Pular para o conteúdo principal

Artigo: Criptografia com o software TrueCrypt!

Tutorial de instalação e utilização do TrueCrypt
por Luís Fernando da Silva Bittencourt

Finalmente, depois de muito tempo me solicitando, consegui redigir um tutorial do software de criptografia TrueCrypt. No entando, devido a quantidade de imagens e informações contidas neste, não será possível sua postagem diretamente neste espaço. Assim, vou colocar apenas os primeiros parágrafos e no final o link para o GOOGLE DOCs onde armazenei o referido tutorial.
Saliento a necessidade de se visitar a página do projeto a fim de maiores esclarecimentos sobre sua utilização e a grande variedade de recursos possíveis do referido software, para acessar a página principal do projeto clique aqui.
Todos os usuários de computadores deveriam pensar em métodos eficazes de proteger seus arquivos e documentos, garantindo o sigilo de suas informações. Na maioria das vezes, ou pelo menos deveria ser, a única preocupação é referente a realização de backup (cópia de segurança) e às vezes a instalação de um firewall (proteção contra acesso indevido).
Neste viés, para usuários mais avançados e comprometidos com a garantia de se manter o sigilo sobre seus documentos, quer por necessidade funcional, segredo de justiça ou outros de foro específicos, o uso de programas de criptografia vem se popularizando. Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave-secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
Existem muitos softwares que executam muito bem esta tarefa, criptografando arquivos individualmente, outros criando pastas criptografadas onde somente poderão ser em acessadas mediante o emprego da respectiva senha de acesso. No entanto, uma das melhores maneiras para se armazenar arquivos de modo seguro e de fácil acesso é a utilização de drivers criptografados, onde o mesmo é montado por ocasião da necessidade de seu uso, podendo seus arquivos serem acessados, alterados, criados e até mesmo excluídos diretamente em seu interior.
Seguindo esta linha, um dos melhores programas de criptografia existentes hoje em dia, o qual emprega chave criptográfica de alto nível, é o TRUE CRYPT, software open-source, distribuído livremente e sem qualquer custo, cria um disco virtual criptografando uma parte, previamente designada para tal, do HDD (hard drive disk) do computador onde estiver instalado.
Este artigo tem por finalidade facilitar o emprego desta importante ferramenta, como também popularizar seu uso haja vista ser de fácil instalação. Primeiramente devemos acessar o site dos desenvolvedores onde existem importantes informações sobre o projeto: http://www.truecrypt.org. Cabe salientar que como se trata de software livre e open-source, não é requerido nenhum tipo de registro ou preenchimento de cadastros para a obtenção do instalador do programa. Para a obtenção do instalador, basta procurar o link Downloads no menu superior da página do projeto, ou acesse diretamente o link: http://www.truecrypt.org/downloads e depois escolha a versão do sistema operacional de sua preferência. O TrueCrypt possui versões para Windows, Mac e Linux, sendo que para este último existe pacotes .DEB que são de fácil instalação, quase tão amigável quanto os .EXE dos Windows.
Para acesso a integra do tutorial clique aqui.
Até a próxima e não deixem de expressar suas opniões sobre mais esta postagem!

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…