Перейти к содержанию

Шифрование облака


www2.1

Рекомендуемые сообщения

Начитался вашего форума https://forum.kasperskyclub.ru/index.php?showtopic=56207и теперь тоже хочу зашифровать облако.  :)

 

Из известных мне программ есть boxcryptor, который на момент пользования меня полностью устраивал, но сейчас у меня нету места для хранения "локальной копии" данных.

Ещё и вот этот пункт мне не понятен.

 

 

Восстановление пароля пользователя

https://www.boxcryptor.com/ru/pricing/

Как?

 

Вообще есть какие-нибудь открытые решения, чтобы уже точно без приколов?..  :zloy:

Ссылка на комментарий
Поделиться на другие сайты

Начитался вашего форума https://forum.kasperskyclub.ru/index.php?showtopic=56207и теперь тоже хочу зашифровать облако.  :)

 

Из известных мне программ есть boxcryptor, который на момент пользования меня полностью устраивал, но сейчас у меня нету места для хранения "локальной копии" данных.

Ещё и вот этот пункт мне не понятен.

 

 

Восстановление пароля пользователя

https://www.boxcryptor.com/ru/pricing/

Как?

 

Вообще есть какие-нибудь открытые решения, чтобы уже точно без приколов?..  :zloy:

Зашифрованные контейнеры. Но будет очень не удобно постоянно перегонять в облако :) 

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Но будет очень не удобно постоянно перегонять в облако  

Как бы вообще не удобно.  :) Паковать каждый раз..

 

Просто это единственный способ реально зависящий от тебя. И единственный при котором утечка любых данных из облака (кто-то взломал сайт, несовершенство программ и т.п.) тебя вообще не волнует, ведь контейнер можно расшифровывать десятилетиями. 

 

Жаль я не видел, чтобы можно было делать мелкие контейнеры автоматом как от винрара (для удобства автоматической загрузки в облако). Т.е. берём все-все твои данные (500 гб.) и автоматом закидываем бэкап не 500 гб. контейнером, а 25 контейнеров или 50, а то и 500. При этом чтобы всё автоматически, а не путём разбивки данных вручную. 

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Просто это единственный способ реально зависящий от тебя. И единственный при котором утечка любых данных из облака (кто-то взломал сайт, несовершенство программ и т.п.) тебя вообще не волнует, ведь контейнер можно расшифровывать десятилетиями. 

ну блин,  круто.. внушает. Всё, шифрую таким способом.  :)

 

 

 


Объём данных большой? Я для этих целей жёсткие диски за баллы заказываю)

Пару гигов где-то, на большее мой интернет не рассчитан. 

Да гдеж столько взять то баллов)). 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Peter15
      Автор Peter15
      Уважаемый Евгений Валентинович, хотелось бы узнать, почему облако "Mail" перешло с вашего движка по проверке загруженных файлов на движок вашего конкурента "Drweb"? Если, конечно, информация не слишком секретная...
    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • Татьяна Кравчук
      Автор Татьяна Кравчук
      Доброго времени суток.
      Вирус зашифровал файлы на домашнем сервере. 
      Спасибо.
       
      Новая папка.rar Addition.txt FRST.txt Shortcut.txt
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
    • KL FC Bot
      Автор KL FC Bot
      Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование на нем никто не может. Но когда такой компьютер появится, решать проблему будет поздно, поэтому уже сегодня в мире активно стандартизуются новые алгоритмы шифрования, устойчивые и к классическим способам взлома, и к атакам на квантовом компьютере. Подобные алгоритмы называются постквантовыми или квантово устойчивыми. Поддержка этих алгоритмов постепенно появляется в повседневных устройствах и приложениях, например, недавно ее включили в Google Chrome. Это, кстати, немедленно обнажило проблемы совместимости в обычной IT-инфраструктуре организаций. Итак, где уже внедрены «посткванты» и к чему готовиться IT-командам?
      В каких сервисах уже поддерживаются постквантовые алгоритмы
      Amazon. Облачный гигант еще в 2020 году внедрил «постквантовую» разновидность TLS 1.3 для своего сервиса управления ключами AWS KMS. С тех пор решение обновлялось, переходя на параметры конфигурации в соответствии с рекомендациями NIST.
      Apple iOS/iPadOS/macOS. В феврале 2024 года Apple анонсировала обновление протокола iMessage, который будет использовать квантово устойчивый протокол PQ3 для обмена ключами. Он основан на рекомендованном NIST алгоритме Kyber, но параллельно использует классическую эллиптическую криптографию, то есть шифрование двойное.
      Cloudflare. С сентября 2023 года Cloudflare поддерживает постквантовые алгоритмы согласования ключей при установке соединения с origin-серверами (сайтами клиентов) и постепенно разворачивает поддержку постквантового шифрования для соединений с клиентами. Технология используется при установке соединения TLS с совместимыми серверами/клиентами — это двойной алгоритм согласования ключей: классический X25519 для вычисления одной части ключа и постквантовый Kyber для другой. Это популярная комбинация получила название X25519Kyber768.
       
      View the full article
×
×
  • Создать...