TrueCrypts dramatiska avstängning i maj 2014 lämnade alla chockade. TrueCrypt var go-to-rekommendationen för fulldisk-krypteringsprogram, och utvecklarna sa plötsligt att koden var "inte säker" och stoppad utveckling.
Vi vet fortfarande inte varför TrueCrypt stängdes - kanske utvecklarna var pressas av en regering, eller kanske var de helt enkelt sjuka på att upprätthålla det. Men det här är vad du kan använda istället.
Ja, TrueCrypt-utvecklingen stoppades officiellt och dess officiella nedladdningssida togs ner. Utvecklarna har gjort uttalanden som säger att de inte längre är intresserade av koden, och att tredjepartsutvecklare inte kan lita på att behålla och korrigera det korrekt.
Gibson Research Corporation hävdar att TrueCrypt fortfarande är säkert att använda . TrueCrypt 7.1a är den senaste verkliga versionen, släpptes i februari 2012 och används av miljontals människor sedan dess. TrueCrypts öppen källkod genomgår för närvarande en oberoende revision - arbete som startade före den plötsliga avstängningen - och fas 1 i revisionen har fullföljts utan att några stora problem upptäcks. TrueCrypt är det enda mjukvarupaketet som någonsin genomgår en oberoende granskning som den här. När det är klart kan eventuella problem identifieras av gemenskapen i en ny gaffel av TrueCrypt-koden och TrueCrypt kan fortsätta. TrueCrypts kod är öppen källkod, vilket innebär att även de ursprungliga utvecklarna inte har möjlighet att stoppa det från att fortsätta. Det är i alla fall Gibson Research Corporations argument. Andra, som den ideella kommittén för att skydda journalister, rekommenderar också att TrueCrypt-koden fortfarande är säker att använda.
RELATED: Så här skyddar du känsliga filer på din dator med VeraCrypt
Om du väljer För att fortsätta använda standard TrueCrypt-koden, se till att få TrueCrypt 7.1a. Den officiella webbplatsen erbjuder TrueCrypt 7.2, vilket inaktiverar möjligheten att skapa nya krypterade volymer. Den är utformad för att migrera dina data från TrueCrypt till en annan lösning. Och viktigast av allt, var noga med att få TrueCrypt 7.1a från en pålitlig plats och verifiera att filerna inte har manipulerats. Open Crypto Audit Project erbjuder en egen verifierad spegel, och filerna kan även köpas från GRC: s webbplats.
Om du använder denna rutt gäller fortfarande gamla råd för användning av TrueCrypt. Var noga med att hålla koll på resultaten från TrueCrypt-granskningen. En dag kommer det sannolikt att bli enighet kring en efterföljare till TrueCrypt. Möjligheter kan inkludera CipherShed och TCnext, men de är inte redo ännu.
VeraCrypt är en gaffel TrueCrypt som nu gör rundorna online. VeraCrypt är en gaffel TrueCrypt, som bygger på TrueCrypt-koden.
Utvecklare Mounir Idrassi har förklarat skillnaderna mellan TrueCrypt och VeraCrypt. Sammanfattningsvis hävdar utvecklarna att han är fast "alla de allvarliga säkerhetsproblemen och svagheterna hittills hittades i källkoden" av Open Crypto Audit Project, liksom olika andra minnesläckor och potentiella buffertöverflöden.
Till skillnad från CipherShed och TCnext-projekt som nämns ovan har VeraCrypt brutit kompatibilitet med TrueCrypts egna volymformat. Som ett resultat av denna ändring kan VeraCrypt inte öppna TrueCrypt-behållarfiler . Du måste dekryptera dina data och återkryptera den med VeraCrypt.
VeraCrypt-projektet har ökat iterationstalet för PBKDF2-algoritmen och lägger till ytterligare skydd mot brutta kraftattacker genom att göra dem långsammare. Men det hjälper dig fortfarande inte om du använder en svag lösenfras för att kryptera din volym. Detta gör det också längre att starta och dekryptera krypterade volymer. Om du vill ha mer information om projektet, talade Idrassi nyligen till eSecurity Planet om det.
VeraCrypt har nu sett sin första revision, vilket ledde till att projektet skulle lösa en rad säkerhetsproblem. Detta projekt är på rätt spår.
RELATERAT: 6 Populära operativsystem som erbjuder kryptering som standard
Nuvarande operativsystem har nästan alla inbyggd kryptering - även om krypteringen bygger på standard eller Hem, är utgåvor av Windows ganska begränsade. Du kanske vill överväga att använda ditt operativsystems inbyggda kryptering istället för att förlita sig på TrueCrypt. Här är vad ditt operativsystem har för dig:
Mobila enheter har egna krypteringssystem också - även Chromebooks har viss kryptering. Windows är den enda plattformen som fortfarande kräver att du går ut för att skydda dina data med fullständig diskkryptering.
Foto med tillstånd av Tom Raftery (Flickr). Frågan SuperUser-läsare GoldieLocks vill veta om det är absolut nödvändigt att ha ett rack för att placera en ersättningsserver i: Jag kan få några anständiga erbjudanden på eBay för rack -monterade servrar (beskrivs som till exempel 2U rackmonteringsserver ) som jag tittar på för att ersätta min Synology NAS.
Hur man berättar för vilken distro och version av Linux du kör
Om du använder Linux som skrivbordssystem, är du förmodligen mycket medveten om vilken version du kör, men vad om du behöver ansluta till någons server och göra lite arbete? Det är verkligen användbart att veta exakt vad du har att göra med och lyckligtvis är det också ganska enkelt. Som med allt i Linux finns det flera sätt att få saker gjort, så vi ska visa dig några olika knep och du kan välja den som du tycker om bäst.