• 2
  • 3
2022-07-17, 23:31
  #25
Bannlyst
Citat:
Ursprungligen postat av RacistNigger
Fel på fantasin har du inte iaf. Riktig revisionism som krävs för att påstå det där.

Finns dom som vill ha sin data ifred och så finns det dom som inte vill det, better safe then sorry.

Säkerhet är inget man chansar på eller är ovetandes om, antingen gör man det rätt eller så kan det kvitta, k?

Till och med anakata i sin fup använde veracrypt. Ja, som sagt, antingen gör man det rätt eller så kan det kvitta. Det är inte en slump att alla som torskar som har haft kryptering har just veracrypt där dom alltid kommer åt datan.

0 har fått sin data exposed genmom att göra det rätt. Varför skall man kryptera en disk om man ändå gör det fel? Då kan man lika gärna köra utan.

Fantasi? Fakta.

Tror och fantiserar gör man i kyrkan och moskeér. Kom med något konkret som motbevisar det jag säger eller be quiet plz. Läs på? Jag är trött på argumentera och diskutera med människor som är som en vägg att diskutera med som inte vet utan gissar, tror och chansar.

Det är möjligt att bruteforca sig in i en veracrypt container, det är det inte om du gör det på rätt sätt i firmware.. Det säger sig självt vad man väljer, det som inte riskerar att bli uppbrytet. Dels är det INNAN bootloadern. Det är dessutom väldigt enkelt att skydda sig på rätt sätt.

MASTER + USER som sagt. Du vet inte mycket om hårdiskar du det är som vanligt här på flashback, dom som tror dom kan man mest är alltid dom med störst käft, antingen vet man svaret eller så vet man inte, jag tror TS kan googla själv. Den som googlar vet inte själv något, därför behöver man verkligen inte vara otrevlig för det. Det blir nästan pinsamt.

https://tinyapps.org/docs/wipe_drives_hdparm.html
https://tinyapps.org/docs/nvme-sanitize.html

https://content.spiceworksstatic.com...124_221507.jpg

Beror på vilken bios TS har. Om du vill veta, så har jag spenderat över 10 år med att försöka knäcka HP's skydd. Det går inte..

Skall jag sitta här och argumentera med någon som inte vet något och som påstår man är full av fantasi när man vet vad man talar om: https://github.com/wuseman/HP_Device_and_Bios-Hacking

https://superuser.com/questions/1570...m-my-hp-laptop

Försök någon annanstans eller kom med något som bevisar vad du kan. Inte för att skryta(näms för att vissa tror det är det man vill göra här på flashback, lol när man vill visa hur man gör det på RÄTT sätt och varför man inte skall göra det på FEL sätt.) men för att visa skillnaden på vad jag vet och vad du vet, veracrypt är enkelt att bruteforca som sagt. TS vill få sin data safe, då skall han få det OM det är möjligt.

Eller om du har en granne som fått sitt lås uppbrytet och dessutom har fler andra i samhället fått det och alla har använt samma lås, skulle du då köpa samma lås? TYDLIGEN, det skulle inte jag göra. Fattar du bättre nu? Det vore ju fantasi att tro att tjuven kanske inte har just en teknik för att få upp det, jag är inte villig att chansa därför provar jag något som inte blivit knäckt. Jag väljer det bästa helt enkelt, och som är enklast efter det som TS förklarar. Det beror på vad för version TS har på sitt bios. Som sagt.

PS: Läs på lite om frozen och locked mode på en hårddisks firmware. En disk som inte är krytperad på rätt sätt är varken locked eller frozen, lycka till att få upp en disk om är satt i frozen mode. Du kan slänga den omedelbart. Du kan inte ens återanvända den genom att formatera den då det inte GÅR. Fan va trött jag blir på idioter på flashback som inte kan ett piss men dom skriver som om dom vore masters i security. Fantisera på du att ditt jävla veracrypt är safe istället.

https://www.reddit.com/r/sysadmin/co...ck_feature_in/

Citat:
The first option didn't work for me, and HP's support told me they can't do anything

Citat:
Is there any way to bypass this? HP's support basically said that I'm screwed.

Lika screwed är du som påstår annat.

