Zum Inhalt wechseln

Willkommen Gast

Navigation

Links

   

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

Foto

[Umfrage] TrueCrypt oder VeraCrypt?

- - - - -

  • Bitte melde dich an um zu Antworten
31 Antworten in diesem Thema

Umfrage: TrueCrypt - VeraCrypt Umfrage (36 Mitglieder haben bereits abgestimmt)

Was nutzt du und wie (am besten mit Post begründen)?

  1. TrueCrypt, weil... (20 Stimmen [55.56%] - Ansehen)

    Prozentsatz der Stimmen: 55.56%

  2. VeraCrypt, weil... (16 Stimmen [44.44%] - Ansehen)

    Prozentsatz der Stimmen: 44.44%

Abstimmen Gäste können nicht abstimmen

#1
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    122
  • 302 Beiträge
  • 43 Bedankt
  • Windows, Linux

Hey,

da ich gerade den folgenden Beitrag: http://www.toolbase....ommt-veracrypt/ gelesen habe, würde mich nun interessieren, was ihr gerade nutzt. Ich persönliche nutze noch TrueCrypt, werde vermutlich aber bald auf VeraCrypt umsteigen. Wie sieht es mit euch aus?


Bearbeitet von Take1T, 20 Januar 2016 - 23:38 Uhr.

Bin neu hier, nicht wundern. :D


#2
Mr_NiceGuy

Mr_NiceGuy

    Tool Tester

  • Premium Member
  • Likes
    78
  • 114 Beiträge
  • 147 Bedankt
  • 664729030
  • iPhone
  • Linux, Mac OS

Ein paar Leuten den ich folge, schreiben das sie zu Veracrypt tendieren weil dort wohl die Lücken geschlossen sind und kein Backdoors enthalten sind.


Posted Image
--Die Existenz des Lebens ist ein höchst Überbewertetes Phänomen.--


#3
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    122
  • 302 Beiträge
  • 43 Bedankt
  • Windows, Linux

Ein paar Leuten den ich folge, schreiben das sie zu Veracrypt tendieren weil dort wohl die Lücken geschlossen sind und kein Backdoors enthalten sind.

Jap, habe ich auch gerade im Beitrag gelesen. Mal sehen, was die anderen so sagen. :D


Bin neu hier, nicht wundern. :D


Thanked by 1 Member:
daredevil_hellfire207

#4
Mr_NiceGuy

Mr_NiceGuy

    Tool Tester

  • Premium Member
  • Likes
    78
  • 114 Beiträge
  • 147 Bedankt
  • 664729030
  • iPhone
  • Linux, Mac OS

Ja, bei sowas sollte man warten!


Posted Image
--Die Existenz des Lebens ist ein höchst Überbewertetes Phänomen.--


#5
r3vO

r3vO

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 0 Bedankt

ALso ich bin bei Truecrypt und bleibe es vorerst auch...

Ich habe zwar den Artikel nicht gelesen, aber ich gehe davon aus dass er wiedermal das Ende von TC beschreibt. Ich sehe keinen Grund zu wechseln...Ich vertraue dem aktuellen Stand soweit dass dort keine gravierenden Lücken drinne sind.

 

Welcher Hersteller schreibt denn freiwillig in aller Öffentlichkeit dass man in Zukunft ein anderes Produkt (vom Erzrivalen) nutzen soll. -> Beispiel TC bei Version 7.2.... Da muss doch was faul sein und geht nicht mit rechten Dingen zu. Von daher. Wer TC 7.1 hat, sollte da auch bleiben meiner Meinung nach,.,,


  • Stadt-Zofe gefällt das

#6
Mr_NiceGuy

Mr_NiceGuy

    Tool Tester

  • Premium Member
  • Likes
    78
  • 114 Beiträge
  • 147 Bedankt
  • 664729030
  • iPhone
  • Linux, Mac OS

Ja aber was bringt dir denn eine FDE wenn man sie öffnen kann?


