Dialogue de sourd effacé
-
@Thierry
Salut et merci pour ces infos précieuses, ça permet de se protéger a moindre frais si on s’en donne la peine -
@Thierry merci beaucoup !! très bon boulot !!
-
@vix18 pas bete la guepe! complètement d’accord avec toi du coup
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Merci beaucoup @Thierry pour toutes ces explications! Une façon sure et pas chere
tu crois que même pour un petit montant ca vaut le coup de faire ça? et donc de payer des frais à chaque aller/retour?
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry mes portefeuilles s’élèvent à 560€
Pour me banque je note jamais mes mots de passes, tout est dans ma petite tête
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry je vais suivre ta méthode alors
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
@Thierry Autant prendre le plus complexe avec Electrum. Il ne me reste plus qu’à me créer mes wallets et à tout transférer
-
Merci pour ce partage de connaissance,
je déterre un peu ce topic pour qqes questions.Tu dis utiliser electrum (pour les bitcoins uniquement si j’ai bien compris electrum ne supporte pas l ETH et ses tokens)
Donc concrètement, tu chiffres la partition USB storage, tu drag and drop ton electrum wallet dedans par la suite ou il est préférable de chiffrer uniquement un petit volume de la cle USB puis d’y déposer la wallet ? J’ai du mal a voir une différence dans les faits.
Pourquoi ne pas stocker sa wallet sur son PC et de juste chiffrer sa/ses clés privées plutôt que toute la wallet ?
-
Trucrypt est infiltré depuis un an déjà. Les ONG l’ont très vite abandonné !.Les dev avant de mettre un terme au projet on laissés sous entendre que la NSA a réussi à infiltrer l’équipe (et donc l’algo générale de truecrypt) Je sais pas si Thierry est au courant… De plus le répertoire caché ne l’ai pas vraiment. Il est détectable. Bon après je dis pas que n’importe qui peut décrypter les données, je dis juste que truecrypt a été infiltré et n’est plus aussi efficace.
La meilleur solution pour moi c’est d’enregistrer la clé privé sur une bande magnétique …
-
Ce n’est plus True Crypt qu’il faut utiliser, mais LUKS.
True Crypt n’est plus suivie et ses fondateurs demandent de ne plus l’utiliser pour les failles de sécurité et d’utiliser LUKS qui est jusqu’à ce jour “incrackable”.Faites un tour sur un moteur de recherche pour vous renseigner sur LUKS et Tru Crypt en évitant Gogole qui vous gogolise, préférez Duck Duck Go ou StartPage.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
Sérieux renseigne toi bien !
Déjà quand le projet a fermé ils ont clairement dit de faire confiance à Bitlock , ça sous entendais qu’ils s’étaient fait infiltrer. Message subliminal…
Vas y prouve le Personne n’est en mesure d’affirmer la raison réelle, il n’y a que des légendes…
La légende est née de ça. Pourquoi les ONG déconseillent truecrypt selon toi ? Pourquoi arrêtent-ils le projet soudainement ? …Ensuite oui le fichier est détectable
D’ailleurs je viens de voir quelque chose de surprenant. Le site https://preprod.korben.info/tchunt-detecter-la-presence-de-conteneurs-truecrypt.html n’est plus disponible (ainsi que son article qui montrait la méthode exacte pour le détecter). Le site était encore disponible il y a une semaine… Heureusement que j’ai Archain…@Thierry tu ne travaillerai pas pour eux quand même ?
Blague a par, renseigne toi bien sur TrueCrypt…Pour le fork en suisse je n’étais pas au courant merci.
Intéressant comme solution, je n’ai aucune connaissance sur ce sujet, est ce que tu peux expliquer comment le faire stp.Finalement je vais garder ça pour moi.
-
Ce tuto est effacé parce qu’il a rencontré trop de critique non constructive.
-
BON, pour la NSA tu a raison on va pas polémiquer là dessus. Ils sont partout et puis c’est tout, de toute façon c’est pas nouveau.
De base je voulais juste prévenir que ce logiciel a été abandonné (et pas pour rien).
De plus les dev n’ont jamais été connu, donc le fork de suisse c’est plus une reprise de projet qu’un réel fork avec ancien membre. Le terme fork n’a pas toute ça valeur ici. Et puis comme je l’ai dis je n’étais pas au courant donc je ne vais pas juger. Bien entendu pour sécuriser ses bitcoin c’est une solution toute a fait viable, autant que d’autres solution déjà crée. Je ne dis pas que la NSA va pouvoir piller un compte bitcoin je dis juste qu’ils ont le pouvoir d’y accéder. De plus je maintien que le répertoire est détectable sur truecrypt.Après ta méthode pour sécuriser son porte feuille est la bienvenu et on t’en remercie !
Ca n’empêche que j’ai le droit de donner mon avis sur le log en question. On parlais bien de Truecrypt de base. Concernant la méthode dite “magnétique” que je préconise elle n’a rien a voir avec linux. Comme les grandes entreprises les fichiers sont stockés sur une bande magnétique mise hors circuit informatique. Le problème de cette méthode c’est la traduction du code informatique en code hexadécimal lisible par la bande magnétique, la traduction est longue et la moindre erreur ou différence de lecture (pour comparaison un grain de poussière sur la bande et le fichier est illisible) peut être fatale pour le fichier crypté. Bref voila pour l’explication basique de “ma” méthode. Désolé de me renseigner sur les logiciels que l’on me suggère.L’objectif n’était pas de vous froissez n’y de juger votre méthode, je voulais simplement apporter mon avis là dessus. Chaque un fait ce qu’'il veut.