1.21 (July 9th, 2017):
All OSes:
Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
Fix 1.20 regression that causes system favorites not to mount in some cases.
Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
Install PDF documents related to EFI system encryption configuration for advanced users;
disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
FreeBSD:
Add support for building on FreeBSD.
1.20 (June 29th, 2017):
All OSes:
Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
Use optimized implementation for SHA-512/SHA256.
33% speedup on 64-bit systems.
Deploy local HTML documentation instead of User Guide PDF.
Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
Security: build binaries with support for Address Space Layout Randomization (ASLR).
Windows:
Fix bug in EFI system decryption using EFI Rescue Disk
Enable using Secure Desktop for password entry. Add preferences option and command line switch (/secureDesktop) to activate it.
Use default mount parameters when mounting multiple favorites with password caching.
Enable specifying PRF and TrueCryptMode for favorites.
Preliminary driver changes to support EFI hidden OS functionality.
Fix Streebog not recognized by /hash command line.
Add support for ReFS filesystem on Windows 10 when creating normal volumes
Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
Use CHM file for User Guide instead of PDF.
Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
Enhancements to driver handling of various disk IOCTL.
Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
Reduce performance impact of internal check for disconnected network drives.
Minor fixes.
MacOSX:
OSX 10.7 or newer is required to run VeraCrypt.
Make VeraCrypt default handler of .hc & .tc files.
Add custom VeraCrypt icon to .hc and .tc files in Finder.
Check TrueCryptMode in password dialog when opening container file with .tc extension.
Linux:
Check TrueCryptMode in password dialog when opening container file with .tc extension.
Fix executable stack in resulting binary which was caused by crypto assembly files missing the GNU-stack note.
Signature: _?
Как минимум выпелен гост, который уже давно взломан +100500 вещей, что выявил аудит + uefi support (x64)
но в трукрипте не было госта
Какие наку зонды? Нет я конечно понимаю, что в crypt сидят только супер пупер агенты - анб ловит меня 24/7? Если нет, то никто не будет ради вас не то что встраивать, даже расчехлять те самые зонды. Представляю товарищ майор такой меня паекует. Находят харды криптованые (True/vera криптом) и говорит - нет анон, даже паяльник пихать не будем, что же ты не знал у нас же бекдоры есть и там и сям - спецом расзработали. Что? Open source? Аудит? Использование встраемываемых не собственных (скомромитированных) алгоритмов? Да нам все равно, у нас закладки в AES, Twofish. В математике, слышал на ноль делить нельзя (не целесообразно), дык вот наша задумка! Чтобы вы думали, что все не брутануть а тут хопа-хипа и готово. У нас ведь и в железе закладки. Что фирмы там, изобретения, патенты? Ты что дурак? Это в нашем нии делали, Сергея Петровися (Зам полка) разработка. Я тебе даже больше скажу Земля то плоская, повелись вы на хуйню физика там - это все фикция, психотронная каомда которая посылается вам в чип, мотнированный от рождения, да - да поэтому от матерей детей и заберают первое время. Так что будть добры присесть на бутылек, мы же не дураки.
КЕй богу, всегда это напоминает - вам zog давно пора, что вы в этом разделе забыли мне не ясно.
В нём закрыты те уязвимости, которые в TC никогда не будут закрыты, очевидно же.
Это было похоже на гнев? Скорее смех нат дауном, нее более) Ну и что же ты написал? Правильно хуйню. Как это доказывает закладки в vera/true криптах. Уязвимость в OpenSSL позволяет дешифровать готовый диск/контейнер, не зная кей? Пруфцы не пожалуете... Пока похоже на продолжения вскукареков. Да и кто тут маня, оскорбление ради оскорбления?
>Это было похоже на гнев?
Скорее на бессвязный поток аутизма, да ещё и малограмотный.
Heartbleed показывает насколько легко занести в код критическую уязвимость, OpenVPN является примером того, что аудиты не обязаны находить все уязвимости и ошибки.
Жду пруф, что в TC нет уязвимостей, маня.
Подожди.
>Скорее на бессвязный поток аутизма, да ещё и малограмотный.
Ты не мог бы сослаться на конкретные утверждения, что меня и мои высказываения характеризуют таковым образом.
