Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
Clean Truecrypt 7.1A
#1
Geschrieben 30 May 2014 - 15:29 Uhr
Ich stelle euch hier mal eine clean Truecrypt Version zu Verfügung da es auf der "Offizielen Seite" keinen Download zu einer vernünftigen Version gibt.
News:
Hier ist die clean Truecrypt 7.1A Version von DarkCoderSc!
Truecrypt ist sicher also benutzt es!
LG zepsus
- Cube, Stadt-Zofe und Crap gefällt das
Thanked by 1 Member:
|
|
Thanked by 1 Member:
|
|
#4
Geschrieben 29 October 2014 - 22:56 Uhr
ich will ja keine unnötigen Stress verursachen noch zweifle ich die Wirksamkeit von Truecrypt an, jedoch sollte man sich schlussendlich auch Gedanken machen warum die Entwickler sich entschlossen haben offline zu gehen (ist ja schon länger her .png' class='bbc_emoticon' alt='^^' />)
TrueCrypt had recently just cleared its first stage of a security audit that focused on the TrueCrypt bootloader and Windows kernel driver; architecture and its code review. The security community has took this initiative to perform a public Security Audit of TrueCrypt in response to the Edward Snowden??™s disclosures and concerns that National Security Agency (NSA) may have tampered with it.
The second phase of audit has to begun, which includes a thorough analysis of the various encryption cipher suites and implementation of random number generators and critical key algorithms.
Is it the end of popular encryption tool? Whatever be the reason behind the sudden shut-down of the most popular encryption service, but if the warning is legitimate, it might be time for the users to migrate their encrypted files to another encryption tool like DiskCryptor.
Dieser letzte Teil vom Artikel fasst das ganze gut zusammen. Natürlich sollte man nicht Truecrypt direkt über Bord werfen zumal es ein sehr gutes Verschlüsselungstool ist, aber man sollte sich auch Gedanken machen und mögliche Änderungen der eigenen Verschlüsselung in Erwägung ziehen.
Weiterführende Links zu dem Thema:
- sehr interessanter Artikel
Gruß,
~Jar3d
Bearbeitet von Jar3d, 29 October 2014 - 22:59 Uhr.
#5
Geschrieben 29 October 2014 - 23:47 Uhr
Heise.de letzter Absatz:
So soll der Einsatz der Windows-eigenen Verschlüsselung BitLocker ein sicheres Gegenmittel sein, da der Hashwert des MBR nach der Infektion nicht mehr mit dem im TPM gespeicherten übereinstimmt und das TPM so den Bootvorgang stoppt. Ob eine in Hardware verschlüsselnde Festplatte ebenfalls schützt, vermochte Kleissner auf Nachfrage nicht zu beantworten.
Die Windows verschlüsselung ist kein Problem für Ermittler...
Windows ist eine einzige Backdoor, auch bsp. Cyberghost und überhaupt jedes Großunternehmen welches Gewinne erzielen will Arbeitet mit der Guardia Police zusammen...
Zum 2. Link kann ich nur sagen, wenn die Ermittler klingeln sollte der Pc ganz schnell ausgemacht werden.
Standartmässig ist es so das Beweise sogut es geht direkt in der Wohnung gesichert werden wenn der PC läuft.
Fakt ist:
Es ist kein einziger Fall bekannt bei dem eine Truecrypt Verschlüsselung von Behörden "geknackt" wurde.
Die Truecrypt Entwickler wurden von der NSA "aufgespürt" und gezwungen einen Vertrag zu unterschreiben und das Tool nurnoch ohne Verschlüsselungsfunktion anzubieten.
Außerdem wurde die ganze Aktion an einem Feiertag umgesetzt damit viele "Nerds" die Geschichte mitbekommen und glauben.
Das wurde an dem Tag auch von vielen Computermedien verbreitet... scheinbar waren alle Texte schon verfasst^^
Ich kann mir gut vorstellen das Geheimdienste wie NSA und Co sich schon über Jahre hinweg die Zähne an dem Tool ausgebissen haben und nicht weiter gekommen sind, daher war der oben genannte Schritt nötig.
Bearbeitet von Stanley, 29 October 2014 - 23:50 Uhr.
#7
Geschrieben 03 March 2015 - 18:07 Uhr
Thanked by 1 Member:
|
|
#8
Geschrieben 03 March 2015 - 18:36 Uhr
Truecrypt hat auf starkes drängen der NSA hin aufgehört.
Es hat nichts damit zu tun, dass es irgendwie unsicher gewesen wäre.
Im gegenteil, es war so sicher, dass sich die NSA und des gleichen nicht anders helfen konnten.
Die auf dem 31C3 veröffentlichen Snowden Dokumente belegen das eindeutig.
- zepsus, Cube und Stanley gefällt das
There Is No Business Like Coding Business
#10
Geschrieben 04 March 2015 - 14:16 Uhr
Wenn die Hintertür über die Chips auf dem Mainboard kommen sollte, müsste mein Verschlüsselungs - PC wohl einen "Fritz" oder anderen Chip für die Hintertür haben. Aus diesem Grunde betreibe ich noch diesen ur-alten (DOS) XP 64 Server mit satten voll ausgestatteten 512 MB RAM Speicher, und einem Mainboard ohne diesen "Fritz Chip".
Ob das mitlesen meiner Daten da greifen würde, weis ich zwar auch nicht, gehe aber nicht davon aus.
Mal davon abgsehen, dass dein Kommentar praktisch nichts mit dem StartThread zu tun hat, würde mich dennoch mal irgendeine Art von Quelle interessieren. Deine Aussagen bezüglich irgendeiem Chip auf dem Mainboard kann hier denke ich keiner nachvollziehen geschweige denn auch noch irgendetwas damit anfangen... Also bitte editieren.
B2T:
Eine sehr gute Alternative zu Truecrypt ist veracrypt -->
WIe meine Vorposter schon sehr gut darauf aufmerksam gemacht haben: Bitte Finger weg von Bitlocker!
Lg
Cube
Bearbeitet von Cube, 04 March 2015 - 14:21 Uhr.
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
[CASHOUT] Sappy (ZapSurvey Checker) - Fast & Clean GUI |
Abgelehnt / Rejected | Evgeniahoch86 |
|
|
|
Suche "Cain & Able" clean |
Suchanfragen | cubik |
|
|
|
TrueCrypt Alternative (GPT Partition) |
Hilfe / Fragen / Unterstützung | Fr0nz |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: