<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз VeraCrypt 1.24, форка TrueCrypt </title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html</link>
    <description>После года разработки опубликован релиз проекта VeraCrypt 1.24, развивающего форк  системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt поставляется под лицензией Apache 2.0...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51633&lt;br&gt;</description>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (InuYasha)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#101</link>
    <pubDate>Wed, 16 Oct 2019 13:09:32 GMT</pubDate>
    <description>veracrypt-console depends on libwxgtk3.0-0v5; however&lt;br&gt;вот тебе и консоль...&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#100</link>
    <pubDate>Sun, 13 Oct 2019 04:23:46 GMT</pubDate>
    <description>Для бытовых нужд отличный софт, а всякие революционеры больше доверяют TC 7.1a.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#99</link>
    <pubDate>Sat, 12 Oct 2019 21:28:59 GMT</pubDate>
    <description>Что мешает в той компании пароли тырить и другими способами, о которых ты не знаешь?  Так что тут ничего не придумаешь гарантированного. Перед походом в эту компании записывай все что нужно на отдельную флешку и если шифруешь ее, то потом пересоздавай контейнер с другим паролем и записывай заново.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#98</link>
    <pubDate>Sat, 12 Oct 2019 00:52:56 GMT</pubDate>
    <description>В компании где я оказываю услуги стоит захват экрана и клавиатурный кейлогер. Даже если я создам зашифрованый раздел, всеравно к нему могут получить доступ. Есть ли способ разблокировать и примонтировать шифрованый контейнер к примеру пока подключена флешка или чтобы пароль каждый раз менялся ( по известному только мне алгоритму, зависл от номера минуты или дня недели или как то так). вообще есть такие технологии? А то блокировка учетки происходит спонтанно и за наработки могут не заплатить. То есть что бы не получили доступ. Есть ли возможность сделать что то подобное.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#97</link>
    <pubDate>Thu, 10 Oct 2019 20:07:52 GMT</pubDate>
    <description>Вообще, да. Во многих современных ноутбуках диск шифруется через встроенный в мат.плату чип. На тех же макбуках, например. В результате, сняв диск с него ничего не считаешь. Ключ хранится в TPM на той же мат.плате и хрен его оттуда вынешь. Опять же, можно это дело с хардварным токеном попытаться совместить.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#96</link>
    <pubDate>Thu, 10 Oct 2019 11:19:51 GMT</pubDate>
    <description>ты вот это на серьезных щах сейчас?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним84701)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#95</link>
    <pubDate>Thu, 10 Oct 2019 10:04:44 GMT</pubDate>
    <description>&amp;gt; Получается ответ &quot;Контейнер есть, делал для теста, на нём один текстовый файл, &lt;br&gt;&amp;gt; пароль давно забыл&quot; всех устроит?&lt;br&gt;&lt;br&gt;Для какого теста? Когда? А что в файле? А точно ничего больше не было? А почему сложный пароль, если для теста? А почему не стали использовать? &lt;br&gt;&lt;br&gt;Я довольно скептически отношусь к возможности скормить (более-менее грамотному) следователю байку и не попасться на противоречиях и вранье. &lt;br&gt;Тут одно из двух: или ты молчишь (со всеми вытекающими) или ты &quot;поешь&quot;. &lt;br&gt;Ну или ты талант-самородок, с &quot;титановыми шарами&quot;, проработал и зазубрил непротиворечивую &quot;легенду&quot; заранее.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Гентушник)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#94</link>
    <pubDate>Thu, 10 Oct 2019 09:09:12 GMT</pubDate>
    <description>Т.е. проблема только в том что могут поймать на лжи (крипто-контейнер есть по словам эксперта, а ты говоришь что нету)?&lt;br&gt;&lt;br&gt;Получается ответ &quot;Контейнер есть, делал для теста, на нём один текстовый файл, пароль давно забыл&quot; всех устроит?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз VeraCrypt 1.24, форка TrueCrypt  (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/118673.html#93</link>
    <pubDate>Thu, 10 Oct 2019 01:22:57 GMT</pubDate>
    <description>Может и не спроста. Но код VeraCrypt открытый и можно провести аудит, как когда-то это было сделано с TrueCrypt.&lt;br&gt;</description>
</item>

</channel>
</rss>