>Heartbleed показывает насколько легко занести в код критическую уязвимость
Разговор был о наличии "закладок" в true/vera криптах. Конкретную уязвимость, позволяющюю дешифровать без кея ты можешь назвать/показать?
Ты заявил, что есть какие - то закладки, критические уязвимости, позволяющий произвести дешифровку, конректный алгоритм действий - ну будь добр подсобить действительными пруфами/методиками
Твои выкладки о теоритически возможном наследовании уязвимостей никого не интересуют.
>Аудиты не обязаны находить все уязвимости и ошибки.
Для чего проводится аудит по-твоему мнению? Может чтобы давать оценку, а не багрепорты?
Итого, имеем:
Безосновательные упреки (у тебя порвало, ты аутист, маня)
Безосновательные заявления, не принадлежащие к контексту вопроса.
Попытка маняврировать к другой теме за неимением действительных пруфов.
Меня не интересует твое мнение о моей компетенции, познания и опыт не относящийся напрямую к теме разглагольствования, не имеющего практического прецедента.
Вот единственный разумный коммент
>жду пруф, что в TC нет уязвимостей
Отсутствие доказательства - само по себе доказательство отсутствия. Отсутствие пруфа зондов = пруф отсутствия зондов.
>Отсутствие доказательства - само по себе доказательство отсутствия.
Почему в спорах трукриптоотсталых с веракриптоверующими всегда такие уёбищные аргументы?
>Отсутствие доказательства - само по себе доказательство отсутствия.
Докажи. Если не сможешь, будет отсутствие доказательства того, что отсутствие доказательства - само по себе доказательство отсутствия, что равняется доказательству отсутствия того, что отсутствие доказательства - само по себе доказательство отсутствия.
Докажи, что не верблюд.
FDE для gpt дисков завезли?
>Конкретную уязвимость, позволяющюю дешифровать без кея ты можешь назвать/показать?
Могу показать (лёгкую) уязвимость в TC и VC. Но не покажу.
Ну скажи тогда сможет ли т.Майнер это провести? Меня в уязвимостях крито-инструментов это интересует главным образом, понятно что теоритически нет неуязвимых (идеальных) решений.
Технически сможет, но ничего такого ему это не даст.
А бутылку в жопу тебе всё равно запихают.
Массаж простаты полезен)
Я люблю смотреть исключително на факты. Не на слова, а на факты. А факты таковы. На протяжении 10 лет трукрипт лежал с открытыми исходниками, никем при этом не форкался. Но как только начался сбор средств на аудит трукрипта, вдруг начали потихоньку пилиться форки. В апреле 2014 было объявлено о завершении первого этапа аудита, который как и второй этап, по факту не выявил никаких серьезных уязвимостей, кроме возможного случайного ослабления ключа в слчае редкого стечения обстоятельств, чтобы не кукарекали местные модные, молодежные. Через месяц после того, как было заявлено, что трукрипт действительно является надежным средством шифрования сайт сливается. И тут же выстреливает вся эта масса модных молодежных форков, каждый из которых начинает наперебой заявлять о массе уязвимостей в трукрипте и о своей надежности. И похуй что аудит самого веракрипта обнаружил в нем 8 критических уязвимостей - громко крикнем об их исправлении и запилим еще 10 патчей, которые якобы все исправляют.
Напоминает ситуацию с вацапами, сигналами и телеграммами. Постоянно рассказывают истории что безопасность телеграмма дутая, однако на деле запрещают именно телеграмм при том, что его популярность намного ниже того же вацапа. Вот такие дела по которым и нужно судить. А рассказывать можно что угодно.
>Я люблю смотреть исключително на факты. Не на слова, а на факты. А факты таковы.
Почему-то твои факты это стена пиздежа.
двачую, да еще и прошедшая фильтр aka то, что мне подходит принимаем, остальное отвергаем.
Как факт появления форков коррелирует с безопасностью, что веракрипта, что трукрипта?
При адуите трукрипта небыло обнаружено критических уязвимостей?
