LINUX.ORG.RU

Хранилище Plasma Vault находится в каталоге /home/$USER/.local/share/plasma-vault

Соответственно, тебе нужно скопировать этот каталог из каталога прежнего пользователя в каталог пользователя текущей системы и перезапустить сеанс Plasma.

Deleted
()
Ответ на: комментарий от Deleted

Все так и сделал, но они пишет что каталог не пуст не и не может его открыть. Конечно он не пуст, там же зашифрованная кучая файлов и папок

ForumLiker
() автор топика
Ответ на: комментарий от Deleted

Все. Мешала скрытая папка. Все подключается. Спасибо.

ForumLiker
() автор топика
Ответ на: комментарий от turtle_bazon

В кедах шифрованные папки есть? Круто. Не знал.

В 5 кедах с безопасностью жопа. Шифрование папок удобное есть. Есть и кейлогеры которые украдут пароли...

Шифровать надо всю систему, включая /boot.

anonymous
()
Ответ на: комментарий от anonymous

там кстати при открытии такой папки можно настроить повышение безопасности, в том числе и отключение интернета

SR_team ★★★★★
()
Ответ на: комментарий от SR_team

... можно настроить повышение безопасности ...

Проще поставить третьи кеды вместо пятых!

Пока они все ровно скрипты с JIT не выкинут о безопасности в кедах можно забыть: Wayland, приложения, консистентность! Объявлены приоритеты KDE (комментарий)

anonymous
()
Ответ на: комментарий от anonymous

s/ровно/говно/

Извиняюсь за спелчекер.

anonymous
()
Ответ на: комментарий от anonymous

У них же поверх cryfs, которая не отменяет шифрование всей системы. Это шифрование каталога, которое в облако уходит.

turtle_bazon ★★★★★
()
Ответ на: комментарий от anonymous

ээм, а cryfs не gocryfs ?
в любом случае большие секреты стоит доверять чему-то что использует более проверенные временем алгоритмы. вот luks, например весьма неплох.

Deleted
()
Ответ на: комментарий от Deleted

Как уже сказали выше, спрятать от мамки и остальных лишних глаз вполне достаточно и данного метода. Тем более kde и не позиционирует себя как сверх секретная оболочка. Поэтому для рядового пользователя самое то! Вот только мне не ясно, как все же восстановить зашифрованные файлы не имея конфигов.

ForumLiker
() автор топика
Ответ на: комментарий от Deleted

так то luks в этом использовании решето

XTS mode is susceptible to data manipulation and tampering, and applications must employ measures to detect modifications of data if manipulation and tampering is a concern

...

The mode is susceptible to traffic analysis, replay and randomization attacks on sectors and 16-byte blocks. As a given sector is rewritten, attackers can collect fine-grained (16 byte) ciphertexts, which can be used for analysis or replay attacks (at a 16-byte granularity). It would be possible to define sector-wide block ciphers, unfortunately with degraded performance (see below).

TheAnonymous ★★★★★
()
Последнее исправление: TheAnonymous (всего исправлений: 1)
Ответ на: комментарий от Deleted

Ну внутри encfs и gocryptfs тоже aes в нормальных режимах, «расковырять за разумное время» их тоже не получится.
А xts нужен, чтобы шифровать диск, и если у тебя сопрут ноут, наковырять ничего не получится.
Другое дело, если ты загружаешь данные на вражеское облако. Особенно, если не просто один раз сделал контейнер и загрузил, а обновляешь данные в нём. Это уже открывает некоторые эфемерные уязвимости.

TheAnonymous ★★★★★
()
Последнее исправление: TheAnonymous (всего исправлений: 1)
27 февраля 2020 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.