Download grátis do CipherShed: Como criptografar seus dados com um software seguro e de código aberto
Você quer manter seus dados privados e protegidos contra hackers, ladrões ou olhares indiscretos? Deseja usar um software gratuito, de código aberto e compatível com diferentes dispositivos e plataformas? Em caso afirmativo, você deve experimentar o CipherShed, um poderoso software de criptografia que pode criar arquivos ou unidades criptografadas que somente você pode acessar. Neste artigo, mostraremos como baixar, instalar e usar o CipherShed para criptografar seus dados.
O que é CipherShed e por que você deve usá-lo
CipherShed é um programa que pode ser usado para criar arquivos criptografados ou criptografar unidades inteiras (incluindo unidades flash USB e HDDs externos). É baseado no TrueCrypt, um software de criptografia popular que foi descontinuado em 2014. No entanto, o CipherShed melhorou o TrueCrypt adicionando mais recursos de segurança e corrigindo algumas vulnerabilidades. Aqui estão algumas razões pelas quais você deve usar o CipherShed:
ciphershed free download
CipherShed é um fork do TrueCrypt com recursos de segurança aprimorados
O CipherShed é construído sobre o famoso e agora abandonado TrueCrypt e vem com muitas coisas que o TrueCrypt tinha. No entanto, o CipherShed também adiciona segurança aos algoritmos usados para criptografia do sistema e das partições. Essas melhorias o tornam imune a novos desenvolvimentos em ataques de força bruta, de acordo com os desenvolvedores. Você pode encontrar uma lista completa de melhorias e correções que o CipherShed fez no TrueCrypt .
O CipherShed é gratuito, de código aberto e multiplataforma
O CipherShed é totalmente gratuito e de código aberto. Você pode baixá-lo no site oficial ou no GitHub sem pagar nada. O código-fonte também está disponível para qualquer pessoa visualizar, examinar, auditar ou modificar. Os desenvolvedores incentivam todos a contribuir com o projeto relatando bugs, sugerindo recursos ou doando dinheiro. O CipherShed também é multiplataforma; está disponível para Windows, Mac OS X e GNU/Linux.No entanto, como ainda não existem pacotes para OS X e Linux, os usuários dessas plataformas precisarão compilar o CipherShed.
CipherShed suporta vários métodos de criptografia e negação plausível
O CipherShed permite escolher entre vários algoritmos de criptografia (como AES, Serpent, Twofish) e algoritmos de hash (como SHA-512, Whirlpool) para seus volumes. Você também pode combinar diferentes algoritmos para maior segurança. Por exemplo, você pode usar AES-Twofish-Serpent como seu algoritmo de criptografia e SHA-512 como seu algoritmo de hash. CipherShed também suporta negação plausível, o que significa que você pode criar volumes ocultos dentro de seus volumes criptografados. Um volume oculto é um volume que reside no espaço livre de outro volume. É impossível provar que existe um volume oculto, a menos que você revele a senha. Dessa forma, você pode proteger seus dados mesmo se for forçado a divulgar sua senha.
Como baixar e instalar o CipherShed no seu dispositivo
Baixar e instalar o CipherShed é fácil e direto. Aqui estão os passos que você precisa seguir:
Baixe a versão mais recente do CipherShed no site oficial ou no GitHub
O site oficial do CipherShed é . O tamanho do arquivo é de cerca de 3 MB.
Instale o CipherShed no Windows, Mac OS X ou Linux
Se você estiver usando o Windows, basta executar o arquivo baixado e seguir as instruções na tela. Você precisará de privilégios de administrador para instalar o CipherShed. Você pode optar por instalar o CipherShed para todos os usuários ou apenas para você. Você também pode optar por criar um atalho na área de trabalho ou uma entrada no menu Iniciar para o CipherShed. O processo de instalação deve levar apenas alguns minutos.Se você estiver usando Mac OS X ou Linux, precisará compilar o CipherShed a partir do código-fonte. Você pode encontrar as instruções sobre como fazer isso .
Verifique a integridade do arquivo baixado com somas de verificação ou assinaturas
Antes de instalar o CipherShed, é recomendável verificar a integridade do arquivo baixado com somas de verificação ou assinaturas. Isso garantirá que o arquivo não foi adulterado ou corrompido durante o processo de download. Você pode encontrar as somas de verificação e assinaturas para cada versão do CipherShed na página de download. Você pode usar uma ferramenta como para verificar as somas de verificação ou assinaturas.
