1634Racine pisze:
>> Gdy ktoś ma fizyczny dostęp do maszyny, może zrobić *wszystko*.
>
> co moze zrobic (w _rozsadnym_ czasie) z zabezpieczeniem truecrypt?
Przejąć hasło keyloggerem i zalogować się tak samo, jak
zwykły użytkownik.
Zresztą EFS może "paść" dokładnie w takim sam sposób i dla-
tego stosuje się i inne metody autoryzacji (SmartCards,
czytniki linii papilarnych i inne).
>> Ale jeżeli chodzi Ci o zabezpieczenie maszyny na wypadek kra-
>> dzieży lub przejęcia, to faktycznie musisz się zwrócić w stro-
>> nę szyfrowania danych. I tutaj EFS powinien absolutnie wystar-
>> czyć.
>
> truecrypt nie jest gorsze,jak mniemam [poki co - bezpodstawnie]
Za jakość Truecrypt tak naprawdę nikt nie odpowiada. EFS ma
za sobą producenta systemu operacyjnego i jest o tyle sta-
bilne i bezpieczne, że gdyby samo z siebie traciło dane lub
zawieszało komputer, to by MS padł pod naciskiem procesów.
A Truecrypt *potrafi* zawieszać system przy dostępie do da-
nych, czego dowodem są posty pojawiające się choćby na tej
właśnie grupie dyskusyjnej.
-- |""""""""""""""""""""""""""""""""""""""""""""""""""""""""""| | Radosław Sokół | http://www.grush.one.pl/ | | | Politechnika Śląska | \................... Microsoft MVP ......................../Received on Sat Oct 10 12:40:04 2009
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 10 Oct 2009 - 12:42:01 MET DST