. Если вы на компьютере используете учетную запись Майкрософт, а не локального пользователя, то можно сохранить ключ в учетной записи. Также его можно сохранить в файл (это обычный текстовый файл) или распечатать.

Следующее окно: первый вариант - для новых флешек или дисков, еще пустых, второй - если на них уже есть какие-то данные.

Выбор режима шифрования: для внешних накопителей, конечно же, нужно выбирать режим совместимости.

После этого запускается процесс шифрования. По его завершении флешка или диск станут доступными для записи и у них появится вот такой значок.

После отключения флешки и подключения ее на этом или любом другом компьютере с Windows она будет закрыта для доступа.

И подключиться к ней можно будет только после ввода правильного пароля.

Если вам понадобится сменить пароль или отключить шифрование - на подключенной флешке нажать правую кнопку мыши и там "Управление Bitlocker".

***

Теперь о шифровании на дисках. Тот же Bitlocker можно использовать и для шифрования всего жесткого диска компьютера, но если у вас не так много конфиденциальных данных, то лучше просто создать зашифрованный контейнер нужного размера на диске и хранить соответствующие данные в нем. Зашифрованный контейнер будет представлять собой обычный файл, а при подключении к нему он будет работать как отдельный диск и все шифрование также будет производиться на лету, то есть для вас это все будет работать так, как будто вы имеете дело с обычным незащищенным диском.

Я перепробовал немало программ, решающих данную задачу, - как платных, так и бесплатных. На мой взгляд, самый удобный, надежный и при этом совершенно бесплатный вариант - приложение VeraCrypt. Это программа с открытым кодом, универсальная (есть под различные платформы), скачать ее можно здесь. Русский язык поддерживает, его можно включить в настройках.

Устанавливаете программу, запускаете. При необходимости в настройках меняете язык на русский: Settings-Language-Русский.

Вот ее главное окно.

Для создания защищенного контейнера нажмите кнопку "Создать том". В следующем окне нужно выбрать создание зашифрованного файлового контейнера. Обратите также внимание на то, что программа умеет шифровать целиком несистемные и системные диски и разделы.

Можно создать обычный контейнер, а можно сделать скрытый - тогда его не будет видеть никто.

Теперь нужно дать название контейнеру и указать, где его разместить. Он будет представлять собой обычный файл с данными, и в дальнейшем вы его можете размещать где угодно. Для своих контейнеров VeraCrypt использует расширение "hc", однако в целях сокрытия контейнеров от посторонних вы можете задавать там любые другие расширения - например, "dat".

"Настройки шифрования" - оставляем все по умолчанию.

Теперь задаем размер контейнера. Единицы измерения можно выбрать - например, гигабайты.

Задание пароля к контейнеру. В качестве дополнительных средств защиты можно использовать ключевые файлы (без них нельзя будет подключиться к контейнеру) или PIM ("Персональный умножитель итераций", усложняющий подбор пароля перебором).

Далее программа вас попросит поперемещать курсор мыши туда-сюда, чтобы увеличить криптостойкость ключей шифрования, ну и после этого нужно нажать кнопку "Разметить".

На следующем этапе создается зашифрованный контейнер - на это потребуется какое-то время.

Подключается контейнер очень просто. В главном окне программы нужно нажать на кнопку "Файл" и указать путь к файлу.

Затем выбираете букву логического диска, под которым этот контейнер будет развернут. После этого нажимаете кнопку "Смонтировать" и вводите пароль. Если пароль правильный, то контейнер будет подключен в виде логического диска, с которым можно работать как с обычным диском - шифроваться все будет на лету.

Для отключения контейнера надо нажать кнопку "Размонтировать".

Кстати, обратите внимание, что в меню "Настройки - Параметры" можно задать автоматическое размонтирование контейнеров через определенный период неактивности. Это полезно для безопасности, а то мало ли что.

Также в основном окне программы можно включить опцию "Не сохранять историю" - тогда там не будет видно, какие файлы контейнеров вы вообще использовали. И эти файлы для безопасности можно хранить, например, среди данных каких-нибудь других программ, и тогда только вы будете знать, что эти контейнеры вообще существуют.

