Где вы храните свое интимное фото на компах?

_Архангел_
9/14/2010, 4:26:28 AM
(Fogo @ 14.09.2010 - время: 00:01) Скрываю через Свойства Атрибуты - Скрытый. Тогда файлы не кто не увидит.
00003.gif точно-точно play_ball.gif
-Rondo-
9/14/2010, 4:36:18 AM
(_Архангел_ @ 14.09.2010 - время: 00:26)
00003.gif точно-точно play_ball.gif
Но по крайней мере, кто не знает. 00058.gif
_Архангел_
9/14/2010, 5:49:45 AM
(Fogo @ 14.09.2010 - время: 00:36)
Но по крайней мере, кто не знает. 00058.gif
Как правило, по таким аттрибутам и начинают смотреть 00064.gif
Хотя от детей.... эффективно. read.gif
mgf2004
9/14/2010, 8:02:15 PM
(Fogo @ 14.09.2010 - время: 00:01) Скрываю через Свойства Атрибуты - Скрытый. Тогда файлы не кто не увидит.
Сам так делаю, хотя понимаю "Поиск" - "Искать в скрытых" и приплыли.... А дети сейчас ушлые.... Достойное храню в запароленных архивах, а свежак в скрытых папках.
neo-777
11/3/2010, 9:36:53 PM
(Киса Мурлыка @ 12.09.2010 - время: 15:00) а у меня всё очень банально.... всё храню на флешке, а флешка дома убрана....
подруга имеет привычку носить "интимную" флешку с собой... а я побаиваюсь.... вдруг потеряю и такое "сокровище" кто-нибудь найдёт..... )))))

Мобильную версию программы "TrueCrypt" используйте.
А папку с содержимым на пароль.

Главное пароль не забыть. Сам потом хрен взломаешь...
Bugagashe4ka
11/25/2010, 5:16:45 AM
Как говорится: "поехали" (с)

Сразу скажу что все далее сказанное основывается на своем личном опыте как скрытия информации, так и ее поиска.

1. Если объем информации небольшой, то под Windows самое простое это шифрованный rar-архив с включенным шифрованием заголовков (его взлом технически практически невозможен, в отличие от того же архива но без шифрования заголовков, который ломается достаточно просто). Но есть проблема, при открытии файла даже напрямую из архива он распаковывается во временную папку и, при наличии желания, все оттуда забирается. Так что подходит только для домашнего применения и защиты от сливания файлов по сети, если после просмотра вычищать временные файлы.

2. Для бОльшего объема данных и при наличии желания его с собой таскать есть очень простой вариант - флешка с биометрическим сканером и нормальным чипом аппаратного шифрования данных - звучит страшно, но на деле стоит не сильно дороже обычных флешек и обеспечивают надежную защиту до 16-32Гб данных от несанкционированного доступа. Опять же не лишен недостатков т.к. при подключении флешки к компьютеру и считывания вашего отпечатка она становится так же доступна для чтения как и обыная флешка.

3. Теперь немного про Linux. Тут все намного проще т.к. если файлы лежат в домашнем каталоге пользователя с правильными правами доступа, то получить доступ к ним не сможет никто кроме администратора. Подходит для домашнего использования, если администратор вы сами. Для параноиков можно еще дополнительно зашифровать домашний раздел, тогда даже администратор там ничего не сможет прочитать.

Вот основные способы так сказать защиты. Теперь немного о том что делать наивно.

1. Запомните, что под Windows администратор может увидеть и прочитать все что ему надо, а т.к. в большинстве случаев администраторами являются все пользователи...делайте вывод сами.

2. Добавлять атрибут "скрытый" помогает только от маленьких детей и совсем уж глупых пользователей, остальных это только привлечет.

3. Если вы пользуетесь любым видом шифрования, то пароль не должен быть именем любимой кошки, датой рождения, свадьбы и любым другим осмысленным и/или очевидным словом или числом. Лучше всего использовать стандартный вобщем-то пароль вроде "Eish0fa2", короткий, относительно легко запоминаемый и подобрать его уже гораздо сложнее.