Posted Image
--Die Existenz des Lebens ist ein höchst Überbewertetes Phänomen.--


#7
Subnet

Subnet

    Noob

  • Members
  • PIPPIP
  • Likes
    4
  • 6 Beiträge
  • 3 Bedankt

Ich vermute die TC-Entwickler wurden dazu gedrängt weil sich bei den Ermittlungsbehörden - mit TC verschlüsselte - Festplatten geradezu anhäufen.

Solange keine schwerwiegenenden Lücken gefunden werden oder eben Backdoors, gibt es meiner Meinung nach keinen nachvollziehbaren Grund umzusteigen, frei nach dem Motto: Never touch a running system.



#8
Osed28

Osed28

    Pentester

  • Elite Member
  • Likes
    108
  • 144 Beiträge
  • 190 Bedankt
  • Spender
  • Android
  • Windows

Ich bleib bei TC und zwar weil dort nur kleine mängel soweit ich das weiß fest gestellt die aber nicht so eine ganz große bedeutung haben, immer hin wurde es richtig auditiert gibt es auch ein umfangreiches audit für vera.. viele hatten damals abgeraten von vera deshalb bleibe ich auch noch bei TC


  • fluffybunny gefällt das

Cat ^.^ Cat


#9
old_panther

old_panther

    Hacktivist

  • Premium Member
  • Likes
    27
  • 57 Beiträge
  • 32 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich bleib bei TC und zwar weil dort nur kleine mängel soweit ich das weiß fest gestellt die aber nicht so eine ganz große bedeutung haben, immer hin wurde es richtig auditiert gibt es auch ein umfangreiches audit für vera.. viele hatten damals abgeraten von vera deshalb bleibe ich auch noch bei TC

 

Wenn man Google anschmeist und sich durch dutzende Artikel windet, hat im Endeffekt der Zufall zu entscheiden wie sicher deine Daten sind.

Denn ein gewisser Teil der zum Verschlüsselungsalgorithmus bei wirkt, wird zufällig bestimmt.

Und in seltenen aber eben doch vorhandenen Fällen kann es sein, dass deine Daten verhältnismäßig leicht entschlüsselbar sind.

 

 

Bitte zwingt mich nicht dazu den Artikel erneut zu suchen.

Schmeißt selber ne Suchmaschine an und lest euch ein.

 

Ich würde Veracrypt verwenden.

Eben weil die Sicherheitslücken und Probleme behoben wurden.

 

Regards


Bearbeitet von old_panther, 21 Januar 2016 - 17:37 Uhr.

  • Mr_NiceGuy gefällt das

#10
myman

myman

    Hacker

  • Premium Member
  • Likes
    137
  • 202 Beiträge
  • 59 Bedankt

Sehr wahrscheinlich haben die Amis den TC Entwicklern den Patriot-Act um die Ohren gehauen.

​Es wurden keine Lücken in TC gefunden, die zu einem vollen Leak führen würden.

​Problem an den meisten System Encryptern ist, das sie nicht alle Formate untestützen (GPT z.B.)



#11
MDDD

MDDD

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    9
  • 70 Beiträge
  • 10 Bedankt

Jeder weiß was bei TC ablief, Veracrypt ist sehr gut.

aber zum anderen kann ich bestätigen, dass die LKA nicht in der Lage war meine Sachen mit TC zu entschlüsseln.

 

PS hier ein nettes python script :) finde ich sehr lustig.

#!/usr/bin/env python
"""
vcsteg2 -- VeraCrypt real steganography tool
version 2.0 (2012-02-18)
by Vladimir Ivanov <vladimirivanov815@gmail.com>
and Martin J. Fiedler <martin.fiedler@gmxserver.net>

see: http://keyj.emphy.de/real-steganography-with-truecrypt

This software is published under the terms of KeyJ's Research License,
version 0.2. Usage of this software is subject to the following conditions:
0. There's no warranty whatsoever. The author(s) of this software can not
   be held liable for any damages that occur when using this software.
1. This software may be used freely for both non-commercial and commercial
   purposes.
2. This software may be redistributed freely as long as no fees are charged
   for the distribution and this license information is included.
3. This software may be modified freely except for this license information,
   which must not be changed in any way.
4. If anything other than configuration, indentation or comments have been
   altered in the code, the original author(s) must receive a copy of the
   modified code.

