TrueCrypt Guida dell'utente Proteggi i tuoi file privati
Per mantenere i tuoi dati al sicuro, devi crittografarli. Non sai come iniziare? È necessario leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare a utilizzare il software di crittografia TrueCrypt.
Questa guida è disponibile per il download come PDF gratuito. Scarica TrueCrypt Guida dell'utente: Proteggi i tuoi file privati ora. Sentiti libero di copiare e condividere questo con i tuoi amici e familiari.La crittografia è sempre utilizzata, spesso senza che tu te ne renda conto. Ogni volta che acquisti qualcosa online e fai una transazione, tutti i tuoi dati vengono crittografati pesantemente fino a quando non raggiungono l'altra estremità, assicurandosi che nessun terzo possa essere in ascolto. Se si utilizzano programmi di messaggistica istantanea è possibile creare un tunnel di crittografia per garantire solo tu e la persona con cui stai parlando puoi vedere i messaggi.
Godere!
§1. Introduzione
§2-Cos'è la crittografia?
§3-Cos'è TrueCrypt?
§4-Installazione e utilizzo di TrueCrypt
§5-Altre buone abitudini di sicurezza
§6. Conclusione
1. Introduzione
The Changing Laptop Market
Il tuo laptop è stato rubato.
L'hai lasciato lì solo per un secondo e c'erano molte persone in giro, ma sei tornato e non c'era più. Ci vuole un momento per affondare.
Suo andato.
Prima viene lo shock iniziale, poi l'incredulità. Forse l'ho appena posato sulla sedia in modo che fosse fuori mano ... No. Non c'è neanche lì. È stato preso.
“Dannazione”, tu pensi. “Non tornerò indietro.” Ma non è così male. Era un vecchio portatile, fedele ma dovuto alla pensione.
Ma poi ti colpisce.
Il mio account di posta elettronica.
I miei dati bancari.
I miei dettagli personali e i dettagli di tutti i miei amici e familiari.
I rapporti finanziari per la mia azienda.
Le foto della mia famiglia.
Li ho tutti sostenuti, ma non è questo il problema qui. Sono là fuori in natura, ora. Chi sa dove potrebbero finire e chi potrebbe vederli? Chissà come potrebbero essere sfruttate tali informazioni? Ciò che mi accingo a fare?
Il mondo si stringe attorno a te mentre ti rendi conto dell'enormità di ciò che è appena successo. Se solo avessi crittografato i tuoi dati.
2. Che cos'è la crittografia?
La crittografia è il processo di protezione dei dati utilizzando un algoritmo per codificarlo. I dati sono incomprensibili, non rilevabili, illeggibili e irrecuperabili a meno che non venga utilizzata una chiave per invertire la crittografia o decodificare i dati.
La crittografia è sempre utilizzata, spesso senza che tu te ne renda conto. Ogni volta che acquisti qualcosa online e fai una transazione, tutti i tuoi dati vengono crittografati pesantemente fino a quando non raggiungono l'altra estremità, assicurandosi che nessun terzo possa essere in ascolto. Se si utilizzano programmi di messaggistica istantanea è possibile creare un tunnel di crittografia per garantire solo tu e la persona con cui stai parlando puoi vedere i messaggi.
In questo manuale parleremo della crittografia locale dei file, ovvero della crittografia dei file su un disco rigido (o della crittografia dell'intero disco rigido, ne parleremo più avanti). I file sono sicuri fino a quando vengono mantenuti nell'area crittografata.
2.1 A cosa serve la crittografia?
Se hai file che non vuoi (o non puoi permetterti) a chiunque altro di vedere, allora hai un uso per la crittografia dei file. Il suo scopo è quello di mantenere i file nascosti e al sicuro.
2.2 Vantaggi della crittografia
Il più grande vantaggio di crittografare i tuoi file è la consapevolezza che i tuoi dati saranno al sicuro se il tuo computer viene rubato. Non appena il computer è spento, saprai che tutti i tuoi file sono inaccessibili e potrebbero infatti essere bloccati in precedenza, a seconda del tipo e del livello di crittografia che usi (maggiori informazioni in seguito).