З.Ы. Если хотите хранить данные только дома, то выше вы найдете вариант под себя, если же хотите получать доступ из разных мест, то тогда самым оптимальным будет использования того же хранилища данных от Google с включенным доступом по https и регулярная смена паролей на него (оптимально менять пароль каждый раз после захода из ненадежного места вроде интернет-кафе, но менять уже из дома или более надежного места). Но если при всем этом у вас не стоит антивирус или он не обновляется, то все вышесказанное становится бесполезным 00064.gif :)

З.З.Ы. Если есть вопросы обращайтесь - получите квалифицированную помощь 00064.gif :)
Владими
4/10/2011, 3:16:33 AM
СВои личные НЮ Фото и Видео в обычн папках.
Правда,заход в Винду под паролем.
timmi32
2/6/2012, 5:01:05 PM
я вот их не прячу они все здесь а может ине все на флешке 8гиг
e-e1955
2/6/2012, 10:41:45 PM
Хотелось бы вам ребята предложить еще один способ (может быть он уже здесь имел место весь форум не просматривал прошу модераторов меня извинить) Ну а теперь сам способ берете программу IMG -RAR v 2.0 и свой запароленный архив модифицируете в картинку .Затем картинка открывается как картинка а архив ( открыть с помощью winrar) эту же картинку.Выдать может только не реальный размер JPG.Удачи всем в сокрытие тайн.
gumanoid
6/15/2012, 4:05:46 AM
Я сижу на Linux'е. Фотки, очень личные документы храню на флэшке зашифрованной файловой системой с помощью cryptsetup. И никакой TrueCrypt не нужен.
Janice
6/15/2012, 6:08:46 AM
Предостережение: Флэшки это инструмент для переноса информации, а не хранения её. Есть большая вероятность выхода флэшки из строя, совсем. Сейчас есть достаточно миниатюрные внешние жёсткие диски HDD и SSH, резервируйтесь на них.
gumanoid
6/15/2012, 11:10:52 AM
По поводу флэшек согласен с Janice. Я использую старую флэшку от фотика, которую уже некуда применить. Её и выбросить жалко да ещё она валяется без дела. Хочу её добить. Резервную копию сделать успею, а если потеряю, то не так уж и жалко. Так что здесь исключительный случай.
El Aguila
11/26/2012, 9:32:33 PM
TrueCrypt диск.
Совет (может и очевидный) всем, кто хранит в архивах - делайте копии =)
Был раньше PGP диск - при синем экране слетел замыкающий хидер и было потеряно почти 5 лет жизни =(
Теперь делаю копии на внешнем жестком.
DonnaSummer
11/27/2012, 7:08:11 PM
Хранить любую информацию удобно прогой TrueCrypt. Монтируется файл. Файл можно назвать хоть фильмом каким, хоть просто без расширения, цифрами. Хоть метр он будет, хоть 100 гигов....
А искать... Я у знакомых как-то случайно picassa portaple с флешки запустила. Столько интересного нашла! ))) Потом стала и у себя пользоваться, если не могла какие-то фотки на компе найти....
Анитата
3/12/2013, 5:43:38 PM
"тема злободневная....помогите--посдкажите : как спрятать интимные фот от своих не в меру любознательных детей?? "

Архив - на внешнем жестком диске в запароленных архивах.
Текущие фото - на ноуте . Ноут под паролем...
woperez82
3/18/2013, 6:49:11 PM
(Fogo @ 14.09.2010 - время: 00:01)
<q>Скрываю через Свойства Атрибуты - Скрытый. Тогда файлы не кто не увидит.</q>

я так же скрываю, только есть некоторые недостатки, нужно удалить пункт в Меню Пуск -Последние открытые файлы (точно не помню, у меня не русская винда). Потому что если файлы и скрыты вместе с папкой, то всё равно будет следы последних открывшихся файлов. Также если убрать и этот пункт, то бывает в некоторых пр осмотрщиках прог, таких как Ashampoo Photo и т.п. все скрытые фоточки и не скрытые, будут в них видать.
Я ещё раньше пользовался пользовался прогой запароливал папки и чтобы прогу запустить тоже пароль надо. Но слишком муторно вся эта процедура, удалил за ненадобностью.
Лика (Леонора)
6/11/2013, 2:11:52 AM
(gumanoid @ 15.06.2012 - время: 00:05)
Я сижу на Linux'е. Фотки, очень личные документы храню на флэшке зашифрованной файловой системой с помощью cryptsetup. И никакой TrueCrypt не нужен.

