Utilizzo di TrueCrypt a favore della nostra privacy: Parte Seconda – I Volumi Nascosti

Estratto dal manuale…
 
 
Proseguendo con le guide, per non esperti che ho iniziato con la guida per Tor e la guida per TorMail, che potete trovare rispettivamente qui: http://s.jcsh.it/5V6c e qui http://s.jcsh.it/29Xc come anticipato presento adesso la guida all’uso di TrueCrypt.
 
Ho deciso di dividere in tre parti questo manuale: 
 
la prima, ossia questa, riguarderà solo la creazione e l’uso di contenitori in cui nascondere e proteggere i nostri documenti; 
la seconda (questa) conterrà le istruzioni per l’uso di contenitori nascosti, di cui già in questa parte do una esaustiva spiegazione; 
la terza invece conterrà dei suggerimenti su come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei.
 
Cos’è TrueCrypt: TrueCrypt è un software, multi piattaforma quindi utilizzabile senza problemi su Windows, Linux ed Osx, che ci permette di creare dei contenitori  per i nostri dati sensibili di qualunque natura: siano essi file testo, documenti word, excell interi database, immagini, canzoni e video. 
 
 
 
L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://goo.gl/DPQzhA.
Prossima pubblicazione: l’uso di TrueCrypt come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei
 
 
 
JC
 
 Licenza Creative Commons

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.