Bardzo fajny test i zwrócenie uwagi na bezpieczeństwo danych.
@apruszko2 ай бұрын
W sumie to partycja może nie być szyfrowana a tylko udostępniana gdy fingerprint będzie się zgadzał, te wyniki pomiarów były dość optymistyczne. Jako ze nie mozna tego sprawdzic to wierzymy na slowo. Dzięki za film 😊
@ykrzysiekw2 ай бұрын
Ja zawsze Ci kciuka dam. Ale myślę, że gdyby filmy miały charakter ogólny a nie tylko mikrotik i mikrotik, to miałbyś więcej "kciuków". Np film o Firewall. Owszem pokazujesz na przykładzie interface mikrotik, ale omawiasz temat ogólnie itd. Pozdrawiam.
@TechGlobuz2 ай бұрын
Może tak :) Faktycznie niektóre ogólne firmy robią wyraźnie wiecej odsłon. W każdym razie kwestia warta rozważenia.
@slawero762 ай бұрын
Key Pass i dziękujemy!
@GoracyKanal2 ай бұрын
Do przechowywania/wymiany wrażliwych danych?
@GoracyKanal2 ай бұрын
Ten sprzęt jest całkiem dobry za przystępną cenę, ale bez certyfikatu minimum FIPS 140-2 nie użyłbym go do niczego poważniejszego niż przechowywanie zdjęć z wakacji. Szczerze mówiąc, bałbym się go wykorzystać do przechowywania danych wrażliwych. To właśnie dlatego sprzęt konkurencyjny, np. od Kingstona, ma zdecydowanie wyższą cenę.
@TechGlobuz2 ай бұрын
O widzisz, tego nie wiedziałem, że te sprzęty mają jakieś certyfikacje. Choć nie wiem jak to wygląda z punktu widzenia RODO, a mi głównie to chodziło - żeby zgubienie pendrive nie było z automatu incydentem, który trzeba zgłosić.
@tymonkowalski52602 ай бұрын
O .. tylko że jeśli urządzenie pyta softwarowo o hasło to FIPS można sobie wsadzić w niedomówienie, temat był złamany już w 2010 ;-) - Kingston DataTraveler BlackBox, SanDisk Cruzer Enterprise FIPS Edition, Verbatim Corporate Secure FIPS Edition
@TechGlobuz2 ай бұрын
@@tymonkowalski5260 Możesz podrzucić jakieś szczegóły i namiary gdzie szukać czegoś więcej w temacie? Nie siedzę w tym i chciałbym się dowiedzieć czegoś więcej.
@GoracyKanal2 ай бұрын
@@tymonkowalski5260 FIPS nadal pozostaje ważnym standardem w kryptografii, który określa wymagania dla bezpiecznych systemów szyfrowania. Atak, o którym mowa z 2010 roku dostał sygnaturę CVE-2010-0228 o impact score 4.6 w 10 stopniowej skali i nie podważył samego standardu FIPS, ponieważ dotyczył luki w implementacji oprogramowania zarządzającego hasłami, a nie algorytmów szyfrowania, czy samego szyfrowania zgodnego z FIPS np. AES-256. Został wykorzystany błąd w sposobie autoryzacji, co umożliwiało obejście zabezpieczeń na poziomie logowania (w ściśle spełnionych warunkach), ale nie złamano szyfrowania ani nie uzyskano dostępu do danych poprzez złamanie standardu FIPS. Dziś nowoczesne urządzenia szyfrujące, zgodne z FIPS, przechodzą rygorystyczne testy i certyfikacje prowadzone m in. przez NIST. Testy te sprawdzają zarówno algorytmy kryptograficzne, jak i sposób implementacji zabezpieczeń, co znacznie zmniejsza ryzyko podobnych luk jak ta z 2010 roku. Współczesne urządzenia są bardziej odporne na ataki tego typu, a ich zgodność z FIPS zapewnia wysoki poziom bezpieczeństwa, jeśli cała implementacja, łącznie z zarządzaniem hasłami, jest odpowiednio wdrożona. O jeszcze mniejszym score (4.2 na 10) jest podatność CVE-2024-45678 o której huczał ostatnio Internet, a dotyczył on YubiKey 5, który ma podatność kryptograficzną, która umożliwia jego sklonowanie, jeśli napastnik uzyska fizyczny dostęp do urządzenia. Błąd, związany z tzw. kanałem bocznym, wynika z zastosowania mikrokontrolera produkcji Infineon, stosowanego również w innych urządzeniach, takich jak karty inteligentne i paszporty elektroniczne. Luka ta dotyczy implementacji algorytmu ECDSA, a dokładniej operacji modularnej inwersji, w której różnice w czasie wykonania mogą ujawniać klucze kryptograficzne. Ale ze względu na wysoką złożoność i koszt sprzętu atak tego rodzaju jest mało prawdopodobny w powszechnym użyciu i może być stosowany głównie w wysoce ukierunkowanych przypadkach przez zaawansowane podmioty, takie jak agencje rządowe.
