Útmutató az USB VeraCrypt segítségével történő titkosításához

Útmutató az USB VeraCrypt segítségével történő titkosításához

Az USB (cserélhető meghajtó) az a hely, ahol a fontos fájlokat tárolja. Mi lesz, ha elveszíti? Ha nem készített biztonsági másolatot, minden fontos adata elveszik, vagy ami még rosszabb, nem fogja tudni, ki fogja használni.

Jobb, ha megvédi magát az USB titkosítással. Ha ezt a módszert használja, hacsak az USB-t használó személy nem rendelkezik elegendő erőforrással a fejlett titkosítás feltörésére, vagy mert nem állított be kellő biztonságot, biztos lehet benne, hogy adatai jó állapotban vannak. biztonságos állapot.

Töltse le és telepítse a VeraCrypt-et

A VeraCrypt az egyszerű és biztonságos módja az USB és más tárolóeszközök titkosításának. Ezenkívül ez egy nagyon megbízható alkalmazás

Ebben a cikkben megmutatom, hogyan kell használni a VeraCryptet Linuxon és Windowson, de az alkalmazás Mac-en is elérhető.

A Windows és Mac felhasználók letölthetik a telepítőt a projekt letöltési oldaláról , míg a Linux felhasználók a VeraCrypt-et a terjesztési tárolóikban találhatják meg. Vagy letöltheti az alábbi linkről:

Ha aggódik a biztonság miatt, a letöltési oldalon található aláírások segítségével ellenőrizheti a telepítőt, mielőtt futtatná.

A VeraCrypt meglehetősen egyszerű telepítőt biztosít, csak kattintson rá, és kövesse az utasításokat. A "Next" kulcsszó a legtöbb esetben működik.

USB titkosítás

A VeraCrypt telepítése után megnyithatja, és elkezdheti az USB beállítását.

Mielőtt elkezdené, ne felejtsen el mindent átmásolni az USB-ről, mert ez a folyamat formázza az USB-t, és elveszíti az összes fájlt.

Kötet létrehozása

Útmutató az USB VeraCrypt segítségével történő titkosításához

A VeraCrypt első megnyitásakor megjelenik egy ablak az elérhető meghajtók listájával. Ezek azonban nem mind valódi meghajtók. Ott fognak megjelenni, ahol a titkosított meghajtót csatlakoztatja, ezért ne aggódjon túl sokat!

Közvetlenül lent láthatja a Hangerő létrehozása gombot , kattintson rá a kiválasztásához.

Útmutató az USB VeraCrypt segítségével történő titkosításához

Ezt követően megjelenik a Kötetkészítő varázsló ablak. 2 lehetőség közül választhat. Azonban érdemes a második lehetőséget választani, mert létrehoz egy titkosított kötetet az USB-n, majd kattintson a Tovább gombra.

Normál és Rejtett

Útmutató az USB VeraCrypt segítségével történő titkosításához

A VeraCrypt két különböző típusú titkosított kötetet támogat. Először is megvan a szabványos hangerő. Ezek csak alapvető titkosított kötetek, amelyek szabadon láthatók. A rejtett kötet nem látható. A legtöbb program számára véletlenszerű adatoknak vagy formázatlan meghajtónak tűnnek. Ezek a rejtett kötetek további biztonsági szintet biztosítanak az USB számára.

Válassza az USB lehetőséget

A következő képernyőn kiválaszthatja a titkosítani kívánt kötetet. Itt is ki kell választania az USB-eszközt az elérhető meghajtók listájából. Ügyeljen arra, hogy a megfelelőt válassza, mert problémák adódhatnak, ha véletlenül formáz és titkosít egy fontos merevlemezt.

Ezenkívül választhat a teljes eszköz vagy az eszköz egyetlen partíciójának titkosítása között. Ha a teljes eszközt titkosítani szeretné, válassza ki az eszközt a menüben, és ne bármelyik partíciót.

Válassza ki a titkosítást

Útmutató az USB VeraCrypt segítségével történő titkosításához

Ez egy nagyon fontos lépés. A választott titkosítási típus védi a fájlokat. Ha nem ismeri a titkosítást, válassza az AES-tTitkosítási algoritmusnak ”, az SHA512-t pedig „ Kivonatolási algoritmusnak ”.

Használhatja a titkosítási csoportosítási lehetőségeket is, ha nem érzi magát elég biztonságban. Ezek azonban lelassítják a vezetést.

Hozzon létre egy jelszót

Útmutató az USB VeraCrypt segítségével történő titkosításához

A következő ablakban beállíthat egy jelszót. A titkosított USB megnyitásához jelszóra van szüksége, és egyensúlyt kell találnia a biztonság és a jelszó könnyű megjegyezhetősége között. A legjobb egy körülbelül 15 karakterből álló jelszó.

Ha elfelejti jelszavát, adatai elvesznek, és nincs mód visszaszerzésére.

Formázza és fejezze be

Az utolsó két ablak segít a titkosítás létrehozásában, a meghajtó formátumának kiválasztásában és a formázásban.

Útmutató az USB VeraCrypt segítségével történő titkosításához

A telepítő megkérdezi, hogy kell-e mentenie a 4 GB-nál nagyobb fájlokat. Alapértelmezés szerint FAT32 partíciót hoz létre, ha úgy dönt, hogy nem, mivel ez a leggyakoribb választás. Azonban válasszon egy NTFS partíciót Windowshoz vagy egy EXT4 partíciót Linuxhoz.

Titkosítási titkosítás generálásakor mozgassa véletlenszerűen az egeret a beállítások ablakban, hogy a VeraCrypt a lehető legbiztonságosabb titkosítási kulcsot hozza létre.

Végül válassza a Befejezés lehetőséget , és hagyja, hogy a VeraCrypt létrehozza a titkosított kötetet.

Használjon USB-t

Menjen vissza a főképernyőre, és helyezze be az USB-t a számítógépbe. Kattintson az Eszköz kiválasztása elemre , majd válassza ki a titkosított USB-t , és kattintson a Megnyitás gombra.

Lépjen vissza a főmenübe, és kattintson az ablak alján található Felszerelés elemre .

A VeraCrypt az Ön által megadott helyre szereli a meghajtót. Ezután ugyanúgy használhatja, mint bármely más USB-meghajtót.

A VeraCrypt használatával USB-je titkosítva lesz, és teljes biztonságban érezheti magát adatait illetően!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?