А что это за cryptsetup? Расскажите поподробнее, пожалуйста.
Jürgen
6/13/2013, 7:10:23 PM
На мой взгляд на данный момент лучше всего и надежней внешний HDD, скинул отключил и в сейф (тумбочка прикроватная ) ,а все эти скрипты пароли не надежны.
thrown
6/20/2013, 1:49:38 AM
(Jürgen @ 13.06.2013 - время: 15:10)
На мой взгляд на данный момент лучше всего и надежней внешний HDD, скинул отключил и в сейф (тумбочка прикроватная ) ,а все эти скрипты пароли не надежны.

Дети которые смогут вскрыть программную защиту, найдут подход и к диску в тумбочке. В обычных условиях и запароленного раздела хватит.
sxn2790985560
7/30/2013, 1:30:08 AM
Очень интересная тема)) Вот решил внести свои 5 копеек. Все, что написано ниже исключительно моё личное мнение)) У меня тоже есть данные требующие защиты. Это 100500 личных кабинетов, включая налоговую, госуслуги, данные по картам...Никаких конкретных решений называться не будет (чтобы не сочли рекламой) так как самих решений достаточно много))

Прежде чем приступать к обеспечению защиты данных необходимо ответить на два вопроса:
1. Какие данные мы собираемся защищать,
2. От кого/чего мы собираемся защищаться.

Для ответа на первый вопрос придется провести аудит всех имеющихся данных. Результатом аудита должно стать разделение всей имеющейся информации на классы конфиденциальности. По аналогии с государственными организациями и корпорациями составим свой список классов, он будет, естественно, гораздо короче:
1 класс – информация, к которой имеете доступ вы и только вы. И больше никто.
2 класс – информация, к которой имеет доступ ограниченное количество пользователей. Этот класс делится на два подкласса:
2a – с правом внесения изменений,
2b – без права внесения изменений.
3 класс – информация, к которой имеют доступ все внутренние пользователи данного компьютера или локальной (домашней) сети. Этот класс делится на два подкласса:
3a – с правом внесения изменений,
3b – без права внесения изменений.
4 класс – информация, к которой имеют доступ любые пользователи, как внутренние, так и внешние. Этот класс делится на два подкласса:
4a – с правом внесения изменений,
4b – без права внесения изменений.

Для ответа на второй вопрос, опять же по аналогии с государственными структурами и корпорациями, потребуется составить так называемую модель угроз. И опять он будет значительно короче:
1. Утеря/кража – состояние, когда вы теряете контроль над физическим носителем информации (стационарным или переносным).
2. Несанкционированный доступ, сюда же входит превышение прав, определенных классом конфиденциальности.
3. Собственные ошибки (например, утеря пароля, компрометация пароля).

Сюда же следует добавить еще одну важную вещь: мы не будем даже пытаться защититься от родного государства по следующим причинам:
1. Бесполезно.
2. Противозаконно.

Итак, теперь мы можем составить таблицу в каждой строке, которой будет класс конфиденциальности, а каждой колонке, соответственно, угроза. В каждую клеточку на пересечении строк и столбцов мы будем записывать выбранное решение конкретной задачи.

Защита от угрозы 1 для классов 1 и 2 обеспечивается шифрованием носителей, как стационарных, так и сменных. Для классов 3 и 4 – шифрование применять по желанию.

Что нужно знать о шифровании и средствах, его реализующих.

Криптография потребляет довольно значительные ресурсы вашего компьютера, поэтому не нужно шифровать ту информацию, которая в этом не нуждается.

Криптографическая стойкость алгоритмов разрешенных для гражданского применения приблизительно одинакова и ограничена сверху законодательно (в каждой стране свои ограничения). Не верьте маркетологам, расхваливающим свои поделия. Ни один производитель не будет ради вас рисковать своей репутацией и лицензией. Не стоит применять алгоритмы шифрования и программы, которые были скомпрометированы. Точный список того, что применять точно не стоит можно найти в описаниях таких программ как PassordRecovery, DiskRecovery и им подобных, где указано, что именно они умеют «ломать». Или поступите еще проще: наберите в яндексе «имя желаемой программы + взлом» и сразу узнаете, стоит ли устанавливать софтинку. Для Unix систем рекомендуется использовать только штатные средства, а не использовать костыли.
Например, упомянутая здесь TrueCrypt также скомпрометирована но это не говорит о том "хороша она или плоха". Если вы считаете уровень защиты достаточным, продолжайте использование.

Для информации 1 класса никогда не применяйте:
1. кроссплатформенные средства шифрования.
2. Бесплатные средства шифрования для венды

О стойкости ключей

Вы можете использовать хоть 100 символьный пароль. Криптостойкость от этого не улучшится. Дело в том, что длина ключа, который будет сгенерирован на основании этого пароля, ограничена законодательно и составляет, например, 256 бит. Пароли менее 8 символов также не рекомендуются для исключения возможности подбора по словарю. Принято считать, что стойкость шифра определяется количеством комбинаций «два в степени длины ключа». Это не совсем так. Есть масса комбинаций, которые никогда не будут использованы в качестве ключа:
Все нули,
Все единицы,
Симметричные комбинации
И многие, многие другие, в общей сложности до 40%

Кроме того, в линейных средствах шифрования (а гражданам другие и недоступны) при определенных условиях, возможно, понять насколько подбираемый ключ далеко отстоит от реального.

Вывод: репутация алгоритма шифрования и программного обеспечения его реализующего в криптографии имеют решающее значение.

Что делать, если средства шифрования были выбраны в соответствии с вышеуказанными рекомендациями, а через некоторое время выясняется, что оно «того-с»?

Наиболее простая ситуация для тех, кто использует штатные средства Unix. Проблема решается простым обновлением.
Если используется стороннее средство – бегом на сайт производителя выполнять его рекомендации.
Если производителю пофиг или его репутация подмочилась, придется запасаться вторым комплектом носителей, повторно выбирать и устанавливать новые средства шифрования и переносить на них данные.

Защита от угрозы 2, пожалуй, самая сложная, так как придется реализовывать так называемую матрицу доступа. Пользователи венды home и starter в пролете. С Professional дела обстоят намного лучше, но многие функции разграничения доступа работают только в доменном окружении. По мнению микрософта для домашних пользователей угроза 2 не актуальна. За такое отношение венда была послана мной куда подальше (хотя во всем остальном – просто няшка). Кстати, доверяя свои секреты венде, помните к кому они еще попадут. Сноуден подтверждаэ. Но не это страшно. Как говорил дядюшка Мюллер «то, что знают двое, знает свинья» на практике выливается в то, что секреты спецслужб как-то вот доходят и до Васи Пупкина который не против прикупить себе что-нибудь по вашей банковской карте.
Всем пользователям венды для защиты от внешних вторжений в обязательном порядке необходим антивирус. Платный и в максимальной комплектации! Никаких кряков! Ваши данные стоят дороже. Бесплатные варианты не обеспечивают полной защиты. Выбор антивируса – это вопрос религии, кому-то нравится Каспер, кому-то Нортон. Идеальных антивирусов все равно нет.
Для пользователей Unix систем написать нечего. Я убежден, что они знают не хуже, а то и лучше меня как создавать самые причудливые конфигурации матриц доступа.
Хозяйке на заметку: в Fedora Linux (про другие не знаю) есть такая штука – SELinux, по слухам, попавшая туда из недр АНБ. По умолчанию софтинка включена, оконных средств отключения нет, только правкой конфигов ручками. От греха подальше отключил. Штатных средств защиты вполне достаточно.

Защита от угрозы 3 для всех классов конфиденциальности больше организационная, чем техническая. Прочтите еще раз у себя на работе инструкцию по конфиденциальному делопроизводству. Там много простых и полезных советов на тему как не защитить свои данные от самого себя и как не слить свои данные налево. Некоторые решения имеют функцию сброса пароля. Плохая идея. Однажды кто-то это сделает за вас.