Version history
===============

2.0 (Vladimir Ivanov, speed optimizations by Martin Fiedler)
- now supports files over 4 GiB
- erases duplicate encoder signature
- auto-renames VeraCrypt container
- supports 3gp videos
- function allowing post-embed password change

1.0 (Martin Fiedler)
- initial release
"""
import sys, os, struct

MAX_BUFFER_SIZE = 67108864   # 64 MiB
TC_HEADER_SIZE = 65536       # 64 KiB
MAX_INT32 = 4294967295
MAX_INT64 = 18446744073709551615L

class ProcessingError(RuntimeError):
    pass

################################################################################

class Atom(object):
    def __init__(self, f_src, name, start, header_size, size, mother):
        self.f_src = f_src
        self.name = name
        self.start = start
        self.size = size
        self.header_size = header_size
        self.mother = mother
        self.childs = []
        self.contents = None

    def setBodySize(self, bodySize):    
        oldBodySize = self.size - self.header_size
        bodyDiff = bodySize - oldBodySize
        hDiff = 0       
        if bodySize <= MAX_INT32:
            if self.header_size != 8:
                self.header_size = 8
                hDiff = -8
        else:
            if self.header_size != 16:
                self.header_size = 16
                hDiff = 8
        self.size = self.header_size + bodySize
        if self.mother:
            oldParentBodySize = self.mother.size - self.mother.header_size
            self.mother.setBodySize(oldParentBodySize + hDiff + bodyDiff)
    def writeHeader(self, f_dest):
        if self.size >= MAX_INT32 and self.header_size == 8:
            raise ProcessingError("Atom size too large for compact header")     
        # compact
        if self.size <= MAX_INT32 and self.header_size == 8:
            f_dest.write(struct.pack(">I4s", self.size, self.name))
        # extended
        else:
            f_dest.write(struct.pack(">I4sQ", 1, self.name, self.size))
        return self.size - self.header_size

    def writePayload(self, f_dest):
        if self.childs:
            for atom in self.childs:
                atom.write(f_dest)
        else:
            dataBuffer = None
            bodySize = self.size - self.header_size
            if self.f_src:
                self.f_src.seek(self.start + self.header_size)
                percent_i = 0
                percent_f = 0.0
                if bodySize > MAX_BUFFER_SIZE:
                    percent_incr = 100.0 * MAX_BUFFER_SIZE / bodySize
                else:
                    percent_incr = 0.0
                while bodySize > 0:
                    if bodySize > MAX_BUFFER_SIZE:
                        dataBuffer = self.f_src.read(MAX_BUFFER_SIZE)
                    else:
                        dataBuffer = self.f_src.read(bodySize)
                    f_dest.write(dataBuffer)
                    bodySize -= MAX_BUFFER_SIZE
                    percent_f += percent_incr
                    percent_i_new = min(100, int(percent_f))
                    if percent_i_new > percent_i:
                        percent_i = percent_i_new
                        sys.stderr.write("%3d%% done\r" % percent_i)
                        sys.stderr.flush()
            elif self.contents:
                if bodySize == len(self.contents):
                    f_dest.write(self.contents)
                else:
                    raise ProcessingError("Atom content size does not equal body size")
            else:
                if bodySize > 0:
                    f_dest.seek(bodySize - 1, 1)
                    byte = f_dest.read(1)
                    if not byte:
                        f_dest.write("\0")
                    else:
                        f_dest.seek(-1, 1)
                        f_dest.write(byte)

    def write(self, f_dest):
        self.writeHeader(f_dest)
        self.writePayload(f_dest)

