<html><head></head><body>Thanks for clarifying! I was about to go in a blind panic as work has 2 dozen encrypted mac laptops and 1 was recently stolen and had sensitive data on it.<br><br><div class="gmail_quote">On October 19, 2018 7:49:25 PM EDT, James Sumners via Ale <ale@ale.org> wrote:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Oct 19, 2018 at 6:10 PM, James Sumners <span dir="ltr"><<a href="mailto:james.sumners@gmail.com" target="_blank">james.sumners@gmail.com</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>2. Disks "encrypted" via macOS's Disk Utility can be cloned via `dd if=<drive> of=file.dmg` and then mounted to get around the encryption. Not cool.</div><div><br></div></div></blockquote><div><br></div><div>This was wrong. I forgot that I had the password stored in the system keychain on the computer I tested the image with. One thing to note, though, is that to mount such an image you must do it via the `hdid` utility like so: `hdid -nomount image.dmg`. </div></div>
</div></div>
</blockquote></div><br>-- <br>Sent from my Android device with K-9 Mail. All tyopes are thumb related and reflect authenticity.</body></html>