Az adatok titkosítása az AxCrypt szoftverrel

Az adatok titkosítása az AxCrypt szoftverrel

Az adattitkosítás az egyik hatékony információbiztonsági módszer a jogosulatlan hozzáférés megakadályozására, amelyhez az adatok használatához a megfelelő jelszó megadása szükséges. Számos adattitkosítási szoftver található a számítógépeken, például az AxCrypt, amelyeken az alábbi cikkben végigvezetjük Önt.

Az eszköz AES-128 titkosítási szabványt használ, hogy biztosítsa a fájlok és mappák titkosítását. A szoftver az Explorer helyi menüjébe kerül, így a felhasználók egyetlen egérkattintással kényelmesebben érhetik el a fájlokat és mappákat. Amit meg kell tennie, be kell állítania egy titkosítási jelszót, és az AxCrypt elvégzi a fájltitkosítás többi részét. Titkosított állapotban a fájl nem jelenít meg előnézeti képet, így mások nem tekinthetik meg a fájl képét.

Az alábbi cikk bemutatja, hogyan használhatja az AxCrypt szoftvert adatok titkosításához Windows rendszeren.

Fájlok titkosítása az AxCrypt szoftverrel

1. lépés:

Töltse le az AxCrypt szoftvert az alábbi linkről, majd kattintson az exe fájlra a telepítés folytatásához.

Az első felületen válassza ki a feltételek elfogadását, majd nyomja meg a Telepítés gombot a telepítéshez. Ezután várja meg a sikeres telepítési folyamatot.

Az adatok titkosítása az AxCrypt szoftverrel

2. lépés:

Indítsa el a használni kívánt szoftvert. Ezután a felhasználóknak meg kell adniuk személyes e-mail címüket a fiókjuk aktiválásához. Kattintson az OK gombra az elfogadáshoz.

Az adatok titkosítása az AxCrypt szoftverrel

A szoftver elküldi az aktiváló kódot a regisztrált e-mail címre . Kérjük, nyissa meg az e-mailt a kód megszerzéséhez, és írja be az Ellenőrző kód szakaszba . Írja be a használt jelszót a Jelszó beállítása mezőbe . Határozza meg újra a jelszót, majd kattintson az OK gombra.

Az adatok titkosítása az AxCrypt szoftverrel

3. lépés:

Amikor a kezelőfelületen megjelenik az Üdvözöljük az Axcrypt! azt jelenti, hogy sikeresen beállított egy jelszót.

Az adatok titkosítása az AxCrypt szoftverrel

Vegye figyelembe a felhasználókat, hogy az AxCrypt figyelmeztetést is küld, hogy emlékezniük kell a jelszóra a titkosított adatok megnyitásához. Amikor visszaállítja jelszavát, hozzáférhet fiókjához, de nem nyithatja meg újra a régi jelszavával védett adatokat. Tehát állítson be egy olyan jelszót, amelyet tisztán emlékezhet.

Az adatok titkosítása az AxCrypt szoftverrel

4. lépés:

Az AxCrypt szoftver használatának folytatásához írja be a jelszót az alábbi felületre, majd kattintson az OK gombra. A Jelszó megjelenítése lehetőség kiválasztásával ellenőrizheti, hogy a jelszó helyes-e.

Az adatok titkosítása az AxCrypt szoftverrel

5. lépés:

Ez az AxCrypt szoftver fő felülete. Itt húzhatja át az elrejteni kívánt adatokat. Vagy kattintson a + jelre a védeni kívánt fájlok hozzáadásához .

Az adatok titkosítása az AxCrypt szoftverrel

Több adatot is kiválaszthat az AxCrypt segítségével titkosítandó. Közvetlenül a fájlnak a szoftverhez való hozzáadása után az titkosításra kerül.

Az adatok titkosítása az AxCrypt szoftverrel

6. lépés:

Ezután teljesen lépjen ki a programból a Fájl elemre kattintva , és válassza az Kilépés lehetőséget . Ha az x jelre kattintunk, a program csak a Tálca alá bújik, és a felhasználók nem tudják eltávolítani az adatbiztonsági zárat.

Az adatok titkosítása az AxCrypt szoftverrel

Amikor megnyitja a titkosított adatokat tartalmazó mappát, látni fogja, hogy a fájl az AxCrypt ikonra változik . Nem tudjuk megtekinteni a fájl tartalmát vagy megnyitni a fájlokat, mint korábban.

Az adatok titkosítása az AxCrypt szoftverrel

7. lépés:

Az adatok megtekintéséhez kattintson közvetlenül a fájlra, és meg kell adnia a beállított jelszót. A fájl tartalma azonnal megjelenik megtekintésre, de amikor kilép, a fájl továbbra is titkosított módban lesz, és továbbra sem láthatja a fájl miniatűrjét. Az AxCrypt szoftver nagyon hasznos funkciója.

Az adatok titkosítása az AxCrypt szoftverrel

8. lépés:

A fájltitkosítás teljes eltávolításához az AxCrypt szoftver felületén kattintson a jobb gombbal a fájlra, és különböző lehetőségek jelennek meg.

  • Megnyitás: Megnyitás a titkosított fájlok megtekintéséhez.
  • Eltávolítás a listáról, de a fájl biztonságban marad: Eltávolítás a listáról, de a fájl továbbra is biztonságban marad.
  • Biztonság leállítása és eltávolítás a listáról: A védelem leállítása és eltávolítása a programlistáról.
  • Megjelenítés mappában: Megjeleníti a titkosított fájlokat tartalmazó mappát.

Kattintson a Biztonság leállítása és eltávolítás a listából lehetőségre a fájl biztonsági titkosításának eltávolításához.

Az adatok titkosítása az AxCrypt szoftverrel

Az AxCrypt szoftver az erős AES-128 titkosítási szabványt valósítja meg, segítve a fontos és személyes fájlok védelmét a számítógépen a felhasználó által beállított jelszavakon keresztül. Az AxCrypt mappatitkosítási funkcióval is rendelkezik, de a megvalósítás hasonló az adattitkosításhoz, mert ki kell választani a titkosítani kívánt adatokat is abban a mappában.

Többet látni:

Sok sikert kívánok!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?