################################################################################

def AnalyseFile(f):
    atoms = None
    try:
        atoms = parseAtoms(f, 0, os.fstat(f.fileno()).st_size, None)
    except Exception, e:
        raise ProcessingError("Parse Error: " + str(e))
    return atoms

def parseAtoms(f, start, end, mother):
    offset = start
    atomSize = None
    atomHeaderSize = None
    comrades = []
    try:
        while offset < end:
            f.seek(offset)      
            atomSize = struct.unpack(">I", f.read(4))[0]
            atomType = struct.unpack(">4s", f.read(4))[0]
            if atomSize == 1:
                atomSize = struct.unpack(">Q", f.read(8))[0]
                atomHeaderSize = 16 # Extended
            else:
                atomHeaderSize = 8  # Compact
                if atomSize == 0:
                    atomSize = end - offset
            if start + atomSize > end:
                raise ProcessingError("Invalid size for atom '" + atomType + "' @ " + hex(offset))
            atom = Atom(f, atomType, offset, atomHeaderSize, atomSize, mother)
            if mother:
                mother.childs.append(atom)
            comrades.append(atom)
            if atomType in ["moov","trak","mdia","minf","stbl"]:
                atom.childs = parseAtoms(f, offset + atomHeaderSize, offset + atomSize, atom)
            offset = offset + atomSize
    except struct.error, e:
        raise ProcessingError("Atom header must be multiples 4 or 8 near " + hex(offset))
    except Exception, e:
        raise ProcessingError(str(e))
    return comrades

def findAtom(atoms, name):
    aList = []
    for a in atoms:
        if a.name == name:
            aList.append(a)
        aList = aList + findAtom(a.childs, name)
    return aList

def printAtoms(atoms, l=0):
    for a in atoms:
        print "%s %s %ld @ 0x%lx" % ("   "*l, a.name, a.size, a.start)
        printAtoms(a.childs,l+1)

def adjustSampleOffsets(atoms, offset):
    sampleAtoms = findAtom(atoms, "stco") + findAtom(atoms, "co64")
    if len(sampleAtoms) == 0:
        raise ProcessingError("Could not find any 'stco' or 'co64' atoms")
    for sAtom in sampleAtoms:
        sAtom.f_src.seek(sAtom.start + sAtom.header_size)
        verFlags, count = struct.unpack(">II", sAtom.f_src.read(8))
        if sAtom.name == "stco":
            sampleOffsets = struct.unpack('>' + 'I' * count, sAtom.f_src.read(count * 4))
        elif sAtom.name == "co64":
            sampleOffsets = struct.unpack('>' + 'Q' * count, sAtom.f_src.read(count * 8))
        sampleOffsets = [x + offset for x in sampleOffsets]
        # Does the atom need to support 64-bit values?
        if max(sampleOffsets) > MAX_INT32 and sAtom.name == "stco":
            sAtom.name = "co64"
        sAtom.contents = struct.pack(">II", verFlags, count)
        if sAtom.name == "stco":
            sAtom.contents += struct.pack('>' + 'I' * count, *sampleOffsets)
        elif sAtom.name == "co64":
            sAtom.contents += struct.pack('>' + 'Q' * count, *sampleOffsets)
        if (sAtom.size - sAtom.header_size) != len(sAtom.contents):
            sAtom.setBodySize(len(sAtom.contents))      
        sAtom.f_src = None
    return min(sampleOffsets)

def TCSteg_Embed(atoms, tcFile):
    ftyp = findAtom(atoms, "ftyp")
    mdat = findAtom(atoms, "mdat")
    moov = findAtom(atoms, "moov")
    if len(ftyp) != 1 or len(mdat) != 1 or len(moov) != 1:
        printAtoms(atoms)
        raise ProcessingError("One of each type required to embed: ['ftyp','mdat','moov']\nWe do not support this.")
    ftyp = ftyp[0]
    mdat = mdat[0]
    moov = moov[0]
    tcFileSize = os.fstat(tcFile.fileno()).st_size
    tcPreservedSize = tcFileSize - (TC_HEADER_SIZE * 3)
    tcStartHeaderVolBackup = tcFileSize - (TC_HEADER_SIZE * 2)
    mdatRealBodySize = mdat.size - mdat.header_size
    mdatEndMarker = tcFileSize - (TC_HEADER_SIZE * 2) + (mdatRealBodySize)
    mdatNewSize = mdatEndMarker - ftyp.size
    tcFile.seek(0)
    if ftyp.size + 16 > TC_HEADER_SIZE:
        raise ProcessingError("'ftyp' atom + 'mdat' headers too long")
    ftyp.write(tcFile)
    tempH = mdat.header_size
    tempL = mdat.size
    if mdatNewSize <= MAX_INT32:
        Atom(None, "free", None, 8, 8, None).write(tcFile)
        mdatNewSize = mdatNewSize - 8
        mdat.size = mdatNewSize
        mdat.header_size = 8
        mdat.writeHeader(tcFile)
    else:
        mdat.size = mdatNewSize
        mdat.header_size = 16
        mdat.writeHeader(tcFile)
    mdat.header_size = tempH
    mdat.size = tempL