Citat:
Unfortunately, I get an input/output error. I guess there's nothing else I can do..

SÅ SANT SOM DE ÄR SAGT DET ÄR BARA AT SLÄNGA DISKEN! Jag skrev det i inlägg ett UTAN att googla. En sak att göra i bios räcker för TS om han inte har en för gammal dator, vilket inte framgår då HP har tusentals modeller.

/ wuseman
__________________
Senast redigerad av wuseman 2022-07-18 kl. 00:31.
Citera
2022-07-18, 09:47
  #26
Medlem
Citat:
Ursprungligen postat av wuseman
Finns dom som vill ha sin data ifred och så finns det dom som inte vill det, better safe then sorry.

Säkerhet är inget man chansar på eller är ovetandes om, antingen gör man det rätt eller så kan det kvitta, k?

Till och med anakata i sin fup använde veracrypt. Ja, som sagt, antingen gör man det rätt eller så kan det kvitta. Det är inte en slump att alla som torskar som har haft kryptering har just veracrypt där dom alltid kommer åt datan.
Anakatas rättegång började maj 2013, Veracrypt släppte sin första version i juni 2013. Det är egentligen allt som krävs för att visa att du ljuger och hittar på i dina inlägg. Om du sen använder lösenord i stil med Password123 så får du skylla dig själv.

Tar du svamp för övrigt? Fattar inte vad övriga inläggets ens har till topic att göra. TS vill kryptera sin systemdisk, vem fan bryr sig om Reddit?
Citera
2022-07-18, 09:50
  #27
Bannlyst
Citat:
Ursprungligen postat av RacistNigger
Anakatas rättegång började maj 2013, Veracrypt släppte sin första version i juni 2013. Det är egentligen allt som krävs för att visa att du ljuger och hittar på i dina inlägg. Om du sen använder lösenord i stil med Password123 så får du skylla dig själv.

Tar du svamp för övrigt? Fattar inte vad övriga inläggets ens har till topic att göra. TS vill kryptera sin systemdisk, vem fan bryr sig om Reddit?

Som sagt, använder man lösenord som går att knäcka så får man skylla sig själv.

Nu handlar dock inte tråden om Veracrypt, utan om HP och TS efterfrågar skydd på just en HP så använd du ditt veracrypt, lura inte andra att göra samma misstag som du när det finns bättre altenativ om den inte är allt för gammal. Bara för du inte vet det så vet andra.

Anakata var ett exempel, ett för mycket eller? Inte en dålig entŕe att du visste det i alla fall.

Veracrypt är ett bygge som bygger på TrueCrypt 7.1am, dvs grunden är från Truecrypt 1.0. Senaste säkerhetspatcharna är över 3 år gamla: https://github.com/advisories/GHSA-9qx7-c7pp-jxg6

// wuseman
__________________
Senast redigerad av wuseman 2022-07-18 kl. 10:09.
Citera
2022-07-18, 12:42
  #28
Medlem
Citat:
Ursprungligen postat av wuseman
Nu handlar dock inte tråden om Veracrypt, utan om HP och TS efterfrågar skydd på just en HP så använd du ditt veracrypt, lura inte andra att göra samma misstag som du när det finns bättre altenativ om den inte är allt för gammal. Bara för du inte vet det så vet andra.
Gillar hur arrogant du är när du inte kan komma med ett enda giltigt skäl till att inte använda Veracrypt. Vad är det briljanta alternativet menar du? Bitlocker?

Citat:
Anakata var ett exempel, ett för mycket eller? Inte en dålig entŕe att du visste det i alla fall.
Ett sjukt dåligt exempel som är nära inpå off-topic.

Citat:
Veracrypt är ett bygge som bygger på TrueCrypt 7.1am, dvs grunden är från Truecrypt 1.0. Senaste säkerhetspatcharna är över 3 år gamla: https://github.com/advisories/GHSA-9qx7-c7pp-jxg6
Och vad är din poäng? Detta hjälper dig på intet sätt att komma in i en låst dator med Veracrypt. Borde de fixat den vid det här laget? Absolut, men hur påverkar det säkerheten av krypteringen? Spoiler: Det gör det inte. Oavsett vad klassas fysisk åtkomst till ett operativsystem som kört, CVE eller ej, då det i princip samtliga lägen går att ladda ner saker på en sådan dator.
Citera
2022-07-18, 13:11
  #29
Bannlyst
Citat:
Ursprungligen postat av RacistNigger
Gillar hur arrogant du är när du inte kan komma med ett enda giltigt skäl till att inte använda Veracrypt. Vad är det briljanta alternativet menar du? Bitlocker?

