abonnement Unibet Coolblue
pi_57641949
Hoi ik liet per ongeluk m'n usb stick een keer slingeren op't werk, nu heeft een behulpzame collega die in m'n postvakje gelegd,

maar voor't zelfde geld heeft ie er even op zitten koekeloeren wat erop zit.


nu vroeg ik me af wat het beste progje is om je usb stick te beveiligen.

Met password / encryptie o.i.d.


Ik heb een progje gehad maar had die een tijd geleden weggegooid en ik kan niet meer op de naam komen.

Die formateerde de hele usb stick als je 3x het verkeerd wachtwoord ingaf.

Ook zag ik dat ie een extra partitie aanmaakte, waarschijnlijk voor het progje alleen.


Iemand tips?

mvg!


EDIT: oh ja, progje hoeft niet per se gratis te zijn.....dat kan ik wel hosselen.

[ Bericht 4% gewijzigd door Dezzzperado op 27-03-2008 10:05:51 ]
pi_57642091
Ik zou je laatste edit even weghalen aangezien we hier niet zijn om je aan illegaal spul te halen

Voor de rest. De programma's zijn er ook maar volgens mij (zelfs specifiek degenen waar jij over praat weet de naam zo ook niet) zijn relatief makkelijk te kraken. Als jij denkt dat je collega of wie dan ook die moeite niet wil doen is het de perfecte oplossing natuurlijk.
It's not a bug! It's a feature!
Colleagues, relatives or friends making 'funny' jokes? Instantrimshot.nl
pi_57642158
quote:
Op donderdag 27 maart 2008 10:01 schreef c0nd0r het volgende:
Ik zou je laatste edit even weghalen aangezien we hier niet zijn om je aan illegaal spul te halen

Voor de rest. De programma's zijn er ook maar volgens mij (zelfs specifiek degenen waar jij over praat weet de naam zo ook niet) zijn relatief makkelijk te kraken. Als jij denkt dat je collega of wie dan ook die moeite niet wil doen is het de perfecte oplossing natuurlijk.

thx ik heb m'n post even ge-edit.

Hi-tech is wel leuk natuurlijk om erop te zetten, maar een huis-tuin & keuken beveiligings progje houdt iig. de meeste 'casual' gebruikers en news buiten de deur zeg maar.
pi_57644136
Probeer truecrypt eens: http://www.truecrypt.org/
Gratis en voor nop.
Don't hurry, be crappy!
pi_57644510
quote:
Op donderdag 27 maart 2008 10:01 schreef c0nd0r het volgende:
Ik zou je laatste edit even weghalen aangezien we hier niet zijn om je aan illegaal spul te halen

Voor de rest. De programma's zijn er ook maar volgens mij (zelfs specifiek degenen waar jij over praat weet de naam zo ook niet) zijn relatief makkelijk te kraken. Als jij denkt dat je collega of wie dan ook die moeite niet wil doen is het de perfecte oplossing natuurlijk.
Als je een encrypted partitie maakt met bijvoorbeeld Truecrypt of Privatedisk is dat echt niet makkelijk te kraken hoor. Ook neit voor de 'pro's'.
'And I called your name,
like an addicted to cocaine calls for the stuff he'd rather blame'
pi_57644743
quote:
Op donderdag 27 maart 2008 12:02 schreef Me_Wesley het volgende:

[..]

Als je een encrypted partitie maakt met bijvoorbeeld Truecrypt of Privatedisk is dat echt niet makkelijk te kraken hoor. Ook neit voor de 'pro's'.
Klopt, ik meen me alleen 2 artikelen te herinneren op Tweakers, eentje kon je het password gewoon uitlezen (software beveiligd) en een moest je een draadje solderen (hardware beveiligd) met encryptie zit je opzich redelijk veilig ja
It's not a bug! It's a feature!
Colleagues, relatives or friends making 'funny' jokes? Instantrimshot.nl
pi_57646203
quote:
Op donderdag 27 maart 2008 12:13 schreef c0nd0r het volgende:
Klopt, ik meen me alleen 2 artikelen te herinneren op Tweakers, eentje kon je het password gewoon uitlezen (software beveiligd) en een moest je een draadje solderen (hardware beveiligd) met encryptie zit je opzich redelijk veilig ja
Daar heb je gelijk in, het zijn inmiddels wel 3 artikellen geworden. Maar dat is toch wat anders. Daar testen ze de USB-sticks waarbij de fabrikant 'claimt' dat ze hardwarematige beveiliging gebruiken. Door de handellingen die de tweakers er op loslaten zorgen ze ervoor dat de hardwarematige 'beveiliging' denkt dat je het goede wachtwoord ingetikt hebt en de disk vrij geeft. Je hebt het dan over de bij de stick meegeleverde (driver-) software.

Programma's als Truecrypt werken met een virtueel volume, die krijgt een eigen driveletter. Waar dat volume staat (Harddisk, USB-stick, Netwerkschijf) maakt niet uit. Bij het aanmaken van het volume kun je dan kiezen uit 3 verschillende encryptiemethoden die zich in de praktijk al bewezen hebben: AES-256, Serpent en Twofish. Vind je een methode niet voldoende, dan pak je toch een tweede of ze alle drie? Dan mag je zelfs de volgorde waarin ze gebruikt worden nog bepalen.

Een hacker die zich binnen een redelijke tijd door een van de drie methoden heen weet te werken is al uitzonderlijk goed. Eentje die zich door alle drie heen weet te werken is helemaal een genie van ongekende kwaliteit. Vooral omdat er geen known-text in de volume zit. Er is zelfs geen header waaraan je het truecrypt volume kunt herkennen. Laat staan dat je weet welke encryptemethode(n) er toegepast zijn. Bij een poging om het volume te openen gaat Truecrypt ook alle mogelijke combinaties van encryptiemethoden af tot het een bepaalde random code vind die het kan herleiden tot een geldige truecrypt code, waaraan Truecrypt kan herkennen dat de andere rommel succesvol te decoderen is.
Don't hurry, be crappy!
pi_57646483
En dan laat je de kans dat de collega van TS uberhaupt meer van computers afweet dan "start -> alle programma's -> microsoft word" nog buiten beschouwing.
Al zet je de bestanden in een verborgen map, da's waarschijnlijk al voldoende
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')