Utilizzo di TrueCrypt a favore della nostra privacy: Parte Seconda – I Volumi Nascosti

Estratto dal manuale…
 
 
Proseguendo con le guide, per non esperti che ho iniziato con la guida per Tor e la guida per TorMail, che potete trovare rispettivamente qui: http://s.jcsh.it/5V6c e qui http://s.jcsh.it/29Xc come anticipato presento adesso la guida all’uso di TrueCrypt.
 
Ho deciso di dividere in tre parti questo manuale: 
 
la prima, ossia questa, riguarderà solo la creazione e l’uso di contenitori in cui nascondere e proteggere i nostri documenti; 
la seconda (questa) conterrà le istruzioni per l’uso di contenitori nascosti, di cui già in questa parte do una esaustiva spiegazione; 
la terza invece conterrà dei suggerimenti su come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei.
 
Cos’è TrueCrypt: TrueCrypt è un software, multi piattaforma quindi utilizzabile senza problemi su Windows, Linux ed Osx, che ci permette di creare dei contenitori  per i nostri dati sensibili di qualunque natura: siano essi file testo, documenti word, excell interi database, immagini, canzoni e video. 
 
 
 
L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://goo.gl/DPQzhA.
Prossima pubblicazione: l’uso di TrueCrypt come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei
 
 
 
JC
 
 Licenza Creative Commons