Ett sjukt dåligt exempel som är nära inpå off-topic.


Och vad är din poäng? Detta hjälper dig på intet sätt att komma in i en låst dator med Veracrypt. Borde de fixat den vid det här laget? Absolut, men hur påverkar det säkerheten av krypteringen? Spoiler: Det gör det inte. Oavsett vad klassas fysisk åtkomst till ett operativsystem som kört, CVE eller ej, då det i princip samtliga lägen går att ladda ner saker på en sådan dator.

Hade absolut valt att köra Bitlocker med AES256 inkl TPMv2.0 och startupkey enable före VeraCrypt alla dagar i veckan, svar simpelt ja. Men jag föredrar luks2 med twofish-xts-plain64 och firmware encryption och drivelock enable, senaste från HP. Framförallt hade jag valt Bitlocker för att det fortfarande är under utveckling och säkerhetspatches fixar dagligen. Varför skulle jag inte välja det menar du? Bara för du väljer VeraCrypt så betyder det inte att Bitlocker är dåligt, tvärtom skulle jag vilja säga, Mr.RacistNigger.

Menar du på att Bitlocker är dåligt? Det beror nog mer på SBS hurvida något är bra eller dåligt. Spoiler: (Skit Bakom Spakarna)

Jag har redan svarat 3 gånger på varför jag inte tycker TS skall köra VERACRYPT, jag föredrar hellre input/output error som error än "this is a veracrypt container, feel free to bruteforce me".

Kan inte du förklara för mig istället varför TS skall köra VeraCrypt som tagits upp före drivelock+user+masterpassword set via te.x som HP har det bästa skyddet i världen. Kom nu inte och säg att du vet bättre och att deras marknadsföring inte stämmer, då hade dom brytit mot lagen. Det måste finnas fakta bakom det som dom marknadsför.

https://h20195.www2.hp.com/v2/GetDoc...e=4AA7-7957ENW

Jag förväntar mig ett väldigt bra svar så jag kan hålla med om att veracrypt är att föredra framför det på länken ovan, dessutom är det väldigt väldigt enkelt att aktivera detta för TS. Det gäller bara att han går in i bios och sätter DRIVELOCK enable. Här finns lite mer om deras preboot protection:

https://h20331.www2.hp.com/Hpsub/dow...d_Security.pdf och TPM embedded security chip pre-boot authentication overview - Som dom även erbjuder för notebooks och person datorer numera.

Du får komma ihåg att bara för en sak var bra för 4 årsen och att det inte har fixats kanske betyder att dom inte kan och därför sökt till nya/andra metoder? Eller vad vet jag. Varför har du inte löst det? Troligtvis samma anledning till varför ingen annan har gjort det. Allt är inte så enkelt här i livet, ibland är det för svårt ibland ger man upp och då tar man nya vägar i livet. Se dig om efter lite altenativ så skall du se att det finns väldigt bra altenativ för dig mr Nigger, starta gärna en ny tråd om du behöver rätt råd och hjälp så kommer någon säket svara dig om den kan hjälpa dig med bättre råd en veracrypt, HP känner jag till väldigt väl förstår du så det är därför jag skriver, om det hade handlat om MAC så hade jag inte skrivit, te.x, eller jo kanske men du fattar grejjen. Tänk vad OT du gjorde denna tråden nu, du kunde ju faktiskt ha PM:at mig NIgger och tagit diskussion där, då hade jag gärna visat dig hur fel du har i allt men nu äör det som det är, försök hålla dig tilL HP och deras säkerhet och inte VeraCrypt och deras osäkerhet. Skapade du verkligen kontot bara för att mäta din e-penis och så gick det åt helvete, suck! Det ända som hänt är att du lurat TS så hen blir förvirrad och inte vet vad han skall välja nu, men jag hoppas TS läser noga igenom trådarna så han vet vad han troligtvis har möjlighet till i sin dator direkt via trycka på F10 sedan gå in under security options.