И вы их можете копировать, архивировать и переносить куда угодно на чем угодно. Также их спокойно можно держать в каких-нибудь интернетовских "облаках" - они же защищены. На новом компьютере просто нужно будет установить программу Veracrypt - и вы сможете подключить зашифрованный контейнер.

Это удобно, надежно и безопасно. Но только пароли к контейнерам не забывайте: обязательно записывайте их и храните в каком-нибудь безопасном месте. Потому что если вы забудете пароль, то доступ к контейнеру уже не получите: здесь система восстановления пароля не предусмотрена.

Аналогичным образом вы можете создать в этой программе зашифрованный внешний диск - например, для архивов. В системе Windows этот диск будет считаться неформатированным (его также можно сделать скрытым, чтобы система его вообще не видела), а в программе этот диск будет виден и его можно смонтировать, то есть подключить.

© 1998–2024 Alex Exler
16.10.2018

Комментарии 67

Я далек от компов, но вот призадумался.
Бывает же, что винда не грузится по причине повреждения файловой системы, сектора там какие-то повреждаются. И запускается chkdsk, чтобы их как-то исправить. Замечал, что часто ошибки появляются в файлах с большим размером, типа .pst у почты microsoft outlook (наверное, по теории вероятности).
Но, как понимаю, они же особо не зашифрованы никак, и чекдиск их легко исправляет.
А что будет, если сектор повредится где-то на файле контейнера? А он у меня десятую, примерно, часть диска занимает. Смогу ли я смонтировать его тогда?
03.05.19 10:50
0 0

вроде есть проги, детектирующие контейнеры
20.10.18 21:20
0 0

Вопрос осложняется тем если зашифрованные данные нужно синхронизировать между несколькими компами. Если обьем данных 10 гигов которые нужно синхронизировать но только 500 мегов конф. данные. Если сделать один контейнер со всему данными внутри, то dropbox-у нужно считать все 10 гигов каждое время когда что-то изменяется внутри контейнера.
18.10.18 17:24
0 0

Зашифрованный контейнер можно создать средствами самой Windows. Делаем виртуальный диск (VHD), устанавливаем поверх него тот же самый BitLocker. Т.к. VHD - это обычный файл, его можно скопировать, перенести на другой компьютер, и т.п.
18.10.18 05:05
0 0

Судя по внешнему виду и функционалу - VeraCrypt наследница TrueCrypt.

В TC скрытый том означает следующее - на логическом разделе диска или на флешке можно создать два зашифрованных тома. Один расположен в начале диска и по мере заполнения будет расти вперед. Другой расположен в конце диска и будет расти назад. При вводе пароля программа попытается расшифровать сначала первый том, потом второй. Формат зашифрованного тома специально не содержит никаких сигнатур. Не зная пароля невозможно отличить зашифрованный том от просто рандомного заполнения данными. Установленная программа шифрования как бы намекает на наличие секретного тома. Поэтому при _определенных_ обстоятельствах вас могут вынудить сообщить пароль. А наличие второго тома - недоказуемо. Даже если он у вас есть - можете идти в отказ.
18.10.18 01:25
0 0

Битлокер скомпромитирован ,тк это продукт микрософт и закрытый код.
Так что лучше веракрипт.
17.10.18 09:45
0 0

Прямые доказательства есть. Если мы делаем криптоконтейнер через BL, то получив физический доступ к компьютеру ничего не помешает загрузиться с "правильной" флешки и сбросить локальные пароли. Если компьютер в домене, то это сделает админ. Потому надо BL использовать только для шифрования всего системного диска, imho. Если что, я так делал неоднократно по работе и это общеизвестный факт.

К тому же BL идет только в поставке энтерпрайз. При переустановке винды на хоум, про и т.д. прикрутить DL уже не получится. По мне - это еще один мощный недостаток.
22.10.18 10:49
0 1

(вежливо)

Алекс, любая закрытая программа для шифрования по умолчанию скомпромитирована из-за закрытости кода и невозможности его проверить.

Тем более программа от микрософта.

