On Sun, 20 Jul 2008 23:32:37 +0200, Piotr Krzyżański wrote:
> Użytkownik "Marek Kutyla" <SpamBezSzans@jakis.pl> napisał w wiadomości
> news:g609a7$lf2$2@mx1.internetia.pl...
>
>> W zasadzie sie z Toba zgadzam. Jest jeszcze jedno ale ktore mnie ososbiscie, a
>> pewnie nie tylko mnie, popycha do rozwiazan typu TC - jakos nie wierze na 100%
>> M$ ;-)
>
> Wiesz - ja żonie nie wierzę, a o MS-ie nie wspomnę... ;-))
> Zobacz jednak tutaj - to nie pierwsza dziura w TC.
>
> http://dobreprogramy.pl/index.php?dz=15&n=9422&TrueCrypt+ukryte+dane+narazone+na+niebezpieczenstwo
>
> Piciu
A cóż to za vulnerability?
Ściema i już - to że w Wordzie na liście ostatnio otiweranych plików mam np
d:\dokument_tajny.doc nie oznacza że ten dokument posiadam w ukrytym
wolumenie. Wolumen mogę sobie montować pod dowolną wolną literkę dysku.
Poza tym o ile się nie mylę to np Word robi kopię pliku w katalogu z
otwieranym plikiem, a co do TEMPa - jego też można przecież zaszyfrować :)
Owszem TC jest tworzony dla zwykłych userów, ale jeśli ktoś chce naprawdę
coś ukryć to z pomocą TC będzie miał _o wiele bardziej_ ułatwione zadanie
niż przy EFS.
Rozdmuchane to trochę - ale to raczej problem Windows/Office/Google niż TC.
-- Pozdrawiam PiotrekReceived on Mon Jul 21 08:00:24 2008
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 21 Jul 2008 - 08:42:01 MET DST