__________________
Senast redigerad av wuseman 2022-07-18 kl. 13:54.
Citera
2022-07-18, 16:27
  #30
Medlem
rattata22s avatar
Jag har kört med både Veracrypt och Bitlocker i flera år. Ser inte riktigt vad skillnaden är om man inte är IS-terrorist, fast då knäcker de ju fingrarna på man för att få fram lösenordet oavsett. 🤷‍♂️

Edit: Kom precis på att Veracrypt har en hidden partition så man kan ha ett "låtsas"-OS vid sidan om utan att det syns. Det måste ju vara något om inte annat.
Citera
2022-07-18, 19:48
  #31
Bannlyst
Citat:
Ursprungligen postat av rattata22
Jag har kört med både Veracrypt och Bitlocker i flera år. Ser inte riktigt vad skillnaden är om man inte är IS-terrorist, fast då knäcker de ju fingrarna på man för att få fram lösenordet oavsett. 🤷‍♂️

Edit: Kom precis på att Veracrypt har en hidden partition så man kan ha ett "låtsas"-OS vid sidan om utan att det syns. Det måste ju vara något om inte annat.

Det låter inte dumt alls, typ som windows dolda efi parittion kanske fast med lösen gissar jag? Prova nedan som admin. Den skall också vara hidden. Gör man den read-and-write så är det rätt lätt få in malware i efi. Aj aj aj!

Kod:
mountvol b: /s
ls b: 

Det kan inte hända om man använder HP's inbyggda skydd som TS fråga efter. Har hen HP SUre Start so go for it:

https://www8.hp.com/h20195/v2/GetDoc...e=4AA7-2562ENW

Kod:
if malware affects the BIOS or critical
firmware, the attacker can steal valuable
data, insert ransomware, or render your PC
inoperable.
Hardware-enforced protection of and
resilience for both BIOS and other critical
firmware at bootup and during operation is
more important than ever.

Since 2014, HP Sure Start has been enabled
by a unique hardware element—the HP
Endpoint Security Controller.
HP Sure Start leverages the HP Endpoint
Security Controller for strong, hardware-
based protection of the code, data, and
secrets stored by the BIOS and critical
firmware.

Så är datorn inte mer än 8 år gammal så skall det nog finnas på TS dator också. Rekommenderas varmt att skydda hårdvaran och inte bara mjukvaran. Veracrypt funkar säkert jätte bra förövrigt, men inte just på HP datorer där ligger dom flera år framför, bäst i världen som sagt.

Det är inte jag som säger det: " Only HP offers a combination of security features to automatically detect, stop, and recover from attacks with a self-healing reboot, in alignment with NIST SP 800-193 guidelines for device cyber resiliency."

HP är som sagt, 10 år framför alla andra. TS har just en HP. Varför skulle man välja något annat när man kan välja att kryptera hårdvaran direkt? Men visst, är datorn <2014 så kan veracrypt eller bitlocker vara bra och bättre än inget men annars är svaret enkelt, det är bara kolla runt lite om "HP Wolf Security".

Det finns en anledning till att alla myndigheter, kommuner, landsting m.m använder Elitebooks numera, inte pga av innehållet utan pga av säkerheten. För att komma åt datorn så måste man byta ut chip och grejjer orkar inte gå in på detaljer, annars är det bara slänga datorn helt enkelt om man inte vill använda en dator utan.

https://www.youtube.com/watch?v=KO8l5SfAQH8

Ja, som saqt. HP har skydd. Antingen får man kortsluta det som jag visat hur man gör på urlen tidigare till github eller så får man helt enkelt byta ut chippet, då är datan förlorad ändå men hårddisken är fortfarande oanvändbar, dvs du kan slänga den. F10 för att gå in i bios, sätt på DRIVELOCK enable, fungerar bara om OPTANE är AUTOFF ifall om det är en nvme men det är ju tvek om det är en äldre model, sedan > ge datorn till vem du vill, ingen kommer komma in, ingen kommer ens se HP loggan före TS skriver in sitt lösenord. Sätter man in hårddisken i en annan dator och försöker bruteforca eller moutna, så är det input/output error. alltså í/o error är lika = frozen/locked.