Quando vendi il tuo computer (o lo smaltisci con altri mezzi), è sempre una buona idea assicurarti che i tuoi dati siano cancellati in modo sicuro per impedire il recupero dei file cancellati da chiunque si imbatta nel computer successivo.
Il bello della crittografia dei dati è che, senza la chiave per la decodifica, i dati appaiono come rumore casuale. A meno che la persona non conosca la chiave di decrittazione (che è altamente improbabile), si potrebbe anche aver già cancellato in modo sicuro l'unità.
2.3 Svantaggi della crittografia
Sfortunatamente, la forza della crittografia è anche la sua debolezza. La crittografia è ottima per mantenere le persone senza la chiave di decrittografia. Il problema: se hai dimenticato la password che include anche te. Una volta che i dati sono stati crittografati e hai perso la chiave, potresti anche aver cancellato in modo sicuro i file e non li stai recuperando.
Anche se non è mai così difficile come perdere i file per sempre, un altro svantaggio della crittografia è che si perderanno alcune prestazioni di lettura / scrittura quando si lavora con file crittografati (ovvero, aprendo file, salvandoli e / o spostandoli). Anche se questo calo è impercettibile quando si lavora con pochi file di piccole dimensioni, lavorare con migliaia di piccoli file o alcuni veramente grandi richiederà molto più tempo in quanto ogni file viene decodificato prima che possa essere utilizzato.
Fortunatamente, TrueCrypt supporta la parallelizzazione (dividendo i dati tra i molteplici core dei processori più recenti), il che significa che anche in queste circostanze i cali di prestazioni sono ridotti al minimo.
3. Che cos'è TrueCrypt?
TrueCrypt è un programma multipiattaforma gratuito (il che significa che funziona in Windows, Mac OS X e distribuzioni Linux incluso Ubuntu) che puoi usare per crittografare i tuoi dati. È classificato come „Il software On The Fly Encryption (OTFE), che in pratica significa che crittografa e decrittografa i file mentre li accedi e li modificano e tutti i file all'interno dell'area di crittografia sono disponibili non appena si inserisce la chiave.
3.1 Diversi tipi di crittografia
Esistono tre tipi principali di crittografia, ognuno con un diverso livello di difficoltà tecnica da implementare e con i propri vantaggi e svantaggi. Daremo un'occhiata a ciascuno di essi e alla fine scopriremo come impostare ciascuno di essi.
3.2 Disco virtuale crittografato
Il disco virtuale crittografato (VED) è il tipo di crittografia più rapido e semplice da configurare. Funziona creando un file di una dimensione specificata che può quindi essere montato. Fondamentalmente, si comporta proprio come un disco rigido esterno. Quando si smonta il VED i file all'interno sono invisibili - solo il file VED stesso è visibile e appare come dati casuali quando analizzato a livello hardware.
L'uso di un disco virtuale crittografato ha un paio di aspetti negativi. Il primo è che, poiché il file è il proprio file discreto che è memorizzato in una cartella come qualsiasi altro file, può essere abbastanza evidente e risaltare facilmente. È anche facile cancellare accidentalmente il file e tutti i file in esso contenuti. Tuttavia, essendo un file separato ha anche il vantaggio di poter essere spostato facilmente.
L'altro principale svantaggio di un disco di crittografia virtuale è che è necessario scegliere la dimensione desiderata quando si crea il file. Questo file non può essere ridimensionato facilmente e occupa immediatamente l'intero spazio, il che può essere problematico se lo si rende troppo grande o troppo piccolo per iniziare. Troppo grande e perderai spazio nel disco rigido; troppo piccolo, e quando finirai per archiviare più documenti finirai per esaurire la stanza.
Se stai usando Windows è possibile creare un VED dinamico; cioè, uno che inizia in piccolo e aumenta solo di dimensioni man mano che si aggiungono file ad esso. Tuttavia, un VED dinamico è molto più lento di uno standard, non è più multipiattaforma ed è molto più facile da rilevare di quanto non sarebbe altrimenti.
3.3 Crittografia partizione / unità
La crittografia di partizione / unità copre un'intera unità (o una delle sue partizioni, se l'unità è divisa in parti). È un po 'più complicato da configurare rispetto a un VED, ma ha i suoi vantaggi. Ad esempio, poiché la crittografia copre l'intero disco rigido, è probabilmente meno evidente durante la navigazione casuale dei file, ed è molto più difficile eliminare accidentalmente i file importanti. Inoltre, non è necessario preoccuparsi della dimensione di un'unità virtuale, poiché l'intera partizione è crittografata.
