Proteção para seu HD

Compartilhar no Facebook

Enviar por email Imprimir este artigo
José Justino da Silva Filho
josejustinos@gmail.com
 

Vocês se lembram que a uns 3 anos atrás, a Polícia Federal e o FBI não conseguiram quebrar a criptografia dos HDs (5) do banqueiro Daniel Dantas que foi acusado de fraudes no sistema financeiro nacional. A Polícia Federal e o FBI tentaram durante aproximadamente 1 (um) ano quebrar a criptogafia mas sem sucesso.

Hoje venho at√© voc√™ leitor do RMC para trazer informa√ß√Ķes deste incr√≠vel programa de encripta√ß√£o.

TrueCrypt (programa usado para criptografar os HDs de Daniel Dantas) √© um programa open source, ou seja de c√≥digo aberto para altera√ß√Ķes.

O texto a baixo foi retirado do site baixaki que trás um resumo das informação deste poderoso site.

Proteger seu patrim√īnio intelectual e sua privacidade √© essencial ‚Äď principalmente nos dias de hoje. TrueCrypt √© um codificador de arquivos que visa proteger seus arquivos atrav√©s da criptografia.

Perder um pendrive ou HD externo é motivo de agonia e preocupação para qualquer um. Isso porque mais do que o valor do dispositivo em si, o que realmente preocupa é o que será feito com os dados neles contidos. Sejam arquivos de trabalho, documentos do estudo ou mesmo coisas pessoais, o risco de alguém acabar fazendo mal uso de tudo isso é muito grande.

Como funciona

O programa trabalha da seguinte maneira: atrav√©s de sua interface voc√™ pode criar uma parti√ß√£o ‚Äúfalsa‚ÄĚ, ou seja, que pode ser aberta somente atrav√©s do pr√≥prio aplicativo, e depois de aplicada a senha, o Windows Explorer tamb√©m √© capaz de encontr√°-lo.

Ao criá-la você define o tamanho, a senha e o tipo de encriptação que deve ser utilizado. Os algoritmos utilizados na codificação são: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, e Twofish. Seu modo de operação é LRW(com suporta a CBC).

truecrypt

Como utilizar?

√Č muito f√°cil criar um novo ‚ÄúVolume‚ÄĚ. A interface do aplicativo √© amig√°vel e f√°cil de se entender. Basta clicar em ‚ÄúCreate Volume‚ÄĚ e escolher a letra correspondente de qualquer drive dispon√≠vel. Em seguida siga os passos e defini√ß√Ķes necess√°rias.

√Č muito importante prestar aten√ß√£o. Isso porque al√©m de um drive virtual o aplicativo tamb√©m permite a encripta√ß√£o de uma parti√ß√£o inteira existente, ou at√© mesmo de um pendrive. Assim voc√™ pode adequar a codifica√ß√£o de acordo com as suas necessidades e criar uma parti√ß√£o falsa para alguns documentos ou transformar todo um pendrive, por exemplo.

Para abrir os Volumes encriptados clique em algum drive dispon√≠vel na tela inicial do aplicativo. Em seguida selecione o drive ou arquivo (no caso de parti√ß√Ķes falsas) e depois aperte o bot√£o ‚ÄúMount‚ÄĚ. Depois basta digitar a senha e ele passar√° a ser vis√≠vel.

Nossa Opini√£o

Vale apena testar este software. Para proteger suas informa√ß√Ķes pessoais e profissionais √© importante ter um programa confi√°vel e que voc√™ sabe que n√£o vai ser qualquer um que vai conseguir quebrar sua prote√ß√£o.
Pelo que podemos ver ela é uma ferramenta poderosa e que grande valia nos dias atuais.

Espero vocês tenham gostado da dica. Até a proxima.


José Justino da Silva Filho
Formado em t√©cnico em inform√°tica pela Escola T√©cnica de Hortol√Ęndia (atual Paula Souza) em Processamento de Dados, atua como t√©cnico de suporte da Prefeitura de Hortol√Ęndia e presta servi√ßos para empresas da regi√£o como desenvolvedor web, manuten√ß√£o de PC, notebooks e impressoras. Gerencia o site: www.makingsite.com.br. √Č certificado: ITIL V3. Atualmente faz o curso superior em Gest√£o P√ļblica.
Email: josejustinos@gmail.com