    # re-generate first 64 KiB
    voidRegionSize = TC_HEADER_SIZE - tcFile.tell()
    mdat.f_src.seek(mdat.start + mdat.header_size)
    tcFile.write(mdat.f_src.read(voidRegionSize)) 
    
    # start header volume backups. Last 128 KiB of tc_file
    tcFile.seek(tcStartHeaderVolBackup)

    # Mark the position of the real mdat sample start
    mdatOffset = tcFile.tell() - (mdat.start + mdat.header_size)
    mdat.writePayload(tcFile)
    if tcFile.tell() != mdatEndMarker:
        raise ProcessingError("Wrote more mdat than we should have")

    # fix mdat shift by offsetting to each sample chunk
    print "Fixing up hybrid file ..."
    firstSample = adjustSampleOffsets(atoms, mdatOffset)

    # Destory duplicate encoder signature before first sample.
    tcFile.seek(tcStartHeaderVolBackup)
    tcFile.write(os.urandom(min(firstSample - tcStartHeaderVolBackup, TC_HEADER_SIZE)))
    tcFile.seek(mdatEndMarker) 
    moov.write(tcFile)
    
def Pass_Helper(video_path):
    f = None
    try:
        f = open(video_path, "rb+")
        last = AnalyseFile(f)[-1]
        if last.name == "skip":
            print "Removing padding 'skip' atom"
            f.truncate(last.start)
            print "Removal completed successfully"
        else:
            print "Preparing hybrid file for password change ... "
            f.seek(0, 2)
            Atom(None, "skip", None, 8, 8 + TC_HEADER_SIZE * 2, None).write(f)
            print "Complete.  Now change the VeraCrypt password"
    except IndexError:
        pass
    except IOError:
        print >>sys.stderr, "Error opening file '"+video_path+"'"
    except Exception, e:
        print >>sys.stderr, str(e)
    if f:
        f.close()

################################################################################

if __name__ == "__main__":
    supported_formats = ["mov","qt","mp4","m4v","m4a","3gp"]
    if len(sys.argv) < 3:
        pname = sys.argv[0].split(os.sep)[-1]
        print "too few arguments"
        print "Usage (1):", pname, "<MP4 Video> <VeraCrypt Container>"
        print "Embeds a file into a VeraCrypt container so that both are still readable."
        print
        print "<MP4 Video> is a file in one of the following formats:"
        print "   QuickTime / ISO MPEG-4  (%s)" % (", ".join(["*." + fmt for fmt in supported_formats]))
        print
        print "<VeraCrypt Container> is a VeraCrypt hidden volume. The file will be"
        print "modified in-place so that it seems like a copy of the input file that can be"
        print "opened in an appropriate viewer/player. However, the hidden VeraCrypt volume"
        print "will also be preserved and can be used."
        print
        print
        print "Usage (2):", pname, "-p <Hybrid File>"
        print "<Hybrid File> is a file that is both VeraCrypt container and a video."
        print "This file will be modified in-place to make it possible to change the VeraCrypt"
        print "password. After changing the password, this command should be run again to"
        print "remove that (detectable and hence insecure) modification!"
        print
        print
        sys.exit(2)