La grande rovina della crittografia dell'intera unità è che richiede molto tempo per la configurazione, principalmente perché TrueCrypt deve creare dati casuali e scriverli sull'intero disco rigido. L'altra cosa da tenere a mente è che siccome si sta cifrando l'intero disco, non si sarà in grado di usarne nessuno senza la chiave. Se si perde la password, non sarà possibile utilizzare l'unità senza perdere tutto.
3.4 Crittografia del sistema
L'ultima forma principale di crittografia fa un ulteriore passo avanti rispetto alla crittografia dei dati: crittografa l'intero sistema operativo e tutti i dati su quella partizione con esso, richiedendo di inserire la password prima di arrivare al sistema operativo (questo è noto come pre -automazione di avvio). Tuttavia, questo particolare tipo di crittografia tramite TrueCrypt è compatibile solo con Windows. Non aver paura, però! Mac OS X e la maggior parte delle distribuzioni Linux hanno una qualche forma di crittografia di sistema integrata nel sistema operativo stesso, quindi richiedono solo che tu accenda le preferenze di sistema.
La crittografia del sistema è la più sicura, ma è anche la più in gioco. Se si perde la password, non solo si perderà l'accesso ai dati crittografati, ma anche alle applicazioni e al resto del computer. Questo va bene se si dispone di un altro sistema operativo su un'unità o partizione separata su cui ricorrere (o se si dispone di un Live CD di Linux), ma se non lo si fa si bloccheranno senza il computer. In entrambi i casi sarete costretti a cancellare tutto sul disco e reinstallare tutto da zero.
Questo non è un problema fintanto che scrivi la tua password in un paio di posti in modo che tu non lo dimentichi, ma è sicuramente la pena tenere a mente.
L'altra cosa da tenere in considerazione è che la crittografia del sistema operativo è di gran lunga il tipo di crittografia più complesso, quindi richiederà molto più tempo rispetto agli altri da configurare ed è più probabile che qualcosa vada storto. Questo molto probabilmente implicherebbe il caricatore di avvio TrueCrypt (che si presenta prima dell'avvio di Windows ed è dove si inserisce la password per decrittografare il sistema) che si danneggia e non si carica (e si blocca fuori dal sistema).
Con questo in mente TrueCrypt richiede di creare un disco di ripristino che è possibile utilizzare per decodificare l'installazione nel caso qualcosa vada storto.
3.5 Quale tipo di crittografia è la migliore per me?
La stragrande maggioranza degli utenti vorranno utilizzare il disco virtuale crittografato o crittografare un'intera unità o partizione. Quale è “meglio” dipende da quanto vuoi crittografare. Se hai solo un paio di GB o meno di dati sensibili, non ha molto senso crittografare un'intera unità, soprattutto perché rende molto più difficile spostare i dati crittografati in giro.
Ci sono pochissimi scenari in cui la crittografia dell'intero sistema operativo è la scelta consigliata, considerando il numero di cose che potrebbero andare storte e le conseguenze se la password viene persa. Se lavori con dati abbastanza sensibili da richiedere la crittografia dell'intero sistema operativo, è probabile che non lo stia configurando tu stesso.
Per riassumere: probabilmente stai meglio usando un disco virtuale cifrato a meno che tu non abbia molti dati sensibili o una piccola unità / partizione, nel qual caso potresti anche cifrare l'intera cosa.
4. Installazione e utilizzo di TrueCrypt
4.1 Download di TrueCrypt
La prima cosa che vorrai fare è andare alla pagina di download di TrueCrypt su http://www.truecrypt.org/downloads e scegliere il download per il sistema operativo che stai utilizzando.
Ogni piattaforma ha un programma di installazione leggermente diverso. Per Windows si scarica un file .exe che è il vero programma di installazione. Per OS X si scarica un file di immagine .dmg che si monta per rivelare il file di installazione (che è un file .pkg). Per Linux è necessario scegliere la versione a 32 o 64 bit (se non si sa di cosa si tratta, scaricare quello a 32 bit). Questo scaricherà un file .tar.gz (che è proprio come un file .zip) che contiene il file di installazione che puoi estrarre e quindi eseguire.