Mais textos deste colunista:
Kaspersky descobre rede de espionagem
Lave suas roupas com um pouco mais de 1 copo d'√°gua
Parabéns macintosh!
MS armazenar√° dados fora dos EUA
Vício por jogos online vira documentário
O que estamos fazendo das lembranças?
Facebook pode sair do ar no Brasil
Governo aguarda explica√ß√Ķes dos EUA, afirma ministro da Justi√ßa
Bug da Apple se espalha no twitter e promove caos digital
Projeto que estimula 'lan house' é aprovado pela CAE
CRE quer saber se empresas de telecomunica√ß√Ķes conheciam esquema de espionagem no Brasil
2013 com muitas novidades
Lista negra
Não é magia, é tecnologia
Mito ou verdade: processadores com mais n√ļcleos s√£o sempre melhores?
Anatel autoriza venda do iPhone 5 no Brasil
Youtube explica a retirada do vídeo que levou o diretor geral no Brasil para a prisão
Senha do banco central francês era 123456
Empresa chinesa lança cópia do iPhone 5
Samsung paga 1 bilh√£o da Apple
Internet via rede elétrica: o futuro?
HTML5 é a bola da vez!
Motorola mobility vai cortar 4 mil empregos, 20% do total
Hotmail.com ser√° cancelado!
Ultrathins?
C√Ęmera digital ou smartphone?
O perigo de vivermos desconectados da vida real
Google pode lançar cinco smartphones Nexus até o fim do ano
Vantagens e desvantagens dos ultrabooks
Google lança armazenamento na "nuvem"
O que fazer com meu micro velho?
Vale a pena montar um micro?
Pinterest, o que é isso?
Após fechamento do megaupload, filesonic pára compartilhamento de arquivos
Governo dos EUA fecha megaupload e prende seu fundador
Em rumo ao sucesso: sua empresa é conectada?
4G
Computação em nuvem
Uma homenagem a você!
Videogames atrapalha vida sexual masculina
Boas Festas Digital
Amazon poder√° chegar ao Brasil
Linkedin abre escritório regional no Brasil
Google anuncia encerramento de wave, friend connect, knol e outros produtos
Transformando ar em √°gua
Cloud computing
Bicicletas com freios wireless
Computador de US$25 dolares chega em dezembro
Smartphone com tela flexível em 2012
Como escolher seu proximo computador
Sal aumenta em seis vezes a capacidade do HD
Morre Dennis Ritchie, pai do Unix e da linguagem de programação C
Galaxy tab proibido na Austr√°lia
Oito dia sem Jobs
Morre Steve Jobs
Facebook messenger é a nova ameaça ao google e às operadoras
Google lança o sua nova rede social
Como escolher um tablet?
Senhoras e senhores os "ULTRABOOKS".
IBM comemora 100 anos de existência
Celular pode causar cancer?
Hortolandia ter√° L√≠der mundial de produtos e servi√ßos de telecomunica√ß√Ķes
Vovó pára internet no país inteiro
Relembrando o Passado
Lei para regulamentação da área de T.I.
Chip nos automóveis a partir de junho é obrigatório!
Urgente! microsoft alerta sobre nova vulnerabilidade do Windows
Motorola apresenta tablet Xoom e o Atrix 4G, smartphone que funciona como dublê de laptop
Tablet PC, o que é isso?
Geração Y
Sete t√°ticas de vendas em TI
Potência RMS x PMPO
TV 3D na sua sala de estar!
Perigos de invas√£o no windows
Compras de natal na net: Segurança nas compras pela web.
Sherlok Holmes digital
Sete termos de tecnologia para serem desmistificados
Até a microsoft tem programas gratuitos
O que é um wiki?
Como garantir segurança e disponibilidade da infraestrutura
Vídeo currículo: a nova tendêndencia do mercado de trabalho
Chega o kinect: Tecnologia da microsoft para vídeo-game sem controle.
Solu√ß√Ķes para o lixo tecnol√≥gico
Descubra o que diferencia um bom currículo na área de TI
Apple anuncia iPhone 4
Escritório online
Microsoft confirma lançamento do projeto natal
Seja capaz
Introdução

COMENTE ESTE ARTIGO:
Nome:
Email:

(0 / 255)
O tamanho máximo do comentário é de 255 caracteres.
Atenção!
Você irá receber um email para confirmar seu comentário para que o mesmo seja publicado nesta página, portanto o campo Email é de preenchimento obrigatório e, ao enviar, você assume a responsabilidade pelas suas palavras inseridas neste comentário.
*NOTA : o JornalRMC abre esse espaço para que nossos colunistas exponham, de forma voluntária, seus pontos de vista sobre os assuntos em que são especialistas. Dessa forma, as opiniões apresentadas são de única e exclusiva responsabilidade dos mesmos, não refletindo necessariamente a opinião do portal e de seus editores.

 
SOS Impressoras
Rádio Novo Tempo Campinas
Cadastro Nacional de Pessoas Desaparecidas

.: Acessos: 8.702.796 :. | .: desde Agosto/2007 :. | .: contato: imprensa@jornalrmc.com.br :. | .: desenvolvido por: LINDEMUTH Comunicação :.