Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Molti esperti di sicurezza consigliano di utilizzare VeraCrypt per proteggere i file sensibili. Non è difficile capire perché: VeraCrypt fornisce agli utenti una crittografia dei file di "livello militare". È gratuito, open source e disponibile su tutti i principali sistemi operativi desktop. Chiunque può utilizzare le funzioni di base di VeraCrypt per i file che devono essere conservati in modo sicuro. Ma se stai cercando di portare la sicurezza dei file a un livello superiore, VeraCrypt può anche proteggerti con molte funzionalità avanzate.

Come crittografare una partizione o un disco rigido esterno

Utilizzare VeraCrypt per crittografare una partizione/unità non di sistema

Gli utenti spesso creano file contenitore crittografati con VeraCrypt. Ma il programma è anche in grado di crittografare intere unità e partizioni. Gli utenti Windows possono crittografare le unità e le partizioni di sistema.

Gli utenti VeraCrypt su tutte le piattaforme possono anche crittografare USB e altri tipi di unità esterne . In effetti, questo è uno dei migliori programmi per la crittografia USB. Per avviare questo processo, aprire la procedura guidata di creazione del volume VeraCrypt . Selezionare Crittografa una partizione/unità non di sistema e fare clic su Avanti.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

La procedura guidata di creazione del volume VeraCrypt richiede di selezionare una posizione di unità/partizione

Quando si sceglie una posizione per un'unità crittografata, VeraCrypt richiede di selezionare un'unità o una partizione. Fare clic su Seleziona dispositivo.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

La finestra VeraCrypt richiede di selezionare una partizione o un dispositivo

Hai la possibilità di selezionare un'intera unità non di sistema o una partizione all'interno dell'unità per la crittografia. Puoi scegliere di creare più partizioni in qualsiasi disco rigido esterno. È quindi possibile crittografare solo una partizione dell'unità. Fare clic su OK dopo aver selezionato l'unità o la partizione da crittografare.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra pop-up di avviso durante la crittografia del dispositivo/partizione

Tieni presente che i dati di qualsiasi unità o partizione selezionata verranno cancellati e i file distrutti.

Come qualsiasi altro file o unità, VeraCrypt è suscettibile alla cancellazione o alla corruzione indesiderata dei dati. Questo è il motivo per cui dovresti sempre eseguire il backup dei tuoi file.

Fai clic su Sì nell'avviso popup solo se sei sicuro di crittografare l'unità selezionata.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

VeraCrypt ora segnala che un dispositivo selezionato ha più partizioni

Se prevedi di crittografare un'unità non di sistema con più partizioni, assicurati di formattare prima l'unità per eliminare tali partizioni. Fare clic su Avanti nella procedura guidata.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra pop-up di avviso durante la formattazione dell'unità/partizione

Come al solito, VeraCrypt ti chiederà di scegliere le opzioni di crittografia, password e formato file dell'unità. Fai clic su Formato , quindi seleziona quando sei pronto per creare il tuo disco rigido esterno crittografato.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra principale di VeraCrypt con il pulsante Seleziona dispositivo evidenziato

Una volta formattato il tuo dispositivo crittografato, non sarà più accessibile al di fuori di VeraCrypt. Per montare il tuo dispositivo crittografato, selezionalo utilizzando Seleziona dispositivo , fai clic su Monta e inserisci la password.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra principale di VeraCrypt con un disco rigido esterno montato

Puoi utilizzare il dispositivo crittografato come qualsiasi altro volume VeraCrypt e smontarlo come al solito. Per decrittografare il tuo dispositivo, formatta l'unità/partizione utilizzando il software di gestione delle unità integrato sul desktop.

Come utilizzare altre protezioni per i volumi VeraCrypt

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Crea un volume di prova VeraCrypt

Le impostazioni predefinite del volume di VeraCrypt combinate con una password complessa forniscono un'elevata sicurezza per la maggior parte degli utenti. Ma potrebbero non essere sufficienti se tu, il tuo team o la tua azienda siete vulnerabili a determinati autori di minacce. Per garantire che i tuoi dati preziosi siano al sicuro, VeraCrypt ha ancora più funzionalità per rendere i volumi crittografati inattaccabili.