4.2 Installazione di TrueCrypt
Il processo di installazione di TrueCrypt è molto simile per Windows e OS X ed è solo il caso di seguire le istruzioni su ogni schermo. È come installare qualsiasi altra applicazione, quindi non dovresti avere problemi.
Se stai usando Linux, il processo è leggermente diverso, ma è ancora molto semplice. Una volta estratto il programma di installazione da qualche parte (il tuo desktop, ad esempio), vedrai questo:
Quando fai doppio clic su di esso, ti verrà mostrata questa finestra di dialogo:
Ovviamente si desidera eseguirlo, quindi fare clic su “Correre”.
Successivamente, ti verrà mostrato un programma di installazione in bianco e nero simile a questo:
Segui semplicemente le istruzioni come faresti con un normale programma di installazione. L'unica cosa che deve essere menzionata è che vedrai questo e probabilmente ti confonderai per un secondo:
Rilassati, non sta disinstallando il programma non appena lo hai installato! Questo ti sta solo dicendo cosa devi fare se vuoi disinstallare TrueCrypt in un secondo momento. Fai clic su OK e poi vedrai questo, che mostra che hai installato TrueCrypt correttamente:
Questo è tutto! Puoi trovare TrueCrypt nel menu Applicazioni sotto Accessori:
4.3 Creazione di un disco virtuale crittografato
Indipendentemente dalla piattaforma che stai usando, quando apri TrueCrypt per la prima volta vedrai questa finestra (anche se in Ubuntu e Mac OS X le unità sono semplicemente numeri e non inviano lettere come se fossero qui):
La prima cosa che vogliamo fare è creare un nuovo disco di crittografia virtuale, quindi faremo clic su “Crea volume”. Verrà avviata la Creazione guidata del volume TrueCrypt, che ci guiderà attraverso i passaggi necessari per creare il VED.
La procedura guidata ha questo aspetto:
Vogliamo creare un contenitore di file crittografato, quindi selezioneremo questa opzione e quindi fare clic su “Il prossimo”. Allora ci assicureremo che “Volume di TrueCrypt standard” è selezionato e quindi fare clic su “Il prossimo” ancora.
È possibile creare un volume TrueCrypt nascosto ma ci sono pochissime ragioni per cui si vorrebbe crearne uno (cioè, a meno che non si sia verosimilmente soggetti all'estorsione per i file che si nascondono!). Se vuoi saperne di più puoi leggere la documentazione per i volumi nascosti sul sito Web TrueCrypt.
Successivamente ci viene chiesto di selezionare una posizione e un nome per il VED. Qui l'ho chiamato “Disco di crittografia virtuale” e appena memorizzato nel “I miei documenti” cartella. Quindi è il momento di fare clic “Il prossimo” ancora!
Non dobbiamo preoccuparci di nessuna delle opzioni di crittografia - anche le impostazioni predefinite sono abbastanza sicure per le nostre esigenze! Le impostazioni predefinite dovrebbero essere “AES” e “RIPEMD-160” per i rispettivi menu a discesa, ma non importa in alcun modo. Al prossimo passo!
Ora stiamo andando a scegliere quanto spazio vogliamo assegnare al nostro VED. Ho scelto di dare 250 MB a questo:
Dopo aver cliccato su “Il prossimo” ancora una volta, è il momento di scegliere la password per il nostro VED. La lunghezza della nostra password deve dipendere da quanto dobbiamo essere sicuri, ma dobbiamo essere in grado di ricordarlo! Ho scelto una password complessa di 9 caratteri (ne parleremo più avanti), che dovrebbe essere più che abbastanza sicura per i dati che conserverò in essa.
Apparirà un errore se la password è lunga meno di 20 caratteri; non ti preoccupare e continua. avanti!
La schermata successiva è dove formiamo il volume e generiamo le chiavi di crittografia per il VED. TrueCrypt utilizza il movimento del nostro mouse per aumentare la forza crittografica dei tasti, quindi assicurati di spostare il mouse casualmente sulla finestra per un po 'prima di fare clic su “Formato”. Al termine vedrai apparire questa finestra di dialogo:
Questo è tutto! Il tuo VED è pronto per partire. Il prossimo passo è montarlo, ma ne parleremo un po 'più tardi.