Como criar e usar um volume CipherShed para criptografar seus dados
Depois de instalar o CipherShed em seu dispositivo, você pode começar a criar e usar volumes criptografados para armazenar seus dados. Um volume CipherShed é um arquivo que contém dados criptografados. Você pode criar dois tipos de volumes: volumes hospedados em arquivo e volumes hospedados em partição/dispositivo. Um volume de arquivo hospedado é um arquivo normal que pode ser armazenado em qualquer lugar no seu dispositivo ou em um meio de armazenamento externo. Um volume hospedado em partição/dispositivo faz parte de um disco rígido ou de uma unidade flash USB criptografada. Aqui estão as etapas para criar e usar um volume hospedado por arquivo:
Inicie o CipherShed Volume Creation Wizard e escolha o tipo e a localização do volume
Para iniciar o Assistente de criação de volume CipherShed, você pode clicar duas vezes no ícone CipherShed em sua área de trabalho ou no menu Iniciar, ou clicar com o botão direito do mouse em qualquer arquivo ou pasta e selecionar "CipherShed" > "Criar volume". O assistente o guiará pelo processo de criação de um volume. A primeira etapa é escolher se você deseja criar um volume hospedado em arquivo ou um volume hospedado em partição/dispositivo. Para este exemplo, escolheremos um volume hospedado por arquivo. O próximo passo é escolher onde deseja armazenar seu arquivo de volume. Você pode navegar para qualquer local em seu dispositivo ou em um meio de armazenamento externo. Você também pode inserir um nome para o arquivo de volume.Por exemplo, criaremos um arquivo de volume chamado "secret.csh" em nossa área de trabalho.
Escolha os algoritmos de criptografia e hash e defina uma senha forte
A próxima etapa é escolher os algoritmos de criptografia e hash para o seu volume. Como mencionado anteriormente, você pode escolher entre várias opções, como AES, Serpent, Twofish, SHA-512, Whirlpool, etc. Você também pode combinar diferentes algoritmos para maior segurança. Por exemplo, escolheremos AES-Twofish-Serpent como nosso algoritmo de criptografia e SHA-512 como nosso algoritmo de hash. O próximo passo é definir uma senha para o seu volume. Essa senha será necessária para montar e acessar seu volume posteriormente. É muito importante que você escolha uma senha forte, longa, complexa e aleatória. Não use nenhuma informação pessoal, palavras comuns ou padrões como sua senha. Você pode usar uma ferramenta como para criar uma senha forte. Por exemplo, usaremos "4!7@wQ2%9#hZ8&nX3$" como nossa senha. Não esqueça sua senha, pois não há como recuperá-la caso a perca.
Formate o volume e monte-o através do CipherShed
A próxima etapa é formatar o volume com os algoritmos de hash e criptografia escolhidos. Você também precisará especificar o tamanho do volume. O tamanho do volume depende da quantidade de dados que você deseja armazenar nele. Você também pode escolher se deseja criar um volume padrão ou um volume oculto. Um volume oculto é um volume que reside no espaço livre de outro volume. É impossível provar que existe um volume oculto, a menos que você revele a senha. Dessa forma, você pode proteger seus dados mesmo se for forçado a divulgar sua senha. Para este exemplo, criaremos um volume padrão de 100 MB. O processo de formatação pode levar algum tempo, dependendo do tamanho e velocidade do seu dispositivo. Após a formatação, você pode montar o volume através do CipherShed. Para fazer isso, você precisa iniciar o CipherShed e selecionar uma letra de unidade disponível na lista.Em seguida, clique em "Selecionar arquivo" e navegue até o local do arquivo de volume. Por exemplo, selecionaremos "Z:" como nossa letra de unidade e navegaremos até nossa área de trabalho onde nosso arquivo "secret.csh" está localizado. Em seguida, clique em "Montar" e digite sua senha. Se a senha estiver correta, o volume será montado como uma unidade virtual e você o verá em seu explorador de arquivos.
Copie ou mova seus dados para o volume montado e desmonte-o quando terminar
Agora que montou seu volume, você pode copiar ou mover seus dados para ele como se fosse uma unidade normal. Você também pode criar pastas, renomear arquivos, excluir arquivos, etc. dentro do volume. No entanto, lembre-se de que o tamanho do volume é fixo e você não pode armazenar mais dados do que sua capacidade. Por exemplo, copiaremos alguns documentos e fotos para nosso volume montado "Z:". Quando terminar com seus dados, você deve desmontar o volume por meio do CipherShed. Para fazer isso, você precisa iniciar o CipherShed e selecionar a letra da unidade do seu volume montado na lista. Em seguida, clique em "Desmontar" e confirme sua ação. O volume será desmontado e criptografado novamente. Você também pode desmontar todos os volumes de uma só vez clicando em "Desmontar tudo". Você deve sempre desmontar seus volumes quando não os estiver usando, pois isso impedirá que alguém acesse seus dados sem sua senha.
