Перейти к содержанию

Всем пользователям рекомендуют воздержаться от перехода на TrueCrypt 7.2 до выяснения обстоятельств, кто именно её разработал.


Рекомендуемые сообщения

На официальной странице проекта TrueCrypt на SourceForge опубликована новость о том, что разработка проекта прекращена в мае 2014 года в связи с прекращением поддержки Windows XP со стороны Microsoft. В более новых операционных системах Windows 8/7/Vista есть встроенные средства шифрования, так что применение сторонних программ якобы не имеет смысла. Всем пользователям рекомендуется перейти на программу шифрования дисков BitLocker. «Использование TrueCrypt небезопасно, поскольку программа может содержать уязвимости».

После этого заявления неизвестные опубликовали инструкцию по переходу с TrueCrypt на BitLocker под Windows.

000.png

Официальный сайт проекта http://truecrypt.org осуществляет редирект на http://truecrypt.sourceforge.net.

На странице SourceForge выложена новая версия TrueCrypt 7.2, которая отличается по функциональности от обычной и предназначена для миграции на BitLocker. Если посмотреть на изменения в исходном коде между 7.1 и 7.2, то можно заметить, что в TrueCrypt 7.2 удалён код, отвечающий за основную функциональность программы. Вместо него добавлен код, предупреждающий пользователей об опасности.

Самое странное, что TrueCrypt 7.2 подписана тем же секретным ключом GPG, который TrueCrypt Foundation использовала для предыдущего релиза в январе 2014 года. Это очень странно, и некоторые наблюдатели даже задаются вопросом — может быть, новую версию опубликовали сами разработчики TrueCrypt? Разработчики и раньше сохраняли анонимность, так что подобные действия вполне в их духе. Например, известный специалист по безопасности Мэтью Грин считает, что это сделали сами авторы программы. Они решили бросить разработку вот таким способом.

По крайней мере, если у вас есть секретные ключи для подписи TrueCrypt, вы же не будете шутить? Если это дефейс, то это самый фундаментальный дефейс в истории интернета.

Сисадмины SourceForge говорят, что не могут связаться с авторами TrueCrypt, но не видят никаких признаков несанкционированного доступа: шаблоны текущего использования совпадают с прошлыми.

Как известно, в данный момент происходит независимый аудит исходного кода TrueCrypt. Первая часть аудита не выявила серьёзных уязвимостей в программе.

http://www.xakep.ru/post/62571/

Ссылка на комментарий
Поделиться на другие сайты

Так и не ясно: есть ли дырки в трукрипте или нет. Если есть, то надо уходить с него.

 

А если зашифрованный по всем правилам файл при использовании старой версии надо будет расшифровывать десятилетиями, то какая разница разрабатывают дальше или нет? Мне трукрипт нравится кросплатформенностью :) 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пользоваться бесплатной прогой для шифрования важных данных ?

как ни странно - да. Причем дело даже не в бесплатности, а в открытости ... хоть какая то слабая надежда, что авторы не ложили закладки. 

Изменено пользователем Cosmic radiation
Ссылка на комментарий
Поделиться на другие сайты

Пользоваться бесплатной прогой для шифрования важных данных ? :)

Ну пользуются же бесплатными ОС для функционирования важных серверов и датацентров... Не всегда бесплатность олицетворяет отстойность.

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

 

 


Ну пользуются же бесплатными ОС для функционирования важных серверов и датацентров... Не всегда бесплатность олицетворяет отстойность.
неужели это делается из экономии? Наверное все таки дело в открытости и час работы инженера который это будет настраивать датацентр  стоит дороже чем вся моя бытовая электроника в доме. Сама по себе бесплатная ОС отстойна, вплоть до полной непригодности. Пилить надо, пилить - пилить -пилить, маны маны маны, консоль, консоль консоль, пилить пилить пилить. Пока сосуды на глазах не полопаются, выспаться и продолжать, пока не осилишь :D И поставить себе личный FTP в чулане важный Датацентр :D
  • Нет слов 1
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Расскажи это, к примеру, Mona Sax )))   Насколько Фря на серваке отстойнее ВинСерва  :lol2:

Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

@lammer,ну да я как бы написал, почему ее стоит использовать (про шифрование). Но тем не менее стоит отнеситесь к предупреждению  с должной серьезностью :) ....


И в чем Вам видится "отстойность" бесплатных ОС?

отрицательной стоимостью, мне не платят за ее использование, я вынужден тратить свое время на то что мне не нужно :) а так уже говорил, сложности с настройкой оборудования (вплоть до покупки совместимого) ... недостаток необходимого совта (вплоть до установки и совокупления с wine). Оно не обходится мне дешевле (если говорить о цене), но если кому-то нужны особые возможности, которые можно реализовать самостоятельно, и есть необходимые знания. То тут даже альтернативы нет. Маны маны маны, консоль консоль консоль :)

Изменено пользователем Cosmic radiation
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgenqr
      От Evgenqr
      Добрый день, коллеги!
      Помогите решить проблему.
      Дано:  Kaspersky Security Center 14.2. В структуре Сервера администрирование 4 группы администрирования, допустим "Группа1""Группа2""Группа3""Группа4".
      Необходимо: выдать другому пользователю права администрирования только Группы4.
      Что делаю:
      1. захожу в Свойства Группы4
      2. вкладка Безопасность
      3. снимаю галку наследовать параметры
      4. добавляю пользователя Windows
      5. назначаю ему Роли ли Права
      6 сохраняю.
      7 при попытки подключения выдает ошибку: "Неудалось получить информацию о Сервере администрирования. Error "Access is denied" occured.
      Если добавить пользователя не в группе а в Сервере администрирования такой ошибке нет, но доступ ко всему серверу, а не к нужной группе.
      Можно ли давать доступ только к определенной группе или это технически не возможно?
    • msd
      От msd
      Здравствуйте товарищи!
       
      Помогите пожалуйста с проблемой. Значит имеет Касперски секюрити центр и две политики. Одна для порльзователей, которые подкулючены к корпоративной сети и вторая для тех кто работает из дома, гостиницы и тд. 
      Так вот проблема заключается в том, что переход между этими политиками на клиенте происходит очень долго, то есть пример выдернул пользователь кабель из ноутбука и пошел в переговорную комнату. Вставил другой кабель, а у него все еще применена политика для автономныъ пользователей. то есть он сидит там и ждет пока включится активная политика, а это может занять как 1 минуту таки 10-15.  
       
      Как же все таки сделать так что бы переход между этими политиками был как можно меньше по времени ? 
      Спасибо
×
×
  • Создать...