Auch nicht wenn ein victim ne anzeige macht? und die den pc von dem mitnehmen und dan den server.exe finden?
Druckbare Version
dann kommen sie an deinem VPN an, solang der nichts rausrueckt biste also sicher.
ich hab früher bei meinen Rats nie iwas zwischen geschaltet und hatte weit aus mehr als 100 Vics
Ahhso :D
1: interssiert die das nicht bei 200 vics
2: habe ich dann nochn vpn
3: hab ich zurnot noch truecypt :D
danke euch ihr seid echt das beste und hilfreichste board wo ich je drinne war :D:D
Jetzt brauche ich nurnoch nen guten vpn mit portforwarding der nicht so teuer ist^^
ich habe jetzt sein passwort anhand dieses Thread's !!
23abc!&§/126zZbdeua$$§..12wIkseOows"
...solltest dein passwort jetzt besser ändern ;)
Hab gehört man braucht sich nicht mehr selber informieren sondern kann einfach ganz so dumme Fragen stellen:
So würd ick ma fragen tun, welchen AES du genommen haben tust weil versteeste, bei AES-256 macht et keen Unterschied ob du jetz nu 32, 36 oder 8495783976986379 Stellen Passwort benutzt, versteeste.
Ach da war ja noch wat: "Je mehr Algo desto besser" - stimmt mit Sicherheit wa. Is ja logisch ne. Also am besten nimmste 2x DES hintereinander, is viel sicherer als 1x DES, wa.
OnTopic:
TrueCrypt verhindet das Auslesen der Daten von der Festplatte, die (d)einem Rechner entnommen wurde. D.h wenn du ein Laptop hast und diesen verlierst / dieser gestohlen wird oder dein Rechner von wem auch immer in Beschlag genommen wird, kommt er ohne ein gültiges Passwort nicht dran.
Die ganzen "NSA/BKA/BND (warum auch immer dieser etwas damit zu tun haben soll :rolleyes: ) kanns knacken!!!1!!!" Poster haben zu viele Bondfilme geschaut ;)
Das heißt aber auch, dass TrueCrypt kein Allheilmittel darstellt.
Ein RAT auf deinem Rechner kommt trotzdem an alle Daten heran.
Ebenso kann TrueCrypt keine (Hardware/Software)keylogger, versteckte Kameras/Mikrophone(man kann an verschiednen Klappertönen feststellen, welche Buchstaben getippt wurdne), Laserabtastgeräte/Monitorstrahlung-Auffang-und-wieder-zu-Bild-mach-Geräte usw. (hier beliebig erweiterbar, je nach Paranoiagrad ) entdecken, wie auch den Zettel mit dem aufgeschriebenen Passwort "verstecken" ;)
Btw:
Alle von TC verwendeten Algorithmen gelten im Moment als sicher. Daher einfach den performantesten nehmen ;)
OffTopic:
Und du bist die Ausnahme, die das darf, was? :D
Oder was hat das Passwort bei TC Eingabe mit AES zu tun? Stichworte wären "Header Key Derivation" und "XST operation Mode":
http://www.truecrypt.org/docs/?s=encryption-scheme
http://www.truecrypt.org/docs/pkcs5v2-0.pdf
http://csrc.nist.gov/groups/ST/toolk..._Minematsu.pdf
Oder sind die TC Leute eher so doof, dass sie unnützigerweise noch einen 512 Bit Salt verwenden *g* ?
Btw: Tripple-DES
aber psst. Ist hochgeheim. *SCNR*