Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Molti esperti di sicurezza consigliano di utilizzare VeraCrypt per proteggere i file sensibili. Non è difficile capire perché: VeraCrypt fornisce agli utenti una crittografia dei file di "livello militare". È gratuito, open source e disponibile su tutti i principali sistemi operativi desktop. Chiunque può utilizzare le funzioni di base di VeraCrypt per i file che devono essere conservati in modo sicuro. Ma se stai cercando di portare la sicurezza dei file a un livello superiore, VeraCrypt può anche proteggerti con molte funzionalità avanzate.

Come crittografare una partizione o un disco rigido esterno

Utilizzare VeraCrypt per crittografare una partizione/unità non di sistema

Gli utenti spesso creano file contenitore crittografati con VeraCrypt. Ma il programma è anche in grado di crittografare intere unità e partizioni. Gli utenti Windows possono crittografare le unità e le partizioni di sistema.

Gli utenti VeraCrypt su tutte le piattaforme possono anche crittografare USB e altri tipi di unità esterne . In effetti, questo è uno dei migliori programmi per la crittografia USB. Per avviare questo processo, aprire la procedura guidata di creazione del volume VeraCrypt . Selezionare Crittografa una partizione/unità non di sistema e fare clic su Avanti.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

La procedura guidata di creazione del volume VeraCrypt richiede di selezionare una posizione di unità/partizione

Quando si sceglie una posizione per un'unità crittografata, VeraCrypt richiede di selezionare un'unità o una partizione. Fare clic su Seleziona dispositivo.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

La finestra VeraCrypt richiede di selezionare una partizione o un dispositivo

Hai la possibilità di selezionare un'intera unità non di sistema o una partizione all'interno dell'unità per la crittografia. Puoi scegliere di creare più partizioni in qualsiasi disco rigido esterno. È quindi possibile crittografare solo una partizione dell'unità. Fare clic su OK dopo aver selezionato l'unità o la partizione da crittografare.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra pop-up di avviso durante la crittografia del dispositivo/partizione

Tieni presente che i dati di qualsiasi unità o partizione selezionata verranno cancellati e i file distrutti.

Come qualsiasi altro file o unità, VeraCrypt è suscettibile alla cancellazione o alla corruzione indesiderata dei dati. Questo è il motivo per cui dovresti sempre eseguire il backup dei tuoi file.

Fai clic su Sì nell'avviso popup solo se sei sicuro di crittografare l'unità selezionata.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

VeraCrypt ora segnala che un dispositivo selezionato ha più partizioni

Se prevedi di crittografare un'unità non di sistema con più partizioni, assicurati di formattare prima l'unità per eliminare tali partizioni. Fare clic su Avanti nella procedura guidata.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra pop-up di avviso durante la formattazione dell'unità/partizione

Come al solito, VeraCrypt ti chiederà di scegliere le opzioni di crittografia, password e formato file dell'unità. Fai clic su Formato , quindi seleziona quando sei pronto per creare il tuo disco rigido esterno crittografato.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra principale di VeraCrypt con il pulsante Seleziona dispositivo evidenziato

Una volta formattato il tuo dispositivo crittografato, non sarà più accessibile al di fuori di VeraCrypt. Per montare il tuo dispositivo crittografato, selezionalo utilizzando Seleziona dispositivo , fai clic su Monta e inserisci la password.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra principale di VeraCrypt con un disco rigido esterno montato

Puoi utilizzare il dispositivo crittografato come qualsiasi altro volume VeraCrypt e smontarlo come al solito. Per decrittografare il tuo dispositivo, formatta l'unità/partizione utilizzando il software di gestione delle unità integrato sul desktop.

Come utilizzare altre protezioni per i volumi VeraCrypt

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Crea un volume di prova VeraCrypt

Le impostazioni predefinite del volume di VeraCrypt combinate con una password complessa forniscono un'elevata sicurezza per la maggior parte degli utenti. Ma potrebbero non essere sufficienti se tu, il tuo team o la tua azienda siete vulnerabili a determinati autori di minacce. Per garantire che i tuoi dati preziosi siano al sicuro, VeraCrypt ha ancora più funzionalità per rendere i volumi crittografati inattaccabili.

