URL: https://www.overclockers.at/applications/truecrypt-am-ende-schockzustand-was-ist-hier-genau_239188/page_4 - zur Vollversion wechseln!
Jo, da solltest eine Ausnahmeregel erstellen (wie z.B. bei Avast möglich), sofern deine Software sowas für bestimmte Zielprogramme kann, weil daß du 7.2 nicht wollen wirst dürfte klar sein.
die links zu den alten versionen funktionieren leider nicht. es kommt nur das attachment popup.
Meine Links? Falls ja, das is irgendein oc.at Bug. Einfach Rechtsklick / Save as, dann geht's. Bei ZIP Attachments funktioniert Linksklick irgendwie nicht wie erwartet.
Truecrypt wird jetzt offenbar unter verschiedenen Namen weiterentwickelt:
CipherShed: https://ciphershed.org.
Veracrypt: https://veracrypt.codeplex.com
Gibt's noch weitere Abkömmlinge?
Veracypt kenn ich - das gabs schon zu truecypt zeiten.
ich nutze zur zeit die letzte version von truecrypt an meinem pc wo ich ich die systemplatte voll verschlüsselt habe. ich möchte nun eine zweite systemplatte einbauen und dann ein dualboot haben das ich von beiden hdd's starten kann. muss ich da irgendwas bestimmtes bei beachten? hat wer damit erfahrungen?
Truecrypt Reloaded ---> CipherShed
http://www.computerbase.de/2014-09/...ird-ciphershed/
Exzellent, danke! Auf das Ende von Phase 2 warte ich schon lange mit gewisser Ungeduld, hab aber in letzter Zeit immer seltener nach dem Status gesehen.
Na denn werde ich (wie auch aktuell noch) bei TC bleiben. Sollte CipherShed tatsächlich das Licht der Welt erblicken, und einen vernünftigen Upgradepfad bieten, kann das später ja immer noch eine Option sein.
Ich hoffe nur, daß die Jungs dann wieder voll auf Cross-Platform Support setzen. Daß TC mit den neueren FUSE Implementierungen unter FreeBSD 9 & 10 nicht mehr rennt, nervt mich schon etwas, so isses halt derweilen auf Windows und Linux eingeschränkt - aber eh schon besser als alles andere, was Portabilität angeht..
Habe die Entwicklung jetzt nicht mehr verfolgt, obwohl ich selbst noch ein paar Container verwende.
Also Truecrypt wurde nicht von einer anderen Entwicklergruppe aufgegriffen und wird nicht mehr weiterentwickelt?
ein interessanter teil der da leider nicht drin steht:
Quelle: golem.deZitatFraglich ist, wie es jetzt mit Truecrypt weitergeht. Es existieren eine ganze Reihe von Forks, zwei davon - Veracrypt und Ciphershed haben sich die NCC-Mitarbeiter während ihres Audits auch angeschaut. Diese Ergebnisse sind aber nicht Teil des Berichts.
Unklare Lizenz
Das Problem: Es ist unklar, ob derartige Forks überhaupt zulässig sind. Zwar liegt Truecrypt im Quellcode vor, es steht allerdings nicht unter einer gängigen freien Lizenz. Viele Formulierungen sind unklar und sorgen für Unsicherheiten. Der Kryptographie-Experte Thomas Ptacek, der an der Organisation des Truecrypt-Audits beteiligt war, erklärte kürzlich in einer Diskussion auf Hacker News, dass er von der Verwendung derartiger Forks abrät. Aufgrund der unsicheren Lizenzsituation würden fähige Kryptographie-Entwickler sich vermutlich nicht an der Entwicklung eines solchen Forks beteiligen.
Was nimmt man jetzt wenn man unter Windows eine Festplatte verschlüsseln will? Versteckte Container sind mir egal. Ich möchte nur im Schadensfall die Platte nicht unverschlüsselt zur Reparatur schicken.
Wenn es dein Bedrohungsmodell zuläßt Microsoft zu vertrauen, dann einfach Bitlocker?
Ansonsten würd ich als TC Nachfolger wohl vorsichtig "Veracrypt" vorschlagen. Selbiges wurde kurzerhand unter die Apache 2.0 Lizenz gestellt und stellt im Endeffekt ein weiterentwickeltes Truecrypt mit Securitypatches dar.
Ob das jetzt so zulässig ist sei Mal dahingestellt... Ich bin da kein Experte im Vergleichen der Lizenztexte. Da müßtets selbst recherchieren.
Also ich verwend im Moment Veracrypt: https://veracrypt.codeplex.com/
Ist ein Fork von Truecrypt und teilweise noch sicherer weils anscheinend in 7.1 doch auch ein paar bugs gab mit denen man ein system angreifen konnte ..
Ich bin derzeit am Überlegen, ob ich von Veracrypt auf DiskCryptor umsteigen soll.
Einerseits nervt mich an Veracrypt, dass ich die PIM (eine Hashiteration, welches die Sicherheit bei kurzen Passwörtern erhöhen soll) nicht komplett deaktivieren kann (bei Standardeinstellung brauch ich auf nem I5 2-3 Minuten, bin ein >20 stelliges Passwort verifiziert wurde). Und wenn ich den Wert runterstell brauch ich dennoch ne Eingabe.
Davon abgesehen sind die 64k Zugriffe bei DiskCryptor laut AS SSD performanter (unverschlüsselt/veracrypt/diskcryptor):
Bei DiskCryptor brauch ich recht lang, um aus dem Hibernate Modus zu booten. Wie das ganze bei Veracrypt aussieht hab ich leider nicht getestet.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025