    if sys.argv[1] == "-p":
        Pass_Helper(sys.argv[2])
        sys.exit(0) 
    video_path = sys.argv[1]
    tc_path = sys.argv[2]
    video_file = None
    tc_file = None
    tcSize = 0
    try:
        video_file = open(video_path, "rb")
    except IOError, e:
        print >>sys.stderr, "Error opening file '"+video_path+"'"
        sys.exit(1)
    try:
        tc_file = open(tc_path, "rb+")
        tcSize = os.path.getsize(tc_path)
    except IOError, e:
        print >>sys.stderr, "Error opening file '"+tc_path+"'"
        sys.exit(1)
    try:
        video_ext = os.path.splitext(video_path)[1].lstrip(".")
        if video_ext in supported_formats:  
            print "Parsing video ..."
            atoms = AnalyseFile(video_file)
            print "Embedding ... be patient"
            TCSteg_Embed(atoms, tc_file)
            tc_file.close()
            if not tc_path.endswith("." + video_ext):
                if not os.path.exists(tc_path + "." + video_ext):
                    new_tc_path = tc_path + "." + video_ext
                    os.rename(tc_path, new_tc_path)
                    tc_path = new_tc_path
            print "Hybrid file '%s' was created successfully." % tc_path
            print
            print "Everything OK. Try mounting the file in VeraCrypt and playing the video."
        else:
            print >>sys.stderr, "Error: input video format is not supported"
    except (ProcessingError, IOError), e:
        print >>sys.stderr, "ERROR:", e
        tc_file.truncate(tcSize)
    finally:
        video_file.close()
        tc_file.close()

adde mich

mddd_@exploit.im + OTR

suchst du was ?


#12
Ch!ller

Ch!ller

    Shinigami

  • Members
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    752
  • 829 Beiträge
  • 1041 Bedankt
  • Spender
  • verifiziert

Please Login or Register to see this Hidden Content

und

Please Login or Register to see this Hidden Content

 

2 Artikel dazu


vanille@exploit.im

Vanille.cc

chillers blog is coming soon!


#13
Avni

Avni

    1337

  • Premium Member
  • Likes
    51
  • 285 Beiträge
  • 73 Bedankt

Bleib bei TC... Warum? Weil sich die grünen damals die Zähne dran ausgebissen haben :D Vertrau dem ganzen und ich denke es ist wie bei einem VPN Anbieter. Es kann sicher sein... Muss aber nicht,


Bearbeitet von Avni, 21 Januar 2016 - 20:37 Uhr.


#14
Croco

Croco

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    7
  • 58 Beiträge
  • 22 Bedankt
  • Android
  • Windows

Bares bei sich zu tragen ist gefährlich weil man beklaut werden kann.

EC Karte ist gefährlich weil es Trick gibt an das Konto ran zu kommen.

...

...

Derart Beispiele gibt es viele.

Trotzdem hat Jeder von uns Bares und auch die EC dabei.

Wenn man bei veraCrypt als Passwort ein einfaches "a"  nimmt ist es auch gefährlich.

Ich bin der Meinung man sollte sich von den Medien nicht verrückt machen lassen.

100% Sicherheit gibt es eben NIE.


Ich bin ein Trottel


#15
H2Olli

H2Olli

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    6
  • 68 Beiträge
  • 1 Bedankt
  • Android [root]
  • Windows, Linux

Ich nutze VeraCrypt zusätzlich die hardware verschlüsselung beider externen Platten bzw externen SSDs.

VeraCrypt weil die fehler die TC hat ausgebessert wurden!


ICQ: 670327499 + OTR
Jabber: H2Olli@jabber.ovpn.to + OTR

 


#16
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    122
  • 302 Beiträge
  • 43 Bedankt
  • Windows, Linux

Ich nutze VeraCrypt zusätzlich die hardware verschlüsselung beider externen Platten bzw externen SSDs.

VeraCrypt weil die fehler die TC hat ausgebessert wurden!

Also nutzt du TrueCrypt und hast damit deine Festplatte verschlüsselt und nutzt zusätzlich VeraCrypt? Und hast damit ebenfalls alles verschlüsselt?