ЗЫ Поясню, я имею в виду в отношении FBI, CIA, NSA етс. Хотя даже без них, я бы не доверяла закрытому коду с таким важным делом как шифрование
18.10.18 21:17
0 0

Когда и чем он был скомпрометирован
Прямых свидетельств нет, только косвенные. 1 - микрософт. 2 - закрытый код. 3 - трукриптовцы, пока разрабатывали трукрипт всячески поносили битлокер и предостерегали от его использования, как минимум, по причинам 1 и 2, а после закрытия проекта на сайте "внезапно" появился совет срочно переходить именно на битлокер (а не, казалось бы, логичный веракрипт). Поскольку есть небезосновательное подозрение, что трукрипт прикрыли под давлением, это заявление многие рассматривают как "свидетельство канарейки". Это не доказательство, но пахнет это все крайне подозрительно.
17.10.18 12:58
0 0

Битлокер скомпромитирован ,тк это продукт микрософт и закрытый код.
(вежливо) Когда и чем он был скомпрометирован, да так, что им теперь не может пользоваться обычный юзер? Имена, пароли, явки, ссылки?
17.10.18 10:19
0 0

"И эти файлы для безопасности можно хранить, например, среди данных каких-нибудь других программ, и тогда только вы будете знать, что эти контейнеры вообще существуют."
Алекс, у контейнера есть вполне определенное расширение hc, поэтому если знаешь эту программу, или не дай бог она установлена и ярлык висит на рабочем столе, то данный трюк не прокатит.
17.10.18 08:28
0 0

VeraCrypt вообще двадцать раз пофиг, какое там расширение. Можно хоть EXE поставить, хоть DAT. У меня все контейнеры спрятаны в виде файлов данных у одной игрушки. Разыщи их там, успехов 😄
Ну, это довольно просто. Файлы данных игрушки имеют определенную сигнатуру и их легко отсечь. То, что осталось - ваши контейнеры 😄. Плюс можно поизучать данные времени модификации файлов. Вряд ли вы синхронизируете время обращения к файлам контейнеров с датами на файлах игрушки, поэтому по статистическим выбросам будет все довольно хорошо видно.
17.10.18 14:10
0 1

Спасибо, теперь понятно. Если добавите эту информацию в обзор, будет вообще замечательно.
17.10.18 11:21
0 0

Алекс, у контейнера есть вполне определенное расширение hc, поэтому если знаешь эту программу, или не дай бог она установлена и ярлык висит на рабочем столе, то данный трюк не прокатит.
VeraCrypt вообще двадцать раз пофиг, какое там расширение. Можно хоть EXE поставить, хоть DAT. У меня все контейнеры спрятаны в виде файлов данных у одной игрушки. Разыщи их там, успехов 😄
17.10.18 10:18
0 0

Уважаемый Exler,
А посоветуйте, пожалуйста, программу для хранения паролей, номеров карт и другой небольшой структурированной информации для связки IOS/Android/Windows через dropbox?
17.10.18 02:24
0 0

SafeinCloud
18.10.18 17:08
0 1

Roboform. Работает на всех платформах.
17.10.18 10:40
0 0

Простите мне мой перфекционизм, но 😜\cAntainer меня немного смущает 😄
16.10.18 21:58
0 0

Был у меня один контейнер трукрипта... Надо было назвать cuntainer-ом
17.10.18 15:52
0 1

От глагола cantar!
16.10.18 22:45
0 1

Так это же специально, чтобы враг не догадался!
16.10.18 22:45
0 0

По-моему, для обычного рядового пользователя домашнего компьютера или ноутбука, конфиденциальная информация - это пароли и учетки от почты, интернет-банка, пины и тому подобные коды.
Эта информация безусловно должна быть защищена, но ее обьем не настолько велик, чтобы требовалось создание зашифрованных контейнеров или флешек. Различные менеджеры паролей подходят гораздо лучше.
Как я понимаю, Алекс на защищенных архивах хранит секретные творческие планы 😄
aag
16.10.18 15:10
0 2

По-моему, для обычного рядового пользователя домашнего компьютера или ноутбука, конфиденциальная информация - это пароли и учетки от почты, интернет-банка, пины и тому подобные коды.
Не только. Я, например, храню сканы всяких важных документов, а их тоже нужно защищать.
16.10.18 20:06
0 0

