Ochrona danych wrażliwych - pendrive Lexar JumpDrive Fingerpint F35 z czytnikiem linii papilarnych

  Рет қаралды 2,244

TechGlobuz

TechGlobuz

Күн бұрын

Пікірлер: 26
@marcinwachcinski1096
@marcinwachcinski1096 2 ай бұрын
Bardzo fajny test i zwrócenie uwagi na bezpieczeństwo danych.
@apruszko
@apruszko 2 ай бұрын
W sumie to partycja może nie być szyfrowana a tylko udostępniana gdy fingerprint będzie się zgadzał, te wyniki pomiarów były dość optymistyczne. Jako ze nie mozna tego sprawdzic to wierzymy na slowo. Dzięki za film 😊
@ykrzysiekw
@ykrzysiekw 2 ай бұрын
Ja zawsze Ci kciuka dam. Ale myślę, że gdyby filmy miały charakter ogólny a nie tylko mikrotik i mikrotik, to miałbyś więcej "kciuków". Np film o Firewall. Owszem pokazujesz na przykładzie interface mikrotik, ale omawiasz temat ogólnie itd. Pozdrawiam.
@TechGlobuz
@TechGlobuz 2 ай бұрын
Może tak :) Faktycznie niektóre ogólne firmy robią wyraźnie wiecej odsłon. W każdym razie kwestia warta rozważenia.
@slawero76
@slawero76 2 ай бұрын
Key Pass i dziękujemy!
@GoracyKanal
@GoracyKanal 2 ай бұрын
Do przechowywania/wymiany wrażliwych danych?
@GoracyKanal
@GoracyKanal 2 ай бұрын
Ten sprzęt jest całkiem dobry za przystępną cenę, ale bez certyfikatu minimum FIPS 140-2 nie użyłbym go do niczego poważniejszego niż przechowywanie zdjęć z wakacji. Szczerze mówiąc, bałbym się go wykorzystać do przechowywania danych wrażliwych. To właśnie dlatego sprzęt konkurencyjny, np. od Kingstona, ma zdecydowanie wyższą cenę.
@TechGlobuz
@TechGlobuz 2 ай бұрын
O widzisz, tego nie wiedziałem, że te sprzęty mają jakieś certyfikacje. Choć nie wiem jak to wygląda z punktu widzenia RODO, a mi głównie to chodziło - żeby zgubienie pendrive nie było z automatu incydentem, który trzeba zgłosić.
@tymonkowalski5260
@tymonkowalski5260 2 ай бұрын
O .. tylko że jeśli urządzenie pyta softwarowo o hasło to FIPS można sobie wsadzić w niedomówienie, temat był złamany już w 2010 ;-) - Kingston DataTraveler BlackBox, SanDisk Cruzer Enterprise FIPS Edition, Verbatim Corporate Secure FIPS Edition
@TechGlobuz
@TechGlobuz 2 ай бұрын
@@tymonkowalski5260 Możesz podrzucić jakieś szczegóły i namiary gdzie szukać czegoś więcej w temacie? Nie siedzę w tym i chciałbym się dowiedzieć czegoś więcej.
@GoracyKanal
@GoracyKanal 2 ай бұрын
@@tymonkowalski5260 FIPS nadal pozostaje ważnym standardem w kryptografii, który określa wymagania dla bezpiecznych systemów szyfrowania. Atak, o którym mowa z 2010 roku dostał sygnaturę CVE-2010-0228 o impact score 4.6 w 10 stopniowej skali i nie podważył samego standardu FIPS, ponieważ dotyczył luki w implementacji oprogramowania zarządzającego hasłami, a nie algorytmów szyfrowania, czy samego szyfrowania zgodnego z FIPS np. AES-256. Został wykorzystany błąd w sposobie autoryzacji, co umożliwiało obejście zabezpieczeń na poziomie logowania (w ściśle spełnionych warunkach), ale nie złamano szyfrowania ani nie uzyskano dostępu do danych poprzez złamanie standardu FIPS. Dziś nowoczesne urządzenia szyfrujące, zgodne z FIPS, przechodzą rygorystyczne testy i certyfikacje prowadzone m in. przez NIST. Testy te sprawdzają zarówno algorytmy kryptograficzne, jak i sposób implementacji zabezpieczeń, co znacznie zmniejsza ryzyko podobnych luk jak ta z 2010 roku. Współczesne urządzenia są bardziej odporne na ataki tego typu, a ich zgodność z FIPS zapewnia wysoki poziom bezpieczeństwa, jeśli cała implementacja, łącznie z zarządzaniem hasłami, jest odpowiednio wdrożona. O jeszcze mniejszym score (4.2 na 10) jest podatność CVE-2024-45678 o której huczał ostatnio Internet, a dotyczył on YubiKey 5, który ma podatność kryptograficzną, która umożliwia jego sklonowanie, jeśli napastnik uzyska fizyczny dostęp do urządzenia. Błąd, związany z tzw. kanałem bocznym, wynika z zastosowania mikrokontrolera produkcji Infineon, stosowanego również w innych urządzeniach, takich jak karty inteligentne i paszporty elektroniczne. Luka ta dotyczy implementacji algorytmu ECDSA, a dokładniej operacji modularnej inwersji, w której różnice w czasie wykonania mogą ujawniać klucze kryptograficzne. Ale ze względu na wysoką złożoność i koszt sprzętu atak tego rodzaju jest mało prawdopodobny w powszechnym użyciu i może być stosowany głównie w wysoce ukierunkowanych przypadkach przez zaawansowane podmioty, takie jak agencje rządowe.
