TrueCrypt از بازرسی‌ها سربلند بیرون آمد، با این همه، برای رمزنگاری فایل‌ها از VeraCrypt استفاده کنید!

1

حتی مردم عادی هم ممکن است فایل‌هایی داشته باشند که مایل نباشند در معرض دید هیچ فرد دیگری قرار بگیرد، صاحبان شرکت‌ها و ایده‌ها و احیانا کسانی که فایل‌های دارای حساسیت‌ زیاد دارند، جای خود دارند.

شاید مشهورترین برنامه‌ای که برای رمزنگاری ایمین فایل‌ها به کار می‌رود، TrueCrypt باشد. متأسفانه مدتی است که توسعه TrueCrypt متوقف شده است.

به تازگی نتایج بازرسی برنامه TrueCrypt منتشر شده است که نشان می‌دهد، خوشبختانه این برنامه دارای نقایص عمده یا احیانا یک در پشتی نیست و این موضوع نگرانی خیلی‌ها را برطرف می‌کند.

توضیح آنکه خیلی‌ها، مخصوصا بعد از حوادث مربوط به اسنودن و افشا شدن اقدامات سازمان امنیتی ملی آمریکا NSA در شنود و جاسوسی گسترده، مظنون شده بودند که شاید TrueCrypt یک در پشتی داشته باشد که با آن خیلی راحت بشود به فایل‌های ظاهرا رمزنگاری شده، دست پیدا کرد.

4-6-2015 8-55-11 AM

البته از آنجا که خود دانشی در مورد امنیت اطلاعات و رمزنگاری ندارم، بحث در مورد این موضوع را به خوانندگان آگاه واگذار می‌کنم.

همین بازرسی‌ها نشان داده است که برنامه، البته در موارد نادری در مقابل حملاتی موسوم به cache timing آسیب‌پذیر است.

و در انتها با توجه به اینکه توسعه TrueCrypt متوقف شده است، ما به شما برنامه‌ای با کارکرد تقریبا مشابه اما کُدباز به نام VeraCrypt را پیشنهاد می‌کنیم.

VeraCrypt_Encrypting_Partition

منبع


اگر خواننده جدید سایت «یک پزشک»  هستید!
شما در حال خواندن سایت یک پزشک (یک پزشک دات کام) به نشانی اینترنتی www.1pezeshk.com هستید. سایتی با 18 سال سابقه که برخلاف اسمش سرشار از مطالب متنوع است!
ما را رها نکنید. بسیار ممنون می‌شویم اگر:
- سایت یک پزشک رو در مرورگر خود بوک‌مارک کنید.
-مشترک فید یا RSS یک پزشک شوید.
- شبکه‌های اجتماعی ما را دنبال کنید: صفحه تلگرام - صفحه اینستاگرام ما
- برای سفارش تبلیغات ایمیل alirezamajidi در جی میل یا تلگرام تماس بگیرید.
و دیگر مطالب ما را بخوانید. مثلا:

هوش مصنوعی یکی از تخیل‌های کودکی ما را تصویرسازی کرد: کشتزارهایی از همه چیز: بستنی قیفی –…

شاید سریال کارتونی پینوکیو باعثش شد. شاید هم نه! در آن قسمت دلپذیر و خاطره‌انگیز، روباه مکار و گربه ننه، پینوکیو را فریفتند تا سکه خود را بکارد تا درختی از سکه بروید و بتواند سکه‌های بی‌شمار برداشت کند.سال‌ها از آن زمان گذشته، الان هم…

تجدید خاطره‌ای با وبلاگستان – اسکرین شات‌هایی از برخی از وبلاگ‌های قدیمی خوب

شبکه‌های اجتماعی وبلاگ‌ها را فرونرخیتند. دلایل فروریختن آنها بسیار بیشتر از محبوب شدن شبکه‌های اجتماعی بود:1- بسته شدن ابزارهای رایگان‌های وبلاگ‌نویسی2- نوع نوشتن وبلاگ‌نویس‌ها که هم بسیار انرژی‌بر و وقت‌گیر بود و هم به خاطر…

نمونه‌هایی از وندالیسم – البته در شکل نسبتا خفیف آن

وندالیسم به عمل عمدی ایجاد خسارت، تخریب یا اسیب زدن به اموال، اغلب بدون هیچ دلیل یا توجیه قانونی اشاره دارد. این کار شامل اعمالی مانند رسم گرافیتی، برچسب زدن، خراشیدن، شکستن یا نقاشی روی سطوح، از جمله ساختمان‌ها، وسایل نقلیه، فضا‌های عمومی…