Как я понимаю, Алекс на защищенных архивах хранит секретные творческие планы 😄
А вот и нет. Фильмографию Александра Невского.
16.10.18 15:56
0 3

Спасибо за статью, в свое время как раз нужна была подобная, тоже в итоге остановился на вере 😄
16.10.18 14:20
0 0

А можно поинтересоваться, кто из читателей данного блога использует шифрование локальных файлов, дисков или флэшек? Лично я использую ноутбук исключительно как удаленный доступ к рабочему компу. Фотки и фильмы шифровать нет необходимости. Для пары случаев, когда секретность действительно понадобилась, хватило 7zip и Eraser.
16.10.18 13:29
1 1

Я использую зашифрованные флешки и зашифрованные контейнеры. Также я полностью шифрую те архивные диски, которые держу вне дома.
16.10.18 14:08
0 0

Я использую. У меня почти все мот флэшки зашифрованы битлокером. Я - параноик.

Кроме того, корпоративная доменная политика все не зашифрованные битлокером внешние носители позволяет монтировать только read-only. Есть такое слово (два слова): HIPAA, ePHI.
16.10.18 13:41
0 2

логический диск и выработаете с ним
вот
16.10.18 11:47
0 0

Исправил, спасибо.
16.10.18 12:11
0 0

Даже немного грустно, что нет у меня никаких конфеденциальных данных на компе. Я даже бекапы не делаю, так как незачем. Фотки в облаке хранятся, а больше ничего нужного там нет. Пожалуй, только сохранки от игрушек. 😄
16.10.18 11:12
0 2

Пожалуй, только сохранки от игрушек. 😄
а они сейчас тоже зачастую в облаках игровых систем же?
типа стим клауд и этого всего
16.10.18 11:24
0 0

Для хранение конфиденциальных данных в облаках я использую подход с шифрованием паролем и файлом-ключом одновременно. Ключ, понятное дело ни в какие облака не сохраняется, а лежит на компьютере/телефоне. Во-первых, можно не придумывать очень сложный трудно набираемый пароль (актуально на мобильном устройстве). Во-вторых, кража пароля через keylogger злоумышленнику ничего не даст. Если же потеряли устройство с файлом-ключом, можно быть спокойным, так как без пароля он бесполезен, и тем временем не спеша поменять ключ на новый.
Против целенаправленной комплексной атаки это, конечно, не поможет, но против "пионеров-ленинцев" вполне себе средство.
16.10.18 11:10
0 0

Я только поделился положительным опытом такого использования. 😄 Это действительно удобно и хорошо работает.
16.10.18 12:42
0 0

Да, VeraCrypt это поддерживает, я написал.
16.10.18 12:12
0 0

Шифрование - тема важная, но как и в любом другом деле, надо не забывать о недостатках и потенциальных уязвимостях:
1.Шифрованные диски/файлы/контейнеры работают медленнее нешифрованных, на SSD-дисках или быстрых флэшках это может быть малозаметно, но это так.
2.Шифрованные диски невозможно восстановить при ошибках секторов/файлов, как это делается кучей программ с обычными файловыми системами.
3.Если зашифрован системный диск полностью, а Винда сдохла или посыпались важные программы - его сложно, а иногда невозможно, починить из под внешней загрузки.
4.Бэкап шифрованных данных - тоскливое занятие, особенно если это контейнер, и совсем особенно - если скрытый контейнер, сохранять его прийдется в лучшем случае целиком - инкрементальные бэкапы в этом случае, практически невозможны.
5.При установке любого шифрования, особенно на внешние носители, сразу стоит подумать о возможных проблемах с переносом данных на другие системы и о том, что когда-то эта Винда упокоится и надо будет это все переносить на следующую (не факт, что все перенесется на лету и будет работать).

