24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
>>211901946 (OP) Шифрование жесткого диска. Пусть копирует на здоровье.
Bitlocker в корпоративных/максимальных версиях венды. Альтернатива - TrueCrypt. Ну или VeraCrypt, если тебе не надо прятаться от ЦРУ. В линуксе dm-crypt, можно почитать на рачевики.
>>211901946 (OP) Ну во-первых если тебе есть что скрывать, то почему бы просто не послать её нахуй? Если нечего скрывать то почему просто не показать ей? Если она твоих интересов не разделяет то слать нахуй
А в целом да, никак не защитишь ибо пароль при наличии физ доступа - не проблема. Попробуй биометрию поставить или соболь какой-нибудь (лол, когда то сам себе хотел апаратный модуль доверенной загрузки впихнуть в анус, но передумал ибо нахуй не нужен)
>>211901946 (OP) 1) LVM шифрование диска 2) Какой-нибудь *nix, если не проблема пересесть с винды, если же проблема, накати LTS версию винды 3) регулярные обновления оси и браузера 4) Браузер - фаерфокс или мидори, или что-то из той же серии, регулярно чисти куки и данные автозаполнения, а лучше перманентно сиди в режиме инкогнито 5) Пароль - не дата рождения, и даже не осмысленное слово, а набор случайных символов 6) Поставь пароль на биос, чтобы тянка не зашла с загрузочной флешки Кстати, о каком именно аккаунте идёт речь? Пикрилейтед какбэ намекает на wow?
>>211903877 >Ну давай, расскажи мне как тупая пизда что-то там получит с запароленного компа
Варианты:
Берем любой LiveUSB, грузимся с него, ищем профиль нужного пользователя, копируем оттуда всё, что нам интересно.
Просим себе собственного пользователя. Грузимся в любую восстанавливалку паролей (chntpw и все все все) и промоутим себя до админа, копируем всё, что хотим.
Вытаскиваем жесткий диск, подцепляем его к чему-нибудь (например, к ноуту через переходник), копируем нужное.
Всему этому можно даже обезьяну научить. Особенно если обезьяна хочет, а не "это не входит в мои должностные инструкции".
>>211904090 Чтобы не венде пасс снести не нужен лайв сиди. Нужно просто ребутнуть комп во время загрузки, чтобы выскочило окошко с восстановлением системы. А дальше уже вылезти в проводник. Я думал все в курсе как сносить пароль с венды когда нет нихуя, ни образа, ни возможности его сделать.
>>211904191 Не я понимаю что тут мамины сисадмины-хакеры пришли повыёбываться знанием всяких тулзов, и каждый третий тут программист со стажем, но тян обычно не могут загуглить как отформатировать ячейку в экселе.
>>211904245 Кейлоггер не поставит - ибо как, если у неё ещё нет доступа? Ну и камеру я не очень представляю каким образом ты дашь ей поставить в своей квартире. Ты, блядь, долбоёб не палить такие вещи? Или там тянка аки Джеймс Бонд ставит камеру размером с подсолнечное семечко?
>>211904279 Ну начнем с того, что не все тян прям совсем тупые, тем более для того чтобы посмотреть видос на трубе и сделать по инструкции много ума не надо.
>>211904279 Гуглить ничо не надо, надо найти знакомого кульхацкера и с ним пошагово отработать алгоритм.
Не могут загуглить как отформатировать ячейку те, кому это нахер не надо, и есть кто-то, кто будет гуглить за них. Когда припекло, все сразу становятся обучаемыми.
>>211904363 Можно, но не целесообразно когда сам ставишь ебанутые пароли чтобы защититься. Есть риск проебать. Как я уже говорил выше, единственный вариант - модуль доверенной загрузки. Но дорого.
>мне кажется она может пойти на все - в тихую скопировать данные Если человек знает, что нужно втихую скопировать, чтобы получить вкусняшки, этому человеку не составит труда скопировать это с помощью LiveUSB.
>>211905217 Чем хитровыебаннее алгоритм тем более он ресурсоемкий. Если он будет (де)шифровать хард больше минуты-двух то постепенно короткие сессии будут объединяться в долговременные тк перешифровывать ради какой-нить хуйни влом. В одну из долгосрочных сессий когда-нить забудешь залочить ноут уйдя поссать и пизда этим воспользуется.
>>211905217 И как этот человек запустится с лив юсб, если стоит лок на биос? Вынать накопитель тоже бесполезно, но тогда его надо шифровать в настройках диска. Сторонние программы для этого не нужны. Всё. Взломать эту защиту смогут только сильные мира сего, а не рандомы.
>>211905997 Нет там никаких хитровыебанных алгоритмов. Всё это дело работает на AES, который в в современных процессорах аппаратно ускорен. Для рядового пользователя разница в производительности будет незаметна. Процентов 10.
>>211906230 >И как этот человек запустится с лив юсб, если стоит лок на биос? Если лок на биос, то только достав диск (ну или не доставая, а сняв боковую крышку и подцепившись наружу). Ну либо сбросив батарейку, но это палево.
>но тогда его надо шифровать в настройках диска SED винты это лютый энтерпрайз. ATA Security не шифрует, а только паролит доступ на уровне контроллера (т.е. не защищает от снятия пластин, но это явно не наш случай). Оно могло бы подойти, но это мертворожденное устаревшее (на дворе AHCI и nvme) ненужно, внятных механизмов работы с которым нет нигде, и которое автоматически не работает на большинстве матерей. Ну т.е. ты можешь поразвлекаться в линуксе с hdparm, но как загрузиться с этой штуки на рядовой материнке я хз.
>>211905217 Модуль аппаратной загрузки за шифрование диска не отвечает, анон. Эта штука грубо говоря +один метод аутентификации (ключ + пароль),ну и проверка целостности и всякие прочие не нужные для данного дискаса вещи, если ключ всегда с собой войти не получится, ибо сгенерировать точно такую же последовательность на рандомный другой ключ не получится даже при длине пинуса ключа в 64бит.
девушка решила получить доступ к моему аккаунту. есть ли способ защитить компьютер от взлома, кроме того что бы поставить его в сейф?
мне кажется она может пойти на все - в тихую скопировать данные, что угодно.