VeraСrypt - TrueCrypt analogic, revizuire, comparare și instalare. Piatra de temelie este un manager de parole

Cryptomator oferă criptare transparentă, la nivelul clientului, pentru cloud-ul dvs. Protejați-vă documentele împotriva accesului neautorizat. Cryptomator de pe desktop este gratuit și open source cod sursa astfel încât să fii sigur că nu există uși din spate. Cryptomator pentru Android / iOS costă o taxă mică și nu este open source, dar folosește o componentă de bază deschisă care poate fi testată pentru ușile din spate

Sursă deschisă gratuită Mac Windows Linux Android iPhone iPad

  • Cripta Aes

    AES Crypt este un utilitar avansat de criptare a fișierelor care se integrează cu shell-ul Windows sau rulează din linia de comandă Linux pentru a oferi o soluție simplă, dar Unealtă puternică pentru a cripta fișierele folosind standardul de criptare avansat (AES). Biblioteca Java este disponibilă și pentru dezvoltatorii care folosesc Java pentru a citi și scrie fișiere în format AES.

    Sursă deschisă gratuită Mac Windows Linux Android iPhone Android Tabletă iPad

  • CipherShed

    Furk al TrueCrypt acum întrerupt. CipherShed este un program care poate fi folosit pentru a crea fișiere criptate sau pentru a cripta toate unitățile (inclusiv unitățile USB și unitățile externe hard disk-uri). Nu sunt necesare comenzi sau cunoștințe complicate; un asistent simplu vă ghidează pas cu pas prin fiecare proces.

    Sursă deschisă gratuită Mac Windows Linux

  • DiskCryptor

    DiskCryptor este singura soluție cu adevărat gratuită furnizată sub Licența publică generală GNU (GPLv3) care oferă criptarea tuturor partițiilor de disc, inclusiv a partiției de sistem. Principalul criteriu pentru software-ul open source este disponibilitatea codului său sursă sub una dintre licențele open source

    Sursă deschisă gratuită Windows

  • Sookasa

    Sookasa protejează în mod transparent fișierele prin cloud-ul Dropbox și conexe dispozitive mobile păstrându-și în același timp ale sale interfața cu utilizatorul Dropbox pe Windows, Mac, iOS și Android.

    Plătit Mac Windows Android iPhone Android Tabletă iPad

  • LUKS

    LUKS este standardul pentru criptare Hard disk Linux. Oferind un format standard pe disc, nu numai că facilitează compatibilitatea între distribuții, dar și permite gestionarea securizată a mai multor parole de utilizator. Spre deosebire de soluția existentă, LUKS stochează toate informațiile necesare de instalare în antetul secțiunii, permițând utilizatorului să transfere sau să migreze cu ușurință datele.

    Sursă deschisă gratuită Linux

  • EncFS

    EncFS oferă un sistem de fișiere criptat în spațiul utilizatorului. Se rulează fără permisiuni speciale și folosește biblioteca FUSE și modulul kernel Linux pentru a oferi o interfață Sistemul de fișiere... Mai jos puteți găsi link-uri către versiunile sursă și binare. EncFS este software open source, licențiat sub licență GPL

    Sursă deschisă gratuită Mac Linux BSD

  • Boxcryptor

    Boxcryptor este un software de criptare optimizat pentru cloud ușor de utilizat. Acest lucru permite utilizarea în siguranță servicii cloud depozitare fără a sacrifica confortul. Boxcryptor acceptă toți furnizorii importanți de stocare în cloud (cum ar fi Dropbox, Google drive, Microsoft OneDrive, SugarSync) și acceptă toate cloud-urile care utilizează standardul WebDAV (cum ar fi Cubby, Strato HiDrive și ownCloud)

    Gratuit (limitat) Mac Windows Android iPhone Chrome OS Windows S Android Tabletă Windows ( versiune mobila) iPad Blackberry 10

  • Windows BitLocker

    Fără criptare dinamică a discului, ci criptare în linie de comandă! Discurile dinamice trebuie convertite în discuri de bază cu EasyUS Partition Wizard sau Partition Wizard înainte de criptare cu Bitlocker. Criptarea Windows BitLocker și Bitlocker To Go este o funcție de protecție a datelor în Windows 10 Professional, Windows Vista Enterprise și Windows Vista Ultimate pentru computerele client și Windows Server 2008

  • Ideea acestui articol a luat naștere atunci când EFSOL a fost însărcinat cu analiza riscurilor de securitate a informațiilor în domeniul restaurantelor și dezvoltarea de contramăsuri. Unul dintre riscurile semnificative a fost posibilitatea confiscării informațiilor de management, iar una dintre contramăsuri a fost criptarea bazelor de date contabile.