Utilizza algoritmi di crittografia e hash

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Procedura guidata per la creazione del volume

Nella procedura guidata di creazione del volume , puoi scegliere tra più opzioni per crittografare e eseguire l'hashing del tuo volume. L'algoritmo AES predefinito è un tipo di crittografia comune ma sicuro. Ma sei libero di usare altri codici come Twofish e Serpent. Puoi persino impilare più algoritmi uno sopra l'altro.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Opzioni di codifica

Puoi scegliere di aggiungere un algoritmo o un metodo hash alla tua password. L'algoritmo hash determina come la tua password viene convertita in un hash che VeraCrypt può utilizzare per decrittografare il tuo volume. L'utilizzo di un metodo di hashing potente come SHA-512 o Whirlpool, insieme a un numero PIM elevato, rallenterà qualsiasi attacco di forza bruta al tuo volume.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra di benchmark in VeraCrypt

Puoi testare la velocità di hashing e crittografia sul tuo computer facendo clic su Benchmark. Crittografia e tempi di hash più rapidi significano tempi di caricamento dell'unità più brevi, ma tempi di hash più lenti significano una migliore protezione dagli attacchi di forza bruta.

Utilizza il numero PIM

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Utilizza il numero PIM

Per impostare un numero PIM (Personal Iterations Multiplier) sul volume, selezionare la casella di controllo Usa PIM nella finestra Password del volume . Facendo clic su Avanti verrà visualizzata una finestra in cui è possibile impostare il PIM per il volume.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Seleziona la casella di controllo Usa PIM

Il PIM del volume determina il numero di volte in cui VeraCrypt dovrà eseguire l'hashing della tua password da testo semplice. La password del volume VeraCrypt predefinita (SHA-512) verrà sottoposta ad hashing 500.000 volte. È possibile impostare il volume PIM ancora più alto per una maggiore sicurezza.

Assicurati di ricordare i numeri PIM del volume se non sono impostati come predefiniti. L'immissione del numero PIM errato risulterà in un hash errato. VeraCrypt non può decrittografare volumi con l'hash sbagliato, anche se la tua password è corretta.

Usa i file chiave

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Usa i file chiave

Puoi ottenere una sicurezza ancora migliore utilizzando file che fungono da chiavi per il tuo volume crittografato. Per aggiungere un file di chiavi al volume, seleziona la casella di controllo Usa file di chiavi nella finestra Password del volume , quindi fai clic su File di chiavi.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Selezionare la schermata File di chiavi del token di sicurezza

Nella schermata Seleziona file di chiavi del token di sicurezza , è possibile impostare qualsiasi percorso di file o cartella da utilizzare come file di chiavi del volume. Puoi utilizzare Aggiungi file token per impostare la chiave di sicurezza hardware come file di chiavi. Se conservi il file di chiavi su un dispositivo USB esterno all'unità del volume, il dispositivo USB può fungere anche da chiave di sicurezza fisica. Se è necessario che VeraCrypt generi un nuovo file di chiavi, fare clic su Genera file di chiavi casuali .

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Fare clic sul pulsante File di chiavi

Quando si monta un volume con un volume PIM e un file di chiavi personalizzati, è necessario selezionare le caselle di controllo Usa PIM e Usa file di chiavi , quindi fare clic sul pulsante File di chiavi. Ciò ti consentirà di inserire il PIM e il file chiave corretti, insieme alla password, per aprire il volume crittografato.

Apporta modifiche ai volumi VeraCrypt esistenti

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Apporta modifiche ai volumi VeraCrypt esistenti

Dopo aver creato un volume crittografato, puoi comunque apportare modifiche al modo in cui lo decrittografi. Per fare ciò, fare clic su Strumenti volume nella finestra principale di VeraCrypt. Avrai la possibilità di modificare o eliminare la password, il PIM e il file di chiavi del volume. Puoi farlo se hai bisogno di cambiare frequentemente la tua password.


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.