Это все не отговорки от шифрования, а просто повод задуматься, какие именно данные стоит защищать и как это лучше организовать.
Для особо конфиденциальных данных, есть специальные флэшки, которые кроме заранее подготовленного криптоконтейнера, имеют механизм самоуничтожения при краже или попытке взлома, алгоритмы активации - там разные, а физически, флэшка инициирует пиропатрон и микрокапсулу с кислотой, которая уничтожает электронную начинку внутри - снаружи это почти незаметно, корпус флэшки неразборный и сделан из нержавейки.
16.10.18 11:08
0 3

Это есть конечно, я когда в свое время переходил с SafeBoot на Bitlocker, разницу в тормозах ощутил сразу, но поддержка AES хороша для полностью кодированного диска, где она встроена сразу в драйвер HDD, какой-нибудь контейнер на флэшке все равно будет работать медленнее.
А вот насчет насчет бэкапов... блочная дельта позволит только лишь сэкономить объем сохраняемого, но вот рестор прийдется все равно делать всему контейнеру, если что - восстановить дискретно нужные файлы за нужное время, это не пройдет.
16.10.18 13:47
0 0

Пару раз делал System Repair 10й винды с зашифрованным битлокером системным диском. Никаких проблем, если только есть 48-digits Bitlocker Recovery Key (Password). Ибо в режиме восстановления обычный пароль не принимается. Но не иметь доступа к Recovery Key - это вообще как бы проблема, ибо случаи всякие бывают.
16.10.18 13:44
0 0

Так я и пишу о том, что незачем шифровать целые диски, куда проще создать отдельный контейнер, который потом прочитается на любом компьютере и любой платформе. Ну и контейнеры, разумеется, тоже нужно бекапить.
16.10.18 12:14
0 0

По поводу 1 пункта. В процессорах уже давно есть поддержка AES, поэтому данным пунктом можно пренебречь даже на HDD. При использовании другого алгоритма, например Twofish, медленная работа будет заметна, да.
И 4. Насколько помню, VeraCrypt (и ныне почивший Truecrypt) меняют не весь файл-контейнер, поэтому можно использовать дельта блочный бэкап.
16.10.18 12:02
0 0

Что-то в телеграм аж 4 дубля прилетело
16.10.18 10:34
0 1

Это какие-то глюки транслятора. У меня в RSS (который туда транслируется) все нормально.
16.10.18 12:12
0 0

Что-то в телеграм аж 4 дубля прилетело
и мне
16.10.18 11:25
0 0

Добавил бы еще один момент, хотя, сколько тут не добавляй, все равно мало будет. Не храните пароли, данные кредитных карт, данные для доступа к счетам в документах, созданных в крупных офисных пакетах типа MS Office, потому как это ПО умеет создавать резервные копии на случай сбоя, а эти самые копии благополучно могут сохраняться на системном диске и легко можно восстановить данные из этих файлов даже без доступа шифрованным томам. Если уж требуется хранить такие данные в небольших количествах, то лучше делать это в не очень удобных и банальных текстовых файлах, при работе с которыми пользоваться простыми "дубовыми" прогами типа Блокнота или его аналогов. Более серьезные способы защиты и/или скрытия информации уже требуют бОльших познаний и далеко не всегда уместны в домашних условиях, а в корпоративных условия свои правила и совсем иные возможности.
ПС: в качестве алгоритмов шифрования для контейнеров лучше использовать те, которые поддерживаются аппаратно процессором (обычно это AES), а то в случае использования экзотичных алгоритмов можно столкнуться с падением производительности при работе с контейнером.
16.10.18 10:30
0 1

пароли и данные кредитных карт имеет прямой смысл хранить в менеджерах паролей.
У которых есть синхронизация, зашифрованные бекапы, генерация паролей и прочее.
Выбор алгоритмов шифрования для рядового пользователя - имхо, это паранойя. Более правильно выбирать стойкие пароли.
aag
16.10.18 15:14
0 0

Интерфейс verAcrypt пронзительно похож на truecrypt. Это не он же?
16.10.18 10:27
0 0