4.4 Crittografia di un'unità o partizione
Proprio come creare un VED, il primo passo è fare clic su “Nuovo volume” nella finestra principale di TrueCrypt. Tuttavia, invece di selezionare “Creare un contenitore di file crittografato”, selezioneremo “Crittografa una partizione / unità non di sistema” prima di cliccare sul “Il prossimo” pulsante.
Anche se è possibile creare un volume nascosto, questa volta creeremo un volume crittografato standard. Assicurarsi “Volume TrueCrypt standard” è selezionato e quindi fare clic su “Il prossimo” ancora.
Ora dobbiamo scegliere la partizione che vogliamo formattare. Ho un disco virtuale che ho creato per questo esempio, quindi selezionerò quello:
Dopodiché dobbiamo scegliere come creare il volume. Questo in sostanza si riduce a se hai già dati sul disco che si desidera crittografare o se è stato appena fatto. Ho già alcuni file su questa partizione, quindi ho selezionato il “Cripta la partizione sul posto” opzione.
Il prossimo passo è scegliere le opzioni di crittografia. Proprio come con il VED, non abbiamo davvero bisogno di modificare nessuna di queste impostazioni poiché saranno più che sufficientemente sicure per quello che le stiamo usando. Basta fare clic “Il prossimo” andare avanti.
Ora è il momento di scegliere una nuova password. Ancora una volta, non ha senso avere una password ridicolmente lunga se non riesci a ricordarlo (più su questo nel „Selezione di una buona password in basso). Dopo aver inserito e confermato una password, fare clic su “Il prossimo” ancora.
Qui stiamo generando le chiavi per la crittografia. Spostando il mouse in modo casuale nella finestra, i tasti diventano più forti, quindi assicurati di farlo prima di fare clic “Il prossimo”!
Se ci sono dati che hai cancellato dall'unità che vuoi essere irrecuperabile, ti consigliamo di scegliere una modalità di cancellazione che sovrascriva i dati non elaborati. In questo caso non c'è nulla da sovrascrivere quindi sceglierò l'opzione senza sovrascrivere, ma se ci sono dati che vuoi nascondere, probabilmente vorrai scegliere l'opzione a 3 passaggi. Ci sono anche opzioni 7-pass e 35-pass, ma ciò richiederebbe troppo tempo per essere utile.
Ora siamo fino alla fase finale: colpisci “Encrypt”! Riceverai una finestra di dialogo che ti ricorda che non sarai in grado di accedere ai dati finché l'intera unità non avrà terminato la crittografia. C'è anche un avvertimento che se il tuo computer si spegne per qualsiasi motivo senza dargli la possibilità di mettere in pausa, quasi sicuramente corromperesti alcuni dei dati che stai copiando (se lo sei). Anche se non lo sei, dovrai anche riavviare il processo di crittografia da zero.
Vai a prendere una tazza di caffè - ci vorrà un po '. Una volta terminata la crittografia dell'unità, verranno visualizzate altre finestre di dialogo per darti alcune importanti istruzioni per il montaggio dell'unità.
Dopo averli presi a bordo, verrai accolto con l'ultima finestra:
4.5 Montaggio e smontaggio di dischi crittografati
Montare un disco crittografato è abbastanza semplice. Innanzitutto guarderemo a montare un VED. Nella finestra principale faremo clic su “Seleziona il file… ” e seleziona il VED che abbiamo creato in precedenza. Ci viene quindi chiesto di inserire la password per l'archivio. Sembrerà un po 'come questo:
Questo è tutto! Una volta che inseriremo la password e fare clic “ok”, l'unità verrà montata e avrà l'aspetto di qualsiasi altro disco rigido:
Montare una partizione criptata è ancora più semplice: tutto ciò che dobbiamo fare è cliccare su “Auto-Mount Devices” nella parte inferiore della finestra, che ci darà una finestra di dialogo per inserire la password della partizione crittografata. Quando clicchiamo “ok” sarà montato come un drive allo stesso modo del VED:
Quando hai finito di lavorare con i file, torna alla finestra principale di TrueCrypt e fai clic su “Smontare tutto”.
