Update README.md
authoradouble42 <adouble4242@gmail.com>
Sun, 13 Nov 2016 02:11:50 +0000 (21:11 -0500)
committerGitHub <noreply@github.com>
Sun, 13 Nov 2016 02:11:50 +0000 (21:11 -0500)
README.md

index eeb02b4..1a12f84 100644 (file)
--- a/README.md
+++ b/README.md
@@ -12,7 +12,7 @@ BLAKE hash utilities - <b>http://mrn.sixbit.org/files/BLAKE.tgz</b>
 TAKE HEED: TAKE WARNING: TAKE HEED:<br>
 <b>AES is headed for the chopping block - it doesn't belong here. call me paranoid, then read about bSafe, and if you're fine with keeping your data under one algorithm developed by the NSA, we are not in agreement, there are excellent alternatives available. Move to the Serpent-Twofish-Camellia chain, with the BLAKE-512 hash, the performance cost is negligible on modern hardware. also, expect the 256 bit hashes to be removed - and replaced, with 256 bit memory hardened versions based on (but very much NOT yescrypt) - this hash change, is imminent, as in it's my current project. AES is deprecated here in favor of Camellia. write support for it will be removed in the near future. take note, if you use the 256 bit hashes, change that up. when i break everything, i'll put a link to the last commit with support up for stragglers. if you are using Whirlpool or the BLAKE-512 hash you are good, they are not leaving. Whirlpool may add iterations in the future. this project isn't about beating a dead horse for eternity. i've made clear my feelings on AES from the start.<br></b>
 it is possible that a TrueCrypt compatibility switch will be added when mounting volumes to mount volumes with old parameters and methods, in read only mode, to allow for transfer to up to date methods. the way the hashes work, we'll likely start first by checking for the reduced and non-memory hard versions followed by the hardened versions, as the hash is determined by trying them all until one works. i strongly recommend moving to the Serpent-Twofish-Camellia chain and BLAKE-512 hash as these are current, i just added them. they are the replacement i'm using for AES here.<br>
-as of 11/8 the OS X and FreeBSD builds are significantly less headachey, and as a result of that work, wxWidgets-3.1.0 is included in the source tree, similar to the original configuration. by default the project builds as a statically linked version again. undefine WX_STATIC in the Makefile to use a dynamic system wide install, 3.0.2 should work fine if you already have it. on OS X, install OsxFuse 3.5.3, from the website, not ports, not brew, make sure to enable the compatibility layer during installation. ports or brew versions of OsxFuse may work but i don't know about that and i'm not going that route again without good reason.<br>
+as of 11/8 the OS X and FreeBSD builds are significantly less headachey, and as a result of that work, wxWidgets-3.1.0 is included in the source tree, similar to the original configuration. by default the project builds as a statically linked version again. undefine WX_STATIC in the Makefile to use a dynamic system wide install, 3.0.2 will work fine if you already have it (tested with package "libwxgtk3.0-dev" on Debian jessie). if you go the dynamic route, it will complain about window size parameters, frequently, unless you suppress that at the initial warning. on OS X, install OsxFuse 3.5.3, from the website, not ports, not brew, make sure to enable the compatibility layer during installation. ports or brew versions of OsxFuse may work but i don't know about that and i'm not going that route again without good reason.<br>
 to build, on OS X or FreeBSD: go to nemesis source directory; "make wxbuild; make" and you will have an application  sitting in Main/, linked against current Fuse and wxWidgets libs, without going through a bunch of package managers and headaches and annoyance.<br>
 because hot coffee, obligatory warning not to use this with windows secure boot. as it is right now it may allow some impossible permutations of hash and encryption algorithm if it builds at all and i have no means of testing so don't trash your disk and blame me. my goal isn't a windows boot application.<br>
 they appear to be gone with wxWidgets 3.1.0 but it is safe to suppress and ignore display format error messages about wx.
This page took 0.025382 seconds and 4 git commands to generate. Download a nemesis OSX (sierra+high sierra, tested/working) binary, with fuse-ext3 via e2fsprogs, at this link. application and installer are signed by screwjack, llc. must install fuse with macFUSE layer first.