Ты говоришь, что смотришь исключительно на факты, но твои домыслы из разряда (напоминает, что кстати является причинно- следственной ошибкой, невозможно применять так логику) не являются таковыми. По факту Веракрипт представляет больший спектр функций, а значит больщий уровень безопасности. Код отвечает требованиям времени, то что находятся уязвимости (и исправляются) куда лучше, если бы они не находились.
>Веракрипт представляет больший спектр функций, а значит больщий уровень безопасности
>больший функций значит больщий уровень безопасности
Логика уровня 2ch погоди, или ты так траллишь?
>Код отвечает требованиям времени
Ну я и говорю модно, молодежно
Хотя не важно, с кем тут вообще говорить, если местные эксперты >>35234 занимаются выпиливанием гостов их трукрипта. Таких даже траллировать все равно что черепаху дразнить.
Да представляет. Так как продукт ориентирован на это, и епсли он развивается (добавляются новые функции) означает, что все большее число задач может быть решено посредстовм его. Если ты клонишь у тому, что чем элементранее система, тем она безопаснее - то сразу нахуй с шапочкой. Мы можежем рассуждать, ты можешь поправлять мои опечатки ( на которые мне поебать, а тебе ведь не лень) но факт, как ты любишь остается фактом. Веракрипт используется, рекомендуется и также как твой халеный трукрипт не был взломан. При этом мне не нужно искать еба 7.1 версию крипта, сверять сумму (что можно подделать медлу прочим) для меня важна эффективность решения, вера крипт эффективнее устарелого трукрпта.
>Логика уровня 2ch
В адресс бар давно смотрел?
>Ну я и говорю модно, молодежно
Причем ту мода, и тинейджеры? Ты не теряешь контекст? То, что некоторые пердуны вольны быть лояльными к определенным программынм решениям и версиям, нисколько не умоляет нормальность тех кто поступает рационально и эффективно. Для тебя новое априори плохо?
Я честно, давно пологал что кукареки на веру перестали повляться (сколько лет прошло), но нет. Есть аргументы, фактической абезопасности веры по сравнением с трукриптом? Нет? Тогда опираясь на real logic, а не на то, что ты привык ей считать - отвергаем заявление об обратном.
>сайт сливается
>И тут же выстреливает вся эта масса модных молодежных форков
Удивительно! Невероятно! Кто-то захотел продолжить разработку и форкнул TC! Такого никто не ожидал, это точно какой-то заговор.
Пиздец, как же я проигрываю с TC-сектантов, готовых пользоваться гарантированно уязвимым софтом вместо того, чтобы взять патчи и пересобрать с ними (если ума хватает) или использовать VC, в котором всё применили за них (если умишки маловато).
Установил новый веракрипт, создал скрытый том.
Открыл сначала не скрытый и качнул туда 250Мб файлов рандомных.
Потом пробую открыть скрытый, а ничего не выходит. Пишет, что испорчен.
Получается можно пользоваться только вторым дном?
Зачем тогда первое дно? Я считал, что туда нужно порнуху закачивать, что-бы при всунутом паяльнике в жопу, показывать дяде майору.
В трукрипте можно было закачивать в первый контейнер всякое главное что бы не превысил рассчитаный на него объём, почему убрали эту фичу?
Умишки маловато > ума нет.
И что, если превышаешь то все пиши пропала? Не открыть никак скрытый больше будет?
Понятно.
Поясните почему на официальном сайте ссылка на программу выглядит так:
https://launchpad.net/veracrypt/trunk/1.23/+download/VeraCrypt Setup 1.23-Hotfix-2.exe
а ссылка на загруженный файл так:
https://launchpadlibrarian.net/398872784/VeraCrypt Setup 1.23-Hotfix-2.exe
С твоим подходом тебе битлокера за глаза
>гарантированно уязвимым
Абажжи, уязвима стала, насколько я помню была последняя версия, а предпоследняя - 7.1а нет. Поправь, если ошибаюсь.
мимо
Давай пруфы уязвимости, которых не выявил аудит, лалка. Веракрипт сектанты уже придумывают факты, чтобы утешить свой факт использования дырявого говна, ведь там целая поддержка uefi йобана
Вопрос снимается, надо было добавлять не в избранные, а в системные избранные, стим их увидел и подцепил, повторного ввода пароля не требуется.