    Imediat voi face o rezervă că luarea în considerare a tuturor produselor sau soluțiilor cripto posibile bazate pe sisteme de contabilitate specifice nu este inclusă în scopul acestui articol. Pe noi ne interesează doar analiza comparativa criptare personală, pentru care am selectat cea mai populară soluție open source gratuită și câteva dintre cele mai promovate omologi comerciali. Lăsați utilizatorii fără experiență să nu se lase intimidați de expresia „open source” - înseamnă doar că dezvoltarea este realizată de un grup de entuziaști care sunt gata să accepte pe oricine dorește să-i ajute.

    Deci, de ce am ales această abordare? Motivația este extrem de simplă.

    1. Diferitele companii folosesc propriul sistem de contabilitate, așa că alegem instrumente de criptare care nu sunt legate de o anumită platformă - universală.
    2. Este mai rezonabil să folosiți protecția cripto personală în întreprinderile mici unde 1-5 utilizatori lucrează cu programul de contabilitate. Pentru companiile mari, confiscarea informațiilor de management va atrage pierderi financiare mai mari - prin urmare, soluțiile de securitate vor costa semnificativ mai mult.
    3. Nu are sens să analizezi o varietate de produse comerciale de criptare a informațiilor: este suficient să evaluezi câteva dintre ele pentru a înțelege prețul și funcționalitatea pentru tine.

    Să trecem la o comparație a produselor, care este convenabil de făcut pe baza unui tabel pivot. Intenționat, nu am inclus în analiză multe detalii tehnice (cum ar fi suport pentru accelerare hardware sau multithreading, procesoare logice sau fizice multiple), care dau bătaie de cap utilizatorului obișnuit. Să ne oprim doar asupra funcționalității, beneficiul de care ne putem evidenția cu adevărat.

    Masă rotativă

    TrueCrypt Disc secret Zecurion Zdisk
    Cea mai recentă versiune la momentul revizuirii 7.1a 4 Nu există date
    Preț Este gratuit De la 4 240 rub. pentru 1 calculator De la 5250 rub. pentru 1 calculator
    Sistem de operare Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32 și 64 de biți)
    Windows Server 2008 R2
    Windows 2000 SP4;

    Mac OS X 10.7 Lion (32 de biți și 64 de biți)
    Mac OS X 10.6 Snow Leopard Mac OS X 10.5 Leopard;
    Mac OS X 10.4 Tiger;

    Linux (32 și 64 de biți, kernel 2.6 sau compatibil)

    Windows 7, Windows Vista, Windows XP: (32 de biți și 64 de biți) Windows 98;
    Windows Me;
    Windows NT Workstation
    Windows 2000 Professional
    Windows XP;
    Windows Vista
    Algoritmi de criptare încorporați AES
    Şarpe
    Doi pești
    Nu Nu
    Utilizarea furnizorilor de criptografice (CSP) Nu Microsoft Enhanced CSP: Triple DES și RC2;
    Secret Disk NG Crypto Pack: AES și Twofish;
    CryptoPro CSP, Signal-COM CSP sau Vipnet CSP: GOST 28147-89
    RC5,
    AES,
    CRYPTON CSP: GOST 28147-89
    Modul de criptare XTS da Nu Nu
    Criptare în cascadă AES-Doi pești-Șarpe;
    Șarpe-AES;
    Șarpe-Doi pești-AES;
    Doi pești-Șarpe
    Nu Nu
    Criptare transparentă da da da
    Criptare partiția sistemului da da Nu
    Autentificare înainte de pornirea sistemului de operare Parola Pin + token Nu
    Criptarea partițiilor de disc da da Nu
    Crearea fișierelor container da da da
    Creare secțiuni ascunse da Nu Nu
    Crearea OS ascunsă da Nu Nu
    Criptarea unităților portabile da da da
    Lucrul cu unități portabile da Nu Nu
    Rețele da Nu da
    Modul multiplayer Instrumente NTFS da da
    Autentificare numai prin parolă da Nu Nu
    Autentificare fișier cheie da Nu Nu
    Suport pentru jetoane și carduri inteligente Suportă protocolul PKCS # 11 2.0 sau mai mare Dongle USB EToken PRO / 32K (64K);
    Dongle USB EToken PRO / 72K (Java);
    Smart card EToken PRO / 32K (64K);
    Smart card EToken PRO / 72K (Java);
    Tasta combinată EToken NG-FLASH
    Cheie combinată EToken NG-OTP
    eToken PRO oriunde
    Rainbow iKey 10xx / 20xx / 30xx;
    ruToken;
    eToken R2 / Pro
    Oprire de urgență a unităților criptate Taste rapide Taste rapide Taste rapide
    Protecție prin constrângere prin parolă Nu da da
    Posibilitatea de a utiliza „Negarea plauzibilă a implicării” da Nu Nu
    Conținutul livrării Fără versiune în cutie - distribuția este descărcată de pe site-ul dezvoltatorilor Dongle USB EToken PRO Anywhere cu licență de utilizare a produsului;
    Ghid de pornire rapidă imprimat;
    CD-ROM (kit de distribuție, documentație detaliată, parte MBR bootabilă;
    Cutie de ambalare DVD
    Licență;
    Dongle USB și cablu prelungitor USB;
    Disc de distribuție; Documentație tipărită;
    Cititor / Scriitor de carduri inteligente ACS-30S