5. Altre buone abitudini di sicurezza
5.1 Selezione di buone password
È molto importante scegliere buone password per mantenere tutto al sicuro. Ci sono alcune cose da tenere a mente quando si selezionano le password da usare. La prima cosa potrebbe sembrare ovvia, ma è necessario dirlo: assicurati di utilizzare password diverse per ogni cosa! Non importa quanto sia sicura la tua password; se usi la stessa password per tutto e qualcuno riesce a impararlo, avranno accesso alla tua intera vita digitale. Non è divertente.
In secondo luogo, la tua password deve essere effettivamente sicura. Impostazione della password come “parola d'ordine” o il nome del tuo gatto può essere facile da ricordare, ma sono anche le prime cose che qualcuno cerca di accedere ai tuoi dati sta per provare.
Una buona password è facile da ricordare ma difficile da indovinare o crackare. Ciò significa che puoi scegliere tra due percorsi:
• Vai per una password davvero lunga. Ad esempio, la password “TheRainInSpainStaysMainlyInThePlain” è lungo 35 caratteri - abbastanza a lungo che nessun hacker sarà in grado di capirlo e provare a crearlo con la forza bruta (usando un computer per passare attraverso tutte le combinazioni possibili) richiederebbe troppo tempo. L'unico problema è che alcuni siti Web o programmi possono impostare un limite al numero di caratteri che è possibile utilizzare.
• Vai per una password complessa. Questi dovrebbero comunque contenere almeno 8 caratteri ma includere caratteri maiuscoli e minuscoli, numeri e simboli per rendere il numero di combinazioni possibili per una password più breve molto più grande. “NES + = 3ux” è un esempio di una password complessa.
Personalmente preferisco il percorso complesso, in quanto è più veloce da digitare. “Ma Lachlan!” Ti sento dire, “Come farò mai a trovare una password casuale con simboli e numeri, per non parlare di ricordarla?”
Quando ho bisogno di una nuova password, di solito mi viene in mente una frase facile da ricordare, ad esempio “Tutti per uno uno per tutti”. Quindi prenderò la prima lettera di ogni parola - “afoaofa”. In questo momento non è una password complessa, ma ci arriveremo.
Quindi possiamo cambiare il “un” per “e” ad “&” cartello. Questo ci dà “AFO & OFA”. Ora abbiamo bisogno di un numero o due. Il numero 4 sembra un maiuscolo “UN”, in modo che possiamo cambiare uno di loro, e possiamo cambiare la parola “uno” per “1”. Facendolo finiamo “AFO & 1F4”. Iniziare a guardare meglio, non è vero??
Se facciamo il primo “un” una maiuscola (come all'inizio della frase) e aggiungi un paio di segni di punteggiatura all'inizio e alla fine della password ci ritroviamo con qualcosa di simile “!AFO & 1F4?”. Divertiti a provarlo! È ancora abbastanza facile da ricordare, però:
Tutto per uno e uno per tutti ->! Afo e 1f4?
Se non ti senti particolarmente creativo puoi sempre utilizzare un generatore di password online; Ho trovato personalmente che il generatore di password di pctools.com è il migliore. Indipendentemente dalla password che usi o da come la trovi, è una buona idea testare la forza della tua password; passwordmeter.com è perfetto per questo.
5.2 Blocco del computer e disconnessione dei servizi
Va da sé che una password è inutile se non viene utilizzata. Il tuo computer potrebbe essere protetto da una password fantastica che impedisce alle persone di accedere. Ma cosa succede se accedi e poi ti allontani per un po 'dal tuo computer? Qualcuno potrebbe sedersi e prendere uno qualsiasi dei tuoi file (a meno che tu non li abbia in un disco virtuale crittografato, cioè!)
La soluzione rapida e semplice è bloccare il computer ogni volta che lo lasci e vai altrove. Se usi Windows puoi premere il tasto “finestre” tasto + L per bloccare lo schermo; se stai usando Ubuntu, puoi premere “Ctrl”+“alt”+L.