Como acessar seus dados criptografados em diferentes dispositivos e plataformas
Uma das vantagens de usar o CipherShed é que você pode acessar seus dados criptografados em diferentes dispositivos e plataformas, desde que tenha o CipherShed instalado ou executado neles. Aqui estão as etapas para acessar seus dados criptografados em outro dispositivo:
Copie ou transfira seu arquivo de volume CipherShed para outro dispositivo ou meio de armazenamento
A primeira etapa é copiar ou transferir seu arquivo de volume CipherShed para outro dispositivo ou meio de armazenamento onde você deseja acessar seus dados. Você pode usar qualquer método adequado para você, como unidade flash USB, HDD externo, armazenamento em nuvem, anexo de e-mail, etc.No entanto, certifique-se de não perder ou danificar o arquivo de volume durante o processo de transferência. Além disso, certifique-se de excluir ou limpar todos os vestígios de seu arquivo de volume do dispositivo original ou meio de armazenamento após o processo de transferência.
Instale ou execute o CipherShed no dispositivo onde deseja acessar seus dados
O próximo passo é instalar ou executar o CipherShed no dispositivo onde você deseja acessar seus dados. Se você estiver usando o Windows, poderá instalar o CipherShed conforme explicado anteriormente ou executá-lo como um aplicativo portátil sem instalação. Para executar o CipherShed como um aplicativo portátil, você precisa baixar o arquivo zip de e extraia-o para qualquer local no seu dispositivo ou meio de armazenamento. Em seguida, execute o arquivo "CipherShed.exe" da pasta extraída. Se você estiver usando Mac OS X ou Linux, precisará compilar o CipherShed a partir do código-fonte, conforme explicado anteriormente.
Monte o volume com sua senha e acesse seus dados normalmente
A etapa final é montar o volume com sua senha e acessar seus dados normalmente. Para fazer isso, você precisa seguir as mesmas etapas explicadas anteriormente para montar um volume hospedado por arquivo por meio do CipherShed. Você precisa selecionar uma letra de unidade disponível na lista, clicar em "Selecionar arquivo" e navegar até o local do arquivo de volume, clicar em "Montar" e inserir sua senha. Se a senha estiver correta, o volume será montado como uma unidade virtual e você o verá em seu explorador de arquivos. Você pode acessar seus dados como se fosse uma unidade normal. Quando terminar com seus dados, você deve desmontar o volume por meio do CipherShed conforme explicado anteriormente.
Conclusão e perguntas frequentes
CipherShed é um software de criptografia confiável e fácil de usar que pode proteger seus dados contra acesso não autorizado. Ele permite que você crie arquivos ou drives criptografados que somente você pode acessar com sua senha. É gratuito, de código aberto e multiplataforma. Ele suporta vários métodos de criptografia e negação plausível.Ele também permite que você acesse seus dados criptografados em diferentes dispositivos e plataformas. Se você deseja baixar o CipherShed e começar a criptografar seus dados, pode visitar o site oficial .
perguntas frequentes
Aqui estão algumas perguntas frequentes sobre o CipherShed:
Pergunta
Responder
O uso do CipherShed é seguro?
O uso do CipherShed é seguro, desde que você siga as práticas recomendadas de criptografia. Isso inclui escolher uma senha forte, verificar a integridade do arquivo baixado, desmontar seus volumes quando não estiver em uso, excluir ou limpar quaisquer vestígios de seu arquivo de volume do dispositivo original ou meio de armazenamento etc. Você também deve usar outras medidas de segurança, como software antivírus, firewall, VPN, etc.
Posso recuperar meus dados se eu esquecer minha senha?
Não, você não pode recuperar seus dados se esquecer sua senha. O CipherShed não possui nenhum backdoor ou mecanismo de recuperação que possa contornar a criptografia. Portanto, é muito importante que você lembre sua senha ou a anote em algum lugar seguro. Você também pode usar um gerenciador de senhas para armazenar suas senhas com segurança.
Posso redimensionar meu volume depois de criá-lo?
Não, você não pode redimensionar seu volume depois de criá-lo. O tamanho do volume é fixo e não pode ser alterado. Portanto, você deve escolher um tamanho adequado às suas necessidades de dados. Se precisar de mais espaço, você pode criar outro volume ou excluir alguns arquivos do volume existente.
Posso usar o CipherShed no meu dispositivo móvel?
Não, você não pode usar o CipherShed em seu dispositivo móvel. Atualmente, o CipherShed está disponível apenas para Windows, Mac OS X e GNU/Linux. No entanto, você ainda pode acessar seus dados criptografados em seu dispositivo móvel se tiver um aplicativo compatível que possa montar volumes CipherShed.Por exemplo, você pode usar para iOS.
Como posso contribuir com o projeto CipherShed?
Você pode contribuir com o projeto CipherShed relatando bugs, sugerindo recursos, doando dinheiro, traduzindo o software, escrevendo documentação ou divulgando. Você pode encontrar mais informações sobre como contribuir .
0517a86e26
Komentari