    Urmând legile genului, rămâne doar să comentezi punctele individuale și să evidențiem avantajele uneia sau alteia soluții. Totul este clar cu prețurile produselor, precum și cu sistemele de operare suportate. Voi remarca doar faptul că versiunile TrueCrypt pentru MacOS și Linux au propriile nuanțe de utilizare, iar instalarea lui pe platformele de server de la Microsoft, deși oferă anumite avantaje, este complet incapabilă să înlocuiască funcționalitatea uriașă a sistemelor comerciale de protecție a datelor. în rețeaua corporativă... Permiteți-mi să vă reamintesc că luăm în considerare protecția personală cripto.

    Algoritmi încorporați, furnizori de criptare, XTS și criptare în cascadă

    Furnizorii de criptare, spre deosebire de algoritmii de criptare încorporați, sunt plug-in-uri separate care determină metoda de criptare (decodare) utilizată de program. De ce soluțiile comerciale folosesc pachete de servicii criptografice? Răspunsurile sunt simple, dar solide din punct de vedere financiar.

    1. Nu este nevoie să faceți modificări în program pentru a adăuga anumiți algoritmi (plătiți pentru munca programatorilor) - trebuie doar să creați modul nou sau conectați soluții terțe.
    2. În întreaga lume, standardele internaționale sunt dezvoltate, testate și implementate, dar pentru structurile guvernamentale ruse este necesar să se respecte cerințele FSTEC și FSB. Aceste cerințe presupun acordarea de licențe pentru crearea și distribuirea instrumentelor de securitate a informațiilor.
    3. Instrumentele de criptare a datelor sunt furnizori criptografici, iar programele în sine nu necesită certificare de dezvoltare și distribuție.

    Criptarea concatenată este capacitatea de a codifica informații cu un algoritm atunci când acesta a fost deja codificat cu altul. Această abordare, deși încetinește activitatea, face posibilă creșterea rezistenței datelor protejate împotriva hackingului - cu cât „adversarul” știe mai multe despre metodele de criptare (de exemplu, algoritmul utilizat sau setul de caractere cheie), cu atât mai ușor. este sarcina lui să dezvăluie informații.

    Tehnologia de criptare XTS (modul Tweaked CodeBook (TCB) bazat pe XEX cu CipherText Stealing (CTS)) este o dezvoltare logică a metodelor anterioare de criptare bloc XEX și LRW, în care au fost descoperite vulnerabilități. Deoarece operațiunile de citire/scriere pe purtătorii de informații sunt efectuate în blocuri sector cu sector, utilizarea metodelor de codare în flux este inacceptabilă. Astfel, la 19 decembrie 2007, metoda de criptare XTS-AES pentru algoritmul AES a fost descrisă și recomandată de standardul internațional pentru protecția informațiilor stocate IEEE P1619.

    Acest mod folosește două chei, dintre care prima este folosită pentru a genera vectorul de inițializare, iar a doua este folosită pentru a cripta datele. Metoda funcționează conform următorului algoritm:

    1. generează un vector prin criptarea numărului de sector cu prima cheie;
    2. adaugă vectorul cu informațiile originale;
    3. criptează rezultatul adăugării cu o a doua cheie;
    4. adaugă vectorul cu rezultatul criptării;
    5. înmulțește un vector cu un polinom generator al unui câmp finit.