Utilizza algoritmi di crittografia e hash

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Procedura guidata per la creazione del volume

Nella procedura guidata di creazione del volume , puoi scegliere tra più opzioni per crittografare e eseguire l'hashing del tuo volume. L'algoritmo AES predefinito è un tipo di crittografia comune ma sicuro. Ma sei libero di usare altri codici come Twofish e Serpent. Puoi persino impilare più algoritmi uno sopra l'altro.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Opzioni di codifica

Puoi scegliere di aggiungere un algoritmo o un metodo hash alla tua password. L'algoritmo hash determina come la tua password viene convertita in un hash che VeraCrypt può utilizzare per decrittografare il tuo volume. L'utilizzo di un metodo di hashing potente come SHA-512 o Whirlpool, insieme a un numero PIM elevato, rallenterà qualsiasi attacco di forza bruta al tuo volume.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Finestra di benchmark in VeraCrypt

Puoi testare la velocità di hashing e crittografia sul tuo computer facendo clic su Benchmark. Crittografia e tempi di hash più rapidi significano tempi di caricamento dell'unità più brevi, ma tempi di hash più lenti significano una migliore protezione dagli attacchi di forza bruta.

Utilizza il numero PIM

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Utilizza il numero PIM

Per impostare un numero PIM (Personal Iterations Multiplier) sul volume, selezionare la casella di controllo Usa PIM nella finestra Password del volume . Facendo clic su Avanti verrà visualizzata una finestra in cui è possibile impostare il PIM per il volume.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Seleziona la casella di controllo Usa PIM

Il PIM del volume determina il numero di volte in cui VeraCrypt dovrà eseguire l'hashing della tua password da testo semplice. La password del volume VeraCrypt predefinita (SHA-512) verrà sottoposta ad hashing 500.000 volte. È possibile impostare il volume PIM ancora più alto per una maggiore sicurezza.

Assicurati di ricordare i numeri PIM del volume se non sono impostati come predefiniti. L'immissione del numero PIM errato risulterà in un hash errato. VeraCrypt non può decrittografare volumi con l'hash sbagliato, anche se la tua password è corretta.

Usa i file chiave

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Usa i file chiave

Puoi ottenere una sicurezza ancora migliore utilizzando file che fungono da chiavi per il tuo volume crittografato. Per aggiungere un file di chiavi al volume, seleziona la casella di controllo Usa file di chiavi nella finestra Password del volume , quindi fai clic su File di chiavi.

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Selezionare la schermata File di chiavi del token di sicurezza

Nella schermata Seleziona file di chiavi del token di sicurezza , è possibile impostare qualsiasi percorso di file o cartella da utilizzare come file di chiavi del volume. Puoi utilizzare Aggiungi file token per impostare la chiave di sicurezza hardware come file di chiavi. Se conservi il file di chiavi su un dispositivo USB esterno all'unità del volume, il dispositivo USB può fungere anche da chiave di sicurezza fisica. Se è necessario che VeraCrypt generi un nuovo file di chiavi, fare clic su Genera file di chiavi casuali .

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Fare clic sul pulsante File di chiavi

Quando si monta un volume con un volume PIM e un file di chiavi personalizzati, è necessario selezionare le caselle di controllo Usa PIM e Usa file di chiavi , quindi fare clic sul pulsante File di chiavi. Ciò ti consentirà di inserire il PIM e il file chiave corretti, insieme alla password, per aprire il volume crittografato.

Apporta modifiche ai volumi VeraCrypt esistenti

Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere file importanti

Apporta modifiche ai volumi VeraCrypt esistenti

Dopo aver creato un volume crittografato, puoi comunque apportare modifiche al modo in cui lo decrittografi. Per fare ciò, fare clic su Strumenti volume nella finestra principale di VeraCrypt. Avrai la possibilità di modificare o eliminare la password, il PIM e il file di chiavi del volume. Puoi farlo se hai bisogno di cambiare frequentemente la tua password.


5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.