Специалистам из Германии удалось разработать пять методов, с помощью которых целеустремленные хакеры могут обойти технологию шифрования жесткого диска, встроенную в последние версии операционных систем от Microsoft. Представленные исследователями из Frauenhofer Institute for Security Information Technology способы позволяют получить доступ к файлам, защищенным технологией шифрования жесткого диска BitLocker, которая встроена в Windows Server 2008, а также в более дорогие версии Windows Vista и Windows 7. BitLocker запрещает доступ к отдельным файлам или целым дискам до введения пароля. Разработчики алгоритмов взлома указывают на то, что они подойдут только для целенаправленных атак (например – в целях промышленного шпионажа), в ходе которых нападающие готовы приложить серьезные усилия для компрометации одной-единственной машины. Среди описываемых способов упоминается метод, предполагающий загрузку ПК с USB-носителя, в ходе которой загрузчик BitLocker заменяется на подложный, записывающий введенный пользователем пароль в незашифрованном виде. Исследователи отмечают, что защитить от такой атаки не сможет даже Trusted Computing Module. После записи пароля жертвы на жесткий диск оригинальный загрузчик перезаписывается в MBR, после чего система перезагружается. Все, что нужно нападающему после этого – еще раз загрузить компьютер с USB-накопителя и получить доступ к жесткому диску. Описание + видео 07.12.2009 http://www.xakep.ru/post/50379/default.asp
похек. кстати, помните: все существующие алгоритмы защиты и шифрования содержат встроенные баги от ЦРУ или других структур. надежным является только тот алгоритм, который ТЫ разработал ЛИЧНО и при условии что мозг на месте и руки не из задницы так что всякая чужая защита подходит только для защиты от школьников и хайда порнографии от родителей.
интересный сайт, никогда раньше не интересовался "проверкой безопасности"если разобраться то в windows ничего скрытого от постороннего человека быть не может какие бы ни были передовые технологии, буду юзать убунту и дале =о