    Institutul Național de Standarde și Tehnologie recomandă utilizarea modului XTS pentru criptarea datelor de pe dispozitive cu structură internă bloc, deoarece:

    • descris de un standard internațional;
    • are performanțe ridicate datorită precalculării și paralelizării;
    • vă permite să procesați un bloc arbitrar al unui sector prin calcularea unui vector de inițializare.

    De asemenea, observ că în IEEE P1619 se recomandă utilizarea metodei XTS cu algoritmul de criptare AES, dar arhitectura modului permite să fie folosit împreună cu orice alt cifru bloc. Astfel, dacă este necesar să se certifice un dispozitiv care implementează criptare transparentă, în conformitate cu cerințele legislației ruse, este posibil să se utilizeze în comun XTS și GOST 28147-89.

    Deconectarea de urgență a discurilor, introducerea unei parole „sub constrângere”, refuzul implicării

    Oprirea de urgență a discurilor criptate este o funcție indiscutabilă necesară în situațiile care necesită un răspuns imediat pentru a proteja informațiile. Dar ce se întâmplă în continuare? „Oponentul” vede sistemul pe care este instalată protecția de criptare și discul inaccesibil pentru citire prin mijloace de sistem. Concluzia despre ascunderea informațiilor este evidentă.

    Începe etapa „coerciției”. „Oponentul” va folosi măsuri fizice sau legale pentru a forța proprietarul să dezvăluie informațiile. Soluția internă bine stabilită „introducerea unei parole sub constrângere” din categoria „Voi muri, dar nu o voi da” devine irelevantă. Este imposibil să ștergeți informațiile care au fost copiate anterior de „adversar”, dar el o va face - nu ezitați. Îndepărtarea cheii de criptare confirmă doar că informațiile sunt cu adevărat importante, iar cheia de rezervă este sigur că va fi ascunsă undeva. Și chiar și fără cheie, informațiile sunt încă disponibile pentru criptoanaliza și hacking. Nu mă voi extinde asupra modului în care aceste acțiuni îl apropie pe proprietarul informațiilor de un fiasco legal, dar vă voi spune despre metoda logică a negării plauzibile a implicării.

    Utilizarea partițiilor ascunse și a unui sistem de operare ascuns nu va permite „adversarului” să dovedească existența informațiilor care sunt protejate. Privită în această lumină, cerința de a dezvălui informații devine absurdă. Dezvoltatorii TrueCrypt recomandă și mai mult mascarea urmelor: pe lângă partițiile ascunse sau sisteme de operare creați unele vizibile criptate care conțin date înșelătoare (false). „Oponentul”, după ce a descoperit secțiunile criptate vizibile, va insista să le dezvăluie. Dezvăluind astfel de informații sub constrângere, proprietarul nu riscă nimic și înlătură suspiciunile de la sine, deoarece secretele reale vor rămâne invizibile pe partițiile criptate ascunse.

    Rezumând

    Există o mulțime de nuanțe în protecția informațiilor, dar cea iluminată ar trebui să fie suficientă pentru a rezuma rezultatele intermediare - fiecare va lua singur decizia finală. La beneficii software gratuit TrueCrypt merită să facem referire la funcționalitatea sa; o oportunitate pentru toată lumea de a participa la testare și îmbunătățire; cantitate excesivă de informații deschise despre funcționarea aplicației. Această soluție a fost creată de oameni care știu multe despre stocarea în siguranță a informațiilor și își îmbunătățesc constant produsul, pentru oamenii cărora le pasă cu adevărat nivel inalt fiabilitate. Dezavantajele includ lipsa suportului, complexitatea ridicată pentru un utilizator obișnuit, absența autentificării pe două niveluri înainte de a porni sistemul de operare, incapacitatea de a conecta module ale furnizorilor de criptare terți.

    Produsele comerciale sunt pline de îngrijire pentru clienți: suport tehnic, echipament excelent, cost redus, versiuni certificate, capacitatea de a utiliza algoritmul GOST 28147-89, modul multi-utilizator cu autentificare delimitată pe două niveluri. Singura dezamăgire este funcționalitatea limitată și naivitatea în menținerea secretului stocării datelor criptate.

    Actualizat: iunie 2015.

    În ciuda faptului că TrueCrypt 7.1a a fost lansat pe 7 februarie 2011, rămâne ultima versiune complet funcțională a produsului.

