7:29
4/3/2013

Czyli, odpowiedź na pytanie, czy rzeczywiście opłaca się posiadać ukryty wolumen TrueCryptowy i kiedy warto torturować w celu wyciągnięcia hasła?

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.




Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. Autor na poparcie tej analizy powinien podać przynajmniej tak z 10 przypadków z historii, w których torturowano użytkowników TC.

  2. a gdyby tak mieć 2 ukryte woluminy szyfrowane i ułatwić znalezienie tego jednego w którym będą zaszyfrowane zdjęcia kotów? Ewentualnie inne mało interesujące badziewie?

    • od kiedy to zdjęcia kotów są mało interesujące? :|

    • Nie bedzie zgadzala sie pojemnosc dysku twardego.

    • Właśnie! Jeden gościu to nawet outsourcował własną pracę, aby je oglądać (było albo na NB albo na OSNews.pl, nie pamiętam).

    • Chyba to już zostało wymyślone
      http://en.wikipedia.org/wiki/Rubberhose_%28file_system%29

  3. Przy odpowiedniej technice i zaangażowaniu przesłuchującego, przesłuchiwany odtworzy wszystkie dane z pamięci – nawet dysk nie będzie potrzebny ;)

Odpowiadasz na komentarz Gosc

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: