(nutzer einer fernbedienung, lap ohne Accu)

ich würde den Ram einfach ins Meer werfenFrakt!on hat geschrieben: Ich weiß zwar nicht wie, aber mir ist zu Augen gekommen, dass RAM auch schon mit flüssigem Stickstoff gekühlt wurde um Bits nicht umkippen zu lassen.
HD werden doch auch bei völlig unbedarften durchgeführt- ich stelle mir da grade die Frage wie Du das meinst- was soll sich lohnen ? ( ob es das Wert ist)"Wenn jemand bei einer HD solche Methoden anwendet, dann sollte man sich vielleicht eher mal fragen ob es das wert ist. "
Wenn der Container nicht geöffnet ist, wird das wohl auch nicht klappen, außer vielleicht man hat in den TC-Einstellungen "cache password" angehakt. Wie ich das verstanden habe, geht es bei dem Angriff darum, dass der Container gemounted, der Rechner aber vielleicht gesperrt ist. Dann kann man über Firewire den RAM auslesen und halt das Passwort auslesen.Miniwinni hat geschrieben:Der Container war nicht geöffnet.
Das Programm braucht Dateien mit bestimmten Endungen, in denen die Schlüssel-Infos enthalten sein sollen. Leider habe ich nach mehrfachem intensiven Suchen (ja auch inkl. versteckter und System-Dateien) keine relevante Datei gefunden.
Es geht also nur, wennHerr Pastor hat geschrieben:Dann kann man über Firewire den RAM auslesen und halt das Passwort auslesen.
Der Computer ist generell erst dann richtig sicher, wenn er heruntergefahren ist. Allerdings werden schwere Geschütze auch erst bei entsprechendem (schwerwiegenden) Verdacht aufgefahren - dürfte also kaum den GLF-StiNoUser treffen.Perma hat geschrieben:Truecrypt speichert den Entschlüsselungsschlüssel im RAM des Computers. Über Firewire lässt sich der RAM eines Computers auch dann auslesen, selbst wenn der Computer gesperrt ist.