Se utilizzi un Mac non c'è una scorciatoia da tastiera, ma è comunque possibile bloccare lo schermo. Ci sono un paio di modi in cui puoi farlo:
5.3 Blocco salvaschermo
Basta andare su Preferenze di Sistema, fare clic su “Sicurezza”, quindi seleziona la prima opzione: “Richiede la password dopo l'interruzione del programma o lo screen saver”. È possibile selezionare un periodo di tempo prima che sia richiesta la password, da un blocco immediato fino a 4 ore. Se vuoi bloccare rapidamente lo schermo, puoi impostare uno dei tuoi “angoli caldi” per avviare il tuo screensaver. L'impostazione per questo è sotto “Esporre” in Preferenze di Sistema.
5.4 Finestra di accesso
In alternativa, puoi andare su Preferenze di Sistema e quindi fare clic su “conti”. Quindi, selezionare “Opzioni di accesso” verso la parte inferiore della finestra e selezionare “Mostra menu rapido di cambio utente”. Questo mette un'icona o il tuo nome utente nella barra dei menu. È possibile fare clic su questo e quindi fare clic su “Finestra di accesso ... ” per bloccare lo schermo.
È anche possibile impostare lo schermo per bloccare dopo essere uscito dallo screensaver sugli altri sistemi operativi - l'opzione è in genere sotto le impostazioni dello screensaver.
Tutto questo va bene se usi il tuo computer, ma se usi il computer di un amico o pubblico?
Assicurati di non dire al browser di ricordare nessuna delle tue password e di uscire quando hai finito. In questo modo non c'è possibilità che qualcuno possa accedere ai tuoi dati senza che tu ne sia a conoscenza!
6. Conclusione
Il tuo laptop è stato rubato.
L'hai lasciato lì solo per un secondo e c'erano molte persone in giro, ma sei tornato e non c'era più. Ci vuole un momento per affondare.
Suo andato.
Prima viene lo shock iniziale, poi l'incredulità. Forse l'ho appena posato sulla sedia in modo che fosse fuori mano ... No. Non c'è neanche lì. È stato preso.
“Dannazione”, tu pensi. “Non tornerò indietro.” Ma non è così male. Era un vecchio portatile, fedele ma dovuto alla pensione.
Ma poi ti colpisce.
Il mio account di posta elettronica.
I miei dati bancari.
I miei dettagli personali e i dettagli di tutti i miei amici e familiari.
I rapporti finanziari per la mia azienda.
Le foto della mia famiglia.
Li ho tutti sostenuti, ma non è questo il problema qui. Sono là fuori in natura, ora. Chi sa dove potrebbero finire e chi potrebbe vederli? Chissà come potrebbero essere sfruttate tali informazioni?
Ma aspetta un attimo. Tutti i miei file aziendali sono in un disco virtuale crittografato e il resto è nella seconda partizione che ho crittografato e ho bloccato lo schermo prima di metterlo giù. Anche se riescono a superare la mia password complessa di 15 caratteri, non saranno in grado di ottenere i miei dati personali.
Immagino che non sia poi così male.
Grazie a Dio ho crittografato i miei dati!
Letture aggiuntive
- Come creare cartelle crittografate Altri non possono visualizzare con TrueCrypt 7 Come creare cartelle crittografate Altri non possono visualizzare con TrueCrypt 7 Come creare cartelle crittografate Altri non possono visualizzare con TrueCrypt 7 Ulteriori informazioni
- Cripta la tua chiavetta USB con TrueCrypt 6.0 Cripta la tua chiavetta USB con TrueCrypt 6.0 Cripta la tua chiavetta USB con TrueCrypt 6.0 Ulteriori informazioni
- Come creare una partizione veramente nascosta con TrueCrypt 7 Come creare una partizione veramente nascosta con TrueCrypt 7 Come creare una partizione veramente nascosta con TrueCrypt 7 Ulteriori informazioni
- 5 modi per crittografare in modo sicuro i tuoi file nel cloud 5 modi per crittografare in modo sicuro i tuoi file nella cloud 5 modi per crittografare in modo sicuro i tuoi file nel cloud I tuoi file potrebbero essere crittografati durante il transito e sui server del cloud provider, ma la società di cloud storage può decrittografali - e chiunque abbia accesso al tuo account può visualizzare i file. Lato client ... Leggi altro
Guida pubblicata: giugno 2011
Scopri di più su: Crittografia, Guide MakeUseOf.