اگر این سلبریتی‌ها به همان سبک و سیاق و بزرگسالی کوچک می‌شدند

البته سلبریتی‌ها مسلما عکس‌های اصلی دوران کودکی دارند. هر چند در مورد برخی ممکن است این عکس‌های کودکی اندک یا کم‌کیفیت باشند.اما تصور کنید برای بازتاب دادن وجود همان عوالم بزرگسالانه در دنیای کودکی یا همان اجزای مهم چهره، چهره بزرگسالان…

کودکی که از کتابخانه عمومی شهر می‌خواستند بیرون بیندازندش، اما فضانورد شد!

دو برادر به نام‌ها رونالد (چپ) و کارل مک نیر (راست) با 10 ماه اختلاف در جنوب جدا شده به دنیا آمدند. این دو در دوران کودکی تا بزرگسالی جدایی‌ناپذیر بودند.در سال 1959، رونالد مک نیر 9 ساله به یک کتابخانه عمومی در لیک سیتی در کارولینای…

مجموعه باور نکردنی از عکس‌های تاریخی که توسط عکاسان آنها امضا و حاشیه‌نویسی شده

عکس بالا عکس اتاق موقعیت اضطراری است که توسط جو بایدن امضا شده است . لحظات پرتنش عملیات نپتون نیزه را نشان می‌دهد که نیرو‌های دریایی ایالات متحده به محوطه اسامه بن لادن یورش بردند. امضا کرد: ایمان را حفظ کن!مجموعه‌ای از عکس‌هایی که…
آگهی متنی در همه صفحات
دکتر فارمو /جراح تیروئید / پزشکا /تعمیر فن کویل / سریال ایرانی کول دانلود / مجتمع فنی تهران / دانلود فیلم دوبله فارسی /خرید دوچرخه برقی /خرید دستگاه تصفیه آب /موتور فن کویل / شیشه اتومبیل / نرم افزار حسابداری / خرید سیلوسایبین / هوش مصنوعی / مقاله بازار / شیشه اتومبیل / قیمت ایمپلنت دندان با بیمه /سپتیک تانک /بهترین دکتر لیپوماتیک در تهران /بهترین جراح بینی در تهران / آموزش تزریق ژل و بوتاکس / دوره های زیبایی برای مامایی / آموزش مزوتراپی، PRP و PRF /کاشت مو /قیمت روکش دندان /خدمات پرداخت ارزی نوین پرداخت / درمان طب / تجهیزات پزشکی / دانلود آهنگ /داروخانه اینترنتی آرتان /اشتراك دايت /فروشگاه لوازم بهداشتی /داروخانه تینا /لیفت صورت در تهران /فروش‌ دوربین مداربسته هایک ویژن /سرور مجازی ایران /مرکز خدمات پزشکی و پرستاری در منزل درمان نو / ثبت برند /حمل بار دریایی از چین /سایت نوید /پزشک زنان سعادت آباد /کلاه کاسکت / لمینت متحرک دندان /فروشگاه اینترنتی زنبیل /ساعت تبلیغاتی /تجهیزات پزشکی /چاپ لیوان /خرید از آمازون /بهترین سریال های ایرانی /کاشت مو /قیمت ساک پارچه ای /دانلود نرم افزار /
1 نظر
  1. bl13 می گوید

    سلام آقای مجیدی ممنون از اطلاع رسانی ولی به نظرم اگر قوائد امنیتی به درستی کانفیگ و مدیریت شده باشه و با در نظر گرفتن اینکه محصول کد باز و یا تحت مجوز های اپن سورس مثله GPL و… طراحی شده احتمال نشت اطلاعات نزدیک به صفره
    و در تکمیل فرمایش شما باید عرض کنم بهتره از الگوریتم های شناخته شده تر مثله OpneGpg استفاده کنید و دوباره عرض میکنم تنظیم به درستی قواعد و رول ها مهمتره مثلا شما فایل a رو با استفاده از gpg رمز میکنید ولی اگر قواعد امنیتی رو رعایت نکنید فرضا حفاظت و اعمال محدودیت دسترسی به کلید و مهمتر از اون انتخاب کلمه رمز قوی یک متخصص امنیتی میتونه با صرف زمان و داشتن سخت افزار مناسب حتی کلید های 4,096 بیت رو دیکد کنه
    و همچنین اصل دوم کرشُهف میگه:
    سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.