Про результат аудита veracrypt xakep.ru
16.10.18 21:40
0 0

Да, именно так.
нет, не так. Было подозрение Сноудена, что трукрипт ослаблен. Поэтому собрали денег на независимый аудит. И этот аудин НЕ выявил ослаблений и уязвимостей. А вот последующие события были интереснее - были выявлены пара критических уязвимостей (это было уже после аудита), а русская версия трукрипта оказалась и вовсе с трояном.
Веракрипт форкнулся раньше, чем была остановлена работа над трукриптом и, в основном, использует его кодовую базу. Для него тоже был проведен независимый аудит.
А почему была остановлена работа над трукриптом и почему после этого они рекомендовали использовать битлокер, хотя до этого всячески его критиковали, это неизвестно. Возможно, под давлением, как был до этого закрыт лавабит.
16.10.18 19:31
0 0

ладно хоть не black hole))
16.10.18 13:30
0 0

Да, именно так.
16.10.18 12:14
0 0

После того как трукрипт загнулся, появилось несколько ответвлений.
А загнулся он после того, как выяснилось что в его сырцы добавили black door после настоятельной просьбы спецслужб, емнип - а гуглить лень.
16.10.18 11:20
0 0

Так это его развитие и есть с 2013 года.
16.10.18 11:07
0 0

После того как трукрипт загнулся, появилось несколько ответвлений. Наибольшую популярность получила VeraCrypt.
16.10.18 10:31
0 1

Я использую Private Disc Light. Создает зашифрованный файл-контейнер (размер сами указываете), после ввода пароля содержимое подключается, как виртуальный диск.
16.10.18 10:23
0 0

Я бы еще добавил, что BitLocker встроен в Windows 10 начиная с Pro Edition, его нету в Home Edition. Поєтому предполагаю, что большинству "домашних" пользователей он недоступен.
16.10.18 09:58
0 2

Я немного не о том. На Домашнюю редакцию (Home edition) его нельзя поставить ни в 7, ни в 8, ни в 10 версии Винды. В єтом можно убедиться из следующих линков (плюс из моего собственного опыта):
ru.wikipedia.org ,
www.microsoft.com
16.10.18 13:56
0 2

Встроен - да, но проинсталлировать и нормально использовать его можно было уже на "семерке".
16.10.18 10:42
0 0

Про обычный и скрытый контейнер - суть в том, что можно создать сначала обычный контейнер, а потом уже в этом контейнере - скрытый. И когда применяют терморектальный криптоанализ - надо сдать пароль от обычного контейнера - доступ к обычному контейнеру злоумышленники получат, а к скрытому - нет. Естественно, в обычном контейнере тоже должно что-то интересное лежать. Например, свои фотки в голом виде бггг.
16.10.18 09:19
0 1

а тупо сравнить размер контейнера и размер видимых в нем фоток в голом виде? не?
не. Это примерно как сравнить измеренные линейкой размеры винчестера (ну, ладно, даже не линейкой, можно объем на этикетке посмотреть) с размером видимых в нем фоток. Контейнер, помимо полезной информации содержит еще и пустое место (и оно тоже зашифровано!).
16.10.18 19:36
0 0

а тупо сравнить размер контейнера и размер видимых в нем фоток в голом виде? не?
ABY
16.10.18 19:11
0 0

Мне всегда казалось, что такой use case придумали люди, которые про это только в теории слышали и в книжках читали. На бумаге красиво выглядит, да. Прямо шпионы, Джеймсы Бонды - вот это все...
16.10.18 16:16
1 0

А как вы узнаете, что внутри контейнера запрятан еще один? Подсказка - никак.
16.10.18 12:11
3 0

"криптоанализаторы" в костюмах и в галстуках прекрасно знают этот и еще миллион способов как спрятать и как добыть спрятанные данные.
Ну пишут же что нельзя доказать наличие скрытого контейнера 😄
16.10.18 11:19
0 0

И когда применяют терморектальный криптоанализ
Если дойдет до такого, значит вас уже не спасет наличие каких-то скрытых контейнеров, "криптоанализаторы" в костюмах и в галстуках прекрасно знают этот и еще миллион способов как спрятать и как добыть спрятанные данные.
16.10.18 10:42
0 0

И действительно. Сейчас поправлю, спасибо.
16.10.18 10:33
0 0

Нет Алекс, скрытый том создается только внутри обычного тома.
16.10.18 10:05
0 0

Так можно же и отдельный скрытый контейнер создать, правильно?
16.10.18 09:55
0 0