@tymonkowalski5260
@tymonkowalski5260 2 ай бұрын
@@TechGlobuz poszło na maila seo.. bo YT tnie linki i nie widać ...
@krzysztofgurban6016
@krzysztofgurban6016 2 ай бұрын
Witam ja żyję tyle lat i pierwszy raz takie cos
@ukaszsz8450
@ukaszsz8450 2 ай бұрын
A teraz prosze przeslac dokumenty na emaila :) ochrona danych to fikcja prawie nikt nie korzysta z certigikatow smime czy pgp.
@TechGlobuz
@TechGlobuz 2 ай бұрын
Zależy od firmy i standardów jakie ma. Żona podpisywała umowę z jedna firmą, to mieli tak, że dokumenty wysyłali zaszyfrowanym 7zip-em, a hasło szło przez SMS. Do tego w umowie zapisy o RODO i odpowiedzialności za złamanie.
@ukaszsz8450
@ukaszsz8450 2 ай бұрын
@@TechGlobuz ja niedawno do szpitala uniwersyteckiego normalnie dokumentację medyczną musiałem przesyłać e-mailem, dokumenty z danymi osobowymi latają po skrzynkach często nawet tych darmowych i zagranicznych.
@11111olo
@11111olo 2 ай бұрын
Bitlocker to nie jest zabezpieczenie. Możesz mieć nawet hasło do logowania i "zaszyfrowaną" partycję. 15 minut i hasła nie ma a dane są do odczytu.
@fyfuhghuj
@fyfuhghuj 2 ай бұрын
XD
@TechGlobuz
@TechGlobuz 2 ай бұрын
W jaki sposób? Wszędzie w internetach piszą, że bitlocker jest bezpieczny w przypadku kiedy ukradną/zgubisz sprzęt, który jest wyłączony.
@Szklana147
@Szklana147 2 ай бұрын
Chciałbym to zobaczyć :D
@qbpm
@qbpm 2 ай бұрын
Test odczytu pustego pendrive czy dysku ssd trochę nie ma sensu. Kontroler wie które komórki pamięci są puste, więc nic nie odczytuje z pamięci. Stąd pewnie taki wynik. Niektóre dyski ssd przy 90% zapełnienia potrafią działać wolniej niż dyski talerzowe, zwłaszcza przy zapisie.
@TechGlobuz
@TechGlobuz 2 ай бұрын
Nie bardzo rozumiem. Chyba zapisu, a nie oczytu.
@qbpm
@qbpm 2 ай бұрын
@@TechGlobuz 16:19 robisz test tego pendrive Sequental Read. W tle widać, że pendrive jest całkowicie pusty, a więc kontroler w pendrive zwraca wtedy najczęściej 0x00 albo 0xFF nie czytając w ogóle pamięci flash, bo kontroler wie, że ta pamięć w tym miejscu jest pusta, to po co ma to robić. Jeżeli pendrive byłby zapełniony danymi, kontroler przy teście musiałby fizycznie odczytać te dane z pamięci flash. Taka optymalizacja. Oczywiście nie musi ona być w tym kontrolerze ale często taka optymalizacja jest.
@kamilkarol5320
@kamilkarol5320 2 ай бұрын
Oo co to za mały komputerek ?
@TechGlobuz
@TechGlobuz 2 ай бұрын
Komputerek na Celerone J1900. Dawno temu nawet zrobiłem film o tym jak go buduję: kzbin.info/www/bejne/aoDNpGp3rNqCeq8
Własny serwer NAS, czy wynajem powierzchni dyskowej w chmurze?
26:47
Dziwne awarie sprzętu i ich przyczyny
19:08
TechGlobuz
Рет қаралды 4,3 М.
Что-что Мурсдей говорит? 💭 #симбочка #симба #мурсдей
00:19
IL'HAN - Qalqam | Official Music Video
03:17
Ilhan Ihsanov
Рет қаралды 700 М.
Czy masz prawo naprawić swój telewizor?
18:37
ZMASLO
Рет қаралды 147 М.
AWK - A Tool That Does Too Much
11:10
The Exhausted Programmer
Рет қаралды 10 М.
Phreaking - jak dzwoniono za darmo z budek telefonicznych
31:20
Kacper Szurek
Рет қаралды 624 М.
Najtańszy router 5G? - Zrób to sam
26:19
TechGlobuz
Рет қаралды 11 М.
Nowe Intele FATALNIE w grach | Premiera Arrow Lake
23:05
moreleTV
Рет қаралды 39 М.
Wi-Fi dużego zasięgu w paśmie 900 MHz. Standard IEEE 802.11ah
42:11
Historia systemu MS-DOS
36:15
Coleslav
Рет қаралды 178 М.
Что-что Мурсдей говорит? 💭 #симбочка #симба #мурсдей
00:19