    Curios este povestea misterioasă a încetării dezvoltării TrueCrypt. Pe 28 mai 2014, toate Versiunile anterioare produsul și versiunea 7.2 este lansată. Această versiune poate decripta numai discuri și containere criptate anterior - caracteristica de criptare a fost eliminată. Din acel moment, site-ul și programul fac apel la utilizarea BitLocker, iar utilizarea TrueCrypt este numită nesigură.

    Acest lucru a provocat un val de bârfe pe Internet: autorii programului au fost suspectați că au pus un „marcaj” în cod. Alimentați de informațiile de la fostul angajat al NSA Snowden, conform cărora agențiile de informații slăbesc în mod deliberat criptografia, utilizatorii au început să strângă fonduri pentru a efectua un audit al codului TrueCrypt. Peste 60 de mii de dolari au fost strânși pentru a testa programul.

    Auditul a fost finalizat în totalitate până în aprilie 2015. Analiza codului nu a dezvăluit erori, defecte critice de arhitectură sau vulnerabilități. TrueCrypt s-a dovedit a fi un instrument criptografic bine conceput, deși nu este perfect.

    Acum, sfatul dezvoltatorilor de a trece la Bitlocker este văzut de mulți ca „mărturie a canarului”. Autorii TrueCrypt au ridiculizat întotdeauna Bitlocker și securitatea acestuia în special. Utilizarea Bitlocker este, de asemenea, nerezonabilă din cauza naturii închise a codului programului și a inaccesibilității acestuia în ediția „inferioară” a Windows. Din cauza tuturor celor de mai sus, comunitatea de internet este înclinată să creadă că dezvoltatorii sunt influențați de servicii speciale și ei sugerează ceva important cu tăcerea lor, recomandând cu nesimțire Bitlocker.

    Să rezumam din nou

    TrueCrypt continuă să fie cel mai puternic, sigur și mai bogat instrument de criptare disponibil. Atât auditul, cât și presiunea serviciilor speciale nu fac decât să confirme acest lucru.

    Zdisk și Secret Disk au versiuni certificate FSTEC. Prin urmare, este logic să folosiți aceste produse pentru a respecta cerințele legislației Federației Ruse în domeniul protecției informațiilor, de exemplu, protecția datelor cu caracter personal, așa cum este cerut de Legea federală 152-FZ și reglementările sale subordonate.



    Pentru cei care sunt serios preocupați de securitatea informațiilor, există o soluție cuprinzătoare „Server în Israel”, în care abordare cuprinzătoare a protecției datelorîntreprinderilor.

    Integrarea sistemului. Consultanta

    Open Source a fost popular de peste 10 ani datorită independenței sale față de furnizorii importanți. Creatorii programului sunt necunoscuți public. Printre cei mai cunoscuți utilizatori ai programului se numără Edward Snowden și expertul în securitate Bruce Schneier. Utilitarul vă permite să transformați o unitate flash sau un hard disk într-un spațiu de stocare criptat securizat, în care informațiile confidențiale sunt ascunse de privirile indiscrete.

    Dezvoltatori de utilitate misterioși a anunțat închiderea proiectului miercuri, 28 mai, explicând că utilizarea TrueCrypt este nesigură. „ATENȚIE: Utilizarea TrueCrypt este nesigură deoarece programul poate conține vulnerabilități nerezolvate ”- un astfel de mesaj poate fi văzut pe pagina produsului de pe portalul SourceForge. Apoi urmează un alt apel: „Trebuie să transferați toate datele criptate în TrueCrypt pe discuri criptate sau pe imagini de disc virtual acceptate pe platforma dumneavoastră”.

    Expertul independent în securitate Graham Cluley a făcut un comentariu logic asupra situației: „Este timpul să găsiți o soluție alternativă pentru criptarea fișierelor și hard disk-urilor ".

    Nu este o glumă!

    Inițial, au existat sugestii că site-ul web al programului a fost spart de infractorii cibernetici, dar acum devine clar că aceasta nu este o farsă. SourceForge oferă acum o versiune actualizată a TrueCrypt (care este semnată digital de dezvoltatori) care vă solicită să faceți upgrade la BitLocker sau la un alt instrument alternativ în timpul instalării.

    Matthew Green, profesor de criptografie la Universitatea Johns Hopkinas, a declarat: „Este foarte puțin probabil ca un hacker necunoscut să identifice dezvoltatorii TrueCrypt, să le fure semnătura digitală și să le pirateze site-ul”.