Bin neu hier, nicht wundern. :D


#17
hackeris

hackeris

    Noob

  • Banned
  • PIPPIP
  • Likes
    1
  • 7 Beiträge
  • 3 Bedankt

Also ich würde bei TrueCypt bleiben, aber nur für komplette HDD Verschlüsselung. Nur würde ich von Containern via Truecrypt abraten, habe von ein Paar bekannten herausgefunden das diese Container knackbar sind ! und das ist leider nicht so dahergesagt.

 

 

Grüße

hackeris



#18
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 82 Bedankt

Nur würde ich von Containern via Truecrypt abraten, habe von ein Paar bekannten herausgefunden das diese Container knackbar sind ! und das ist leider nicht so dahergesagt.

 

Kannst du etwas mehr erzählen?



#19
Annatoll

Annatoll

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 1 Beiträge
  • 0 Bedankt

Truecrypt wird nichtmehr weiter betrieben und auch bald nicht mehr von neueren Windowsversionen unterstützt!.



#20
PatrickBateman

PatrickBateman

    Noob

  • Members
  • PIPPIP
  • Likes
    1
  • 7 Beiträge
  • 0 Bedankt

Jedes mal dasselbe, bringt erstmal Beweise - TC bleibt #1  - Beweist das gegenteil


Bearbeitet von PatrickBateman, 25 Januar 2016 - 00:36 Uhr.

  • Irhabi gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen: 4

Mitglieder: 0, Gäste: 4, unsichtbare Mitglieder: 0


Dieses Thema wurde von 178 Mitglied(ern) gelesen


    , <cerrno>, 0*ptr, 0101010, 0x00005, 0x92, 3xc3ll3nt, aferna, aintNEEDaNAME, alcapwn, alg0r!thm, Alpha63, Annatoll, arcticfly, Arthurarsch, AvdeXg, Avni, B1nary, Bad Grandpa, Black Cango, Black.Pirate, BlackMuffinHD, bones, Born2Hack, breidi59, brilla, Brokolie, brucereed64, Bypass, c3fC, Caruso, casamonica, Ch!ller, clusterhead, Colonel, cool_fool, CRCode, creamfresh, Creepx, Croco, Crowx88, cubik, Cyber Tjak, Cycan, d0_K, daredevil_hellfire207, Dark, darknide, DePayne, desmond, dev-0, DieHinata, dischien, DNBLOVER, Drachenzahn, dvalar, easysurfer, Eliteterror, Emergencybuddy, eXact, exetex, fidi921, Flex.Net, fluffybunny, Framerater, franch, frechdax, Freshpolak, FullMetall, Gragg23, gutzuu, H2Olli, HACK00R, hacke2010, hacked, hackeris, hanshenkelman, hanswurst1245, harald, Haxlor, herp, hlaus777, Hydra, Interimere, Irhabi, italyrex, ItsDezzen, Jack_Frost, Jackdaniels, JohnFuxkingWayne1, JohnR, Jozu, Kaase, kadama, kakao1, kevte89, keyb0ardz, King741, kingkev0, Kozuki, Kraenk, L!x, Larva, leonalexkraus, lNobodyl, lolorollo, M4cbook, macinchris, Mantrayana, mantwohouse, maruru, Master Erie, MDDD, megatomate, Methyl, mettbrot, mewue, most_uniQue, Mr_NiceGuy, MrElliwood, muLTiii, n1nja, nninja, nykshay, old_panther, opfata, Osed28, PadX18, PatrickBateman, PaulaAbdul, pdr0, Ph@ntom, pi^2, Pindu, pr0legend, R3s1stanc3, r3vO, raakil, Rastajan, rat123, Rogerlopensio, Sandoz, SAR, Sayco, Sconroe, SecurityFlaw, Slixer, smc2014, Stadt-Zofe, Stronghold, Subnet, subsubsub, sup3ria, t33t86, Take1T, Terrafaux, TheLoneWolf, theunknown, TheYNC, Toskom4n, Trexmaster, Tweekymo, twixeis, umarex, vital, vitovice, Vutra, w0tan, wbx32, x1z0ng, Xenio, Xenos88, xmmlegends, xVirtu, xxas, ZeroFreez, Zorrez, ZOTT
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.