Man kan ALDRIG låsa upp en frozen disk det är inte möjligt DU kanske kan använda --secure-wipe via hdparm men det är tveksamt, du får helt enkelt byta ut chippet som håller lösenordet på hårddisken eller så får man slänga den som sagt om man inte kan lösenordet som TS satt.

Kod:
hdparm --user-master m --security-disable PASS /dev/sda 

Kommer därför inte att funka.

Kod:
 I don't think the design of the password lock on hard drives that was developed decades ago accounted for people eventually figuring out how to hack the drive. It's a rudimentary form of locking either way. In theory, I could swap the logical board of the hard drive with one from the same model, and bypass the password this way as well. As the password is only on the logic board, and not the disk itself. 

I TEORIN som sagt. Är inbyggt i alla om det INTE är enmodel av budget klass dvs dom absolut billigaste, det framgår inte heller av TS inlägg, helt värdelöst inlägg men man får göra det bästa av situationen, man får gissa helt enkelt och vänta på svar. Hade det inte varit just HP eller Dell så hade jag aldrig sagt något, men nu är det inte något annat än just HP.

Här kan den som vill se, det går att göra på alla diskar men det är inte inbyggt på alla så det är så enkelt som att göra det på HP: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Vet man inte exakt vad man gör så är sannolikheten att man bricker hårddisken väldigt stor om man inte kan det lösenordet som TS väljer att sätta. Det spelar ingen roll om du är knut larsson eller pentagons högsta chef, datan skall vara safe oavsett vem du är om du krypterar din disk. Man gör det av en anledning precis som pentagons högsta chef gör det, din data är inte krypterad för att vara åtkomlig för någon. Så kan du inte resonera. Knäcker någon fingrarna pådig så du inte kan skriva då skall dom aldrig kunna komma in i din disk, eller hur? Du har ju redan fått fingrarna knäckta ändå, dom skall inte komma in i din egendom om dom så skjuter dig, datan skaal vara safe. Vissa gör vad som helst för att lämna ut en nyckel, de är då krytperingen inte gör någon nytta. Skall du ändå lämna ut nyckeln om någon försöker hota dig så skit i att krytpera så behåller du fingrarna men jag vet att många tyvärr lämnar ut sina nycklar på tok för lätt för antingen strafflindring eller pga av hot, fuck dom.

Alla krypterar inte för att skydda sig mot myndigheter, vissa gör det för att skydda sig mot stöld m.m. Det är ju tur att mobilerna är krytperade för varje gång du rebootar så måste du första gången logga in för att /sdcard och /data/data skall mountas, men det skyddet är väl också värdelöst, de är ju bara att be någon slå in pinkoden annars knäcker man fingrarna, så går inte att resonera. :P


WARNING: DO NOT DO THIS! The Lenovo BIOS at least doesn't allow you to change the password if it's empty, and also freezes the drive so it can't be unlocked later, so your drive could be password-locked forever! If you just want to remove the security lock on your drive without secure-erasing it, use --security-disable instead.

Kod:
hdparm --user-master u --security-erase NULL /dev/X
security_password=""
/dev/sdd:
 Issuing SECURITY_ERASE command, password="", user=user
 ERASE_PREPARE: Input/output error

Använd det inte om ni inte vet exakt vad ni gör, men har ni JUST en HP 2014> så är det som sagt busenkelt att fixa i bios men annars, kör på veracrypt men man väljer ju själv vem man vill lyssna på.

Skulle det nu visa sig att TS har en HP dator från 2005 eller något, ja då kan ni ignorera alla mina inlägg men det kanske hjälper någon annan som har en HP och vill skydda sin dator i sådanna fall men rubriken är lika otydlig som inlägget inte för att vara dryg men.

// wuseman
__________________
Senast redigerad av wuseman 2022-07-18 kl. 20:41.
Citera
  • 2
  • 3

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in