    Ce să folosești acum?

    Site-ul web și notificarea pop-up din programul însuși conține instrucțiuni despre cum să transferați fișierele criptate de TrueCrypt către serviciul Microsoft BitLocker, care vine cu Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise și Windows 8 Pro / Enterprise. TrueCrypt 7.2 vă permite să decriptați fișiere, dar nu vă permite să creați noi partiții criptate.

    BitLocker este cea mai evidentă alternativă la program, dar există și alte opțiuni. Schneier a spus că revine la utilizarea PGPDisk de la Symantec. (110 USD per licență de utilizator) folosește metoda de criptare PGP bine-cunoscută și dovedită.

    Există și alte alternative gratuite pentru Windows, cum ar fi DiskCryptor... Un cercetător în securitatea computerelor, cunoscut sub numele de Grugq, a compilat anul trecut un întreg care este și astăzi relevant.

    Johannes Ulrich, director științific la SANS Institute of Technology, recomandă utilizatorilor Mac OS X să arunce o privire la FileVault 2, care este încorporat în OS X 10.7 (Lion) și mai târziu. FileVault utilizează criptarea XTS-AES pe 128 de biți, care este utilizată de Agenția de Securitate Națională a SUA (NSA). Potrivit lui Ulrich, utilizatorii Linux ar trebui să respecte instrumentul de sistem Linux Unified Key Setup (LUKS). Dacă utilizați Ubuntu, atunci programul de instalare al acestui sistem de operare vă permite deja să activați criptarea completă a discului de la bun început.

    Cu toate acestea, utilizatorii vor avea nevoie de alte aplicații portabile de criptare media care sunt utilizate pe computere cu sisteme de operare diferite. Ulrich a spus că în acest caz îmi vine în minte.

    Compania germană Steganos oferă să utilizeze versiune veche utilitarul său de criptare Steganos Safe (versiunea actuală activată acest moment- 15 și se propune utilizarea versiunii 14), care este distribuită gratuit.

    Vulnerabilitati necunoscute

    Faptul că TrueCrypt poate avea vulnerabilități de securitate ridică serioase îngrijorări, mai ales având în vedere că auditul programului nu a relevat astfel de probleme. Utilizatorii programului au strâns 70.000 de dolari pentru un audit în urma zvonurilor că Agenția de Securitate Națională a SUA ar putea decoda cantități semnificative de date criptate. Prima fază a studiului, care a analizat descărcatorul TrueCrypt, a fost realizată luna trecută. Auditul nu a evidențiat nicio ușă în spate sau vulnerabilități intenționate. Următoarea fază a studiului, în care urmau să fie testate metodele criptografice folosite, a fost planificată pentru această vară.

    Green a fost unul dintre experții implicați în audit. El a spus că nu are informații preliminare că dezvoltatorii plănuiau să închidă proiectul. Greene a spus: „Ultimul lucru pe care l-am auzit de la dezvoltatorii TrueCrypt a fost:” Așteptăm cu nerăbdare rezultatele fazei 2 a studiului. Vă mulțumim pentru eforturile voastre!” Trebuie menționat că auditul va continua așa cum era planificat, în ciuda închiderii proiectului TrueCrypt.

    Poate că creatorii programului au decis să suspende dezvoltarea, deoarece utilitatea este depășită. Dezvoltarea s-a oprit pe 5 mai 2014, i.e. după încheierea oficială a sprijinului sisteme Windows XP. SoundForge menționează: „Windows 8/7 / Vista și versiunile ulterioare au criptare încorporată pentru discuri și imagini de disc virtual”. Astfel, criptarea datelor este încorporată în multe sisteme de operare, iar dezvoltatorii pot găsi că programul nu mai este necesar.

    Pentru a adăuga combustibil la foc, observăm că pe 19 mai, TrueCrypt a fost scos din sistemul securizat Tails (sistemul preferat al lui Snowden). Motivul nu este complet clar, dar în mod clar nu ar trebui să utilizați programul - a spus Cluley.

    Cluley a mai scris: „Fie că este vorba de înșelăciune, hacking sau finalul logic ciclu de viață TrueCrypt, devine clar că utilizatorii conștienți nu se vor simți confortabil să-și încredințeze datele programului după un fiasco.”

    Ați găsit o greșeală de tipar? Evidențiați și apăsați Ctrl + Enter