2008-02-26, 14:36
  #25
Medlem
PetterHaralds avatar
Är det inte så att bärbara datorer sätter sig själv i vilo- eller vänteläge(osäker på vilket) automatskt när strömmen i batteriet håller på att ta slut och då dumpas minnet vanligt på hårddisken?

Drabbas man av ett strömavbrott strömförsörjs datorn av batteriet, skulle strömmen i batteriet nästan vara slut, försätts datorn i vila.
Citera
2008-02-26, 14:58
  #26
Bannlyst
Citat:
Ursprungligen postat av PetterHarald
Är det inte så att bärbara datorer sätter sig själv i vilo- eller vänteläge(osäker på vilket) automatskt när strömmen i batteriet håller på att ta slut och då dumpas minnet vanligt på hårddisken?

Drabbas man av ett strömavbrott strömförsörjs datorn av batteriet, skulle strömmen i batteriet nästan vara slut, försätts datorn i vila.

Kanske Windows XP Hibernation du tänker på? Det sköts i så fall av OS och inte av den bärbara datorn i sig. Har ingen bärbar dator att se efter på, men det kan vara ett troligt scenario.
Citera
2008-03-07, 20:52
  #27
Medlem
Optimists avatar
bump

Man kan även dumpa ramminnet över firewire, det är känt sedan länge att firewire kan utnyttjas till div. roligheter men det har blåst upp igen efter den här artikeln.
Den här metoden kräver inte heller att man stänger av datorn, men man måste självklart ha fysisk tillgång.
http://storm.net.nz/projects/16
Citera
2008-03-22, 01:59
  #28
Medlem
Vad tror ni om detta svaret Drivecrypt (secustar.com) ger sina kunder angående hela cold boot attack grejen:

http://forums.speedguide.net/showpos...49&postcount=5

Alltså disabla Quick Boot i BIOS så skrivs RAM över innan nåt annat hinner "emellan". Detta hindrar väl iofs inte firewire varianten men har man inga firewire grejer så kan man ju bara disabla den porten?

BTW, lite offtopic, men kan truecrypt 5 kryptera hårdiskar som redan innehåller data, som drivecrypt plus pack kan? Funderarp å att gå över till truecrypt isf...
Citera
2008-03-22, 02:14
  #29
Medlem
eyyYos avatar
Citat:
Ursprungligen postat av SyQuest
Vad tror ni om detta svaret Drivecrypt (secustar.com) ger sina kunder angående hela cold boot attack grejen:

http://forums.speedguide.net/showpos...49&postcount=5

Alltså disabla Quick Boot i BIOS så skrivs RAM över innan nåt annat hinner "emellan". Detta hindrar väl iofs inte firewire varianten men har man inga firewire grejer så kan man ju bara disabla den porten?

BTW, lite offtopic, men kan truecrypt 5 kryptera hårdiskar som redan innehåller data, som drivecrypt plus pack kan? Funderarp å att gå över till truecrypt isf...
Sitter just nu och krypterar hela disken. Eller ska om ett tag, håller på att köra en bacup på all min data först. Ska lämna kvar filer för att se om det går att kryptera disken medans det är filer på den och om dom är intakta och krypterade efteråt. Återkommer senare inatt.
Citera
2008-03-22, 02:20
  #30
Medlem
Oj snabbt svar! Posta gärna en rapport, ska bli väldigt intressant att läsa!
Citera
2008-03-22, 02:30
  #31
Medlem
eyyYos avatar
Will do! Medans den bacuppar så passar jag på att träna in ett lösenord på 20 tecken. A-Z, a-z, 0-9, samt ett gäng specialtecken. Borde iaf få Polisen att ledsna, om dom dom får för sig att beslagta burken. Om det finns någon snäll lirare som har lust att ränka ut siffrorna på en sådan nyckel, så uppskattar jag det.
Citera
2008-03-22, 06:52
  #32
Medlem
Nickelmans avatar
a-z = 26
A-Z = 26
0-9 = 10
specialtecken = 38 (på ett vanligt QWERTY-tangenbord)
Totalt= 100

Formel= (antalet tecken upphöjt i längden på lösenordet)

100^20 =10,000,000,000,000,000,000,000,000,000,000,000,00 0,000

Alltså finns det drygt 10 sextiliarder (stavning?) kombinationer till ditt lösenord. Normalt knäcks lösenordet efter att hälften av dessa kombinationer har prövats (5 sextiliarder).
Citera
2008-03-22, 12:02
  #33
Medlem
Borde inte antalet nycklar att prova vara 100^1+100^2+100^3 ... 100^19+100^20? Eller har du, eyyYo, ett ohejdbart begär att avslöja längden på dina lösenord till höger och vänster i tid och otid?
Citera
2008-03-22, 13:29
  #34
Medlem
eyyYos avatar
Citat:
Ursprungligen postat av aitch-three
Borde inte antalet nycklar att prova vara 100^1+100^2+100^3 ... 100^19+100^20? Eller har du, eyyYo, ett ohejdbart begär att avslöja längden på dina lösenord till höger och vänster i tid och otid?
Ett exempel Självklart är nyckeln längre. Anyway, har testat hela natten nu (tillochmed hunnit sova någon timma), och jag har inte lyckats kryptera en hel volym utan att tappa datan på den. Tur att jag gjorde en bacup på mina 350 GB data som låg där. Nu gäller det bara att kopiera tillbaka det, och med tanke på skrivhastigheten så blir det inte allt för roligt
Citera
2008-03-22, 14:54
  #35
Medlem
Ah det var som fan. Så truecrypt förstörde datan när den försökte kryptera det? Det gör ju iaf inte drivecrypt som klarar det där galant... Hm. Får fundera på om jag ska gå över till truecrypt eller inte, jag gillar verkligen inte att det är ett företag som gör drivecrypt även om jag verkligen gillar programmet.
Citera
2008-03-22, 14:55
  #36
Medlem
Citat:
Ursprungligen postat av Nickelman
a-z = 26
A-Z = 26
0-9 = 10
specialtecken = 38 (på ett vanligt QWERTY-tangenbord)
Totalt= 100

Formel= (antalet tecken upphöjt i längden på lösenordet)

100^20 =10,000,000,000,000,000,000,000,000,000,000,000,00 0,000

Alltså finns det drygt 10 sextiliarder (stavning?) kombinationer till ditt lösenord. Normalt knäcks lösenordet efter att hälften av dessa kombinationer har prövats (5 sextiliarder).

Och då måste dom dessutom ha nyckeln, eller tänker jag helt fel? Utan den är det väl "omöjligt"?
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in