@tymonkowalski52602 ай бұрын
@@TechGlobuz poszło na maila seo.. bo YT tnie linki i nie widać ...
@krzysztofgurban60162 ай бұрын
Witam ja żyję tyle lat i pierwszy raz takie cos
@ukaszsz84502 ай бұрын
A teraz prosze przeslac dokumenty na emaila :) ochrona danych to fikcja prawie nikt nie korzysta z certigikatow smime czy pgp.
@TechGlobuz2 ай бұрын
Zależy od firmy i standardów jakie ma. Żona podpisywała umowę z jedna firmą, to mieli tak, że dokumenty wysyłali zaszyfrowanym 7zip-em, a hasło szło przez SMS. Do tego w umowie zapisy o RODO i odpowiedzialności za złamanie.
@ukaszsz84502 ай бұрын
@@TechGlobuz ja niedawno do szpitala uniwersyteckiego normalnie dokumentację medyczną musiałem przesyłać e-mailem, dokumenty z danymi osobowymi latają po skrzynkach często nawet tych darmowych i zagranicznych.
@11111olo2 ай бұрын
Bitlocker to nie jest zabezpieczenie. Możesz mieć nawet hasło do logowania i "zaszyfrowaną" partycję. 15 minut i hasła nie ma a dane są do odczytu.
@fyfuhghuj2 ай бұрын
XD
@TechGlobuz2 ай бұрын
W jaki sposób? Wszędzie w internetach piszą, że bitlocker jest bezpieczny w przypadku kiedy ukradną/zgubisz sprzęt, który jest wyłączony.
@Szklana1472 ай бұрын
Chciałbym to zobaczyć :D
@qbpm2 ай бұрын
Test odczytu pustego pendrive czy dysku ssd trochę nie ma sensu. Kontroler wie które komórki pamięci są puste, więc nic nie odczytuje z pamięci. Stąd pewnie taki wynik. Niektóre dyski ssd przy 90% zapełnienia potrafią działać wolniej niż dyski talerzowe, zwłaszcza przy zapisie.
@TechGlobuz2 ай бұрын
Nie bardzo rozumiem. Chyba zapisu, a nie oczytu.
@qbpm2 ай бұрын
@@TechGlobuz 16:19 robisz test tego pendrive Sequental Read. W tle widać, że pendrive jest całkowicie pusty, a więc kontroler w pendrive zwraca wtedy najczęściej 0x00 albo 0xFF nie czytając w ogóle pamięci flash, bo kontroler wie, że ta pamięć w tym miejscu jest pusta, to po co ma to robić. Jeżeli pendrive byłby zapełniony danymi, kontroler przy teście musiałby fizycznie odczytać te dane z pamięci flash. Taka optymalizacja. Oczywiście nie musi ona być w tym kontrolerze ale często taka optymalizacja jest.
@kamilkarol53202 ай бұрын
Oo co to za mały komputerek ?
@TechGlobuz2 ай бұрын
Komputerek na Celerone J1900. Dawno temu nawet zrobiłem film o tym jak go buduję: kzbin.info/www/bejne/aoDNpGp3rNqCeq8