Шифровальщик файлов: Новый шифровальщик KeyPass шифрует файлы с любым расширением

Содержание

Новый шифровальщик KeyPass шифрует файлы с любым расширением

Совсем недавно мы писали о том, как вместе с книжкой или модом для игры можно случайно скачать какую-нибудь пакость. Свежий пример не заставил себя ждать: именно таким способом распространяется новый шифровальщик KeyPass, активность которого мы наблюдаем в последние дни. Вы загружаете якобы безобидный инсталлятор, а он устанавливает на компьютер зловред.

KeyPass — весьма неразборчивый вымогатель. Он заражает устройства по всему миру и не имеет ни политических, ни расовых предпочтений. Всего за 1,5 дня — с вечера 8 по 10 августа — шифровальщик объявился в 20 с лишним странах. На момент написания статьи больше всего пользователей пострадало в Бразилии и Вьетнаме, однако жертвы есть и в Европе, и в Африке, а зловред продолжает покорять мир.

Пленных не брать, незашифрованных не оставлять

В выборе файлов-«заложников» KeyPass тоже непритязателен. Если многие шифровальщики предпочитают портить документы с определенными расширениями, то этот обходит стороной только несколько папок, обозначенных в его «черном списке». Все остальное содержимое компьютера он превращает в абракадабру с расширением .KEYPASS. На самом деле он шифрует файлы не целиком, а только первые пять мегабайт в самом начале каждого из них, но легче от этого не становится.

В «обработанных» директориях зловред оставляет записку в формате .TXT, в которой его авторы на не очень грамотном английском требуют приобрести специальную программу и индивидуальный ключ для восстановления файлов. Чтобы жертва могла убедиться, что не потратит деньги впустую, ей предлагают отправить злоумышленникам от одного до трех небольших файлов, которые те обещаются расшифровать бесплатно.

За возврат файлов злоумышленники хотят $300, однако отмечают, что эта цена действует только первые 72 часа после заражения. Чтобы получить подробные инструкции по выкупу своих документов, надо связаться с мошенниками по одному из двух email-адресов и сообщить им присвоенный вам ID, который также указан в записке. Впрочем, мы рекомендуем выкуп не платить.

Интересная особенность: если на момент начала работы зловреда компьютер по каким-то причинам не был подключен к Интернету, то KeyPass не сможет получить от командного сервера персональный ключ шифрования. Тогда он использует записанный прямо в коде программы ключ, то есть расшифровать файлы в этом случае можно без каких-либо проблем – за ключом далеко ходить не надо. В остальных случаях так легко не отделаться – несмотря на довольно простую реализацию шифрования, ошибок мошенники не допустили.

В известных нам случаях зловред действовал автоматически, однако его авторы предусмотрели возможность ручного управления. Они явно рассчитывают на то, что KeyPass можно распространять и вручную, то есть планируют использовать его для таргетированных атак. Если злоумышленник получает возможность подключиться к компьютеру жертвы удаленно и загрузить туда шифровальщик, то по нажатии специальной клавиши он может вызвать специальную форму. В ней он может поменять параметры шифрования, в том числе список папок, которые KeyPass не трогает, а также текст записки и индивидуальный ключ.

Как не бояться шифровальщиков

Поскольку программу для расшифровки файлов, попорченных вымогателем KeyPass, пока не разработали, то единственный способ от него защититься – не допустить заражения. Да и в любом случае проще сразу подстраховаться, чем потом долго и мучительно разгребать последствия – так тратится куда меньше сил и нервов. Поэтому мы рекомендуем несколько простых мер по защите от шифровальщиков, которые подходят в том числе и против KeyPass:

  • Не скачивайте неизвестные программы с сомнительных сайтов и не переходите по ссылкам, если они вызывают у вас хотя бы малейшие подозрения. Это поможет вам избежать большей части зловредов, гуляющих по Сети.
  • Обязательно делайте резервные копии важных файлов. О том, как, куда и как часто надо делать бекапы, вы можете узнать из вот этого поста.

Как правильно делать бэкапы

  • Пользуйтесь надежным защитным решением, которое распознает и заблокирует подозрительную программу прежде, чем она сможет нанести вред вашему компьютеру. Kaspersky Internet Security, например, содержат специальный модуль для борьбы с шифровальщиками.

Вирусы-шифровальщики (Virus-Encoder, Trojan-Encoder)

Вирусы-шифровальщики (Virus-Encoder, Trojan-Encoder) появились еще в 2005 году вместе с вымогателями. Сейчас криптовирусы обладают более качественным кодом, более серьезными и сложными методами работы и в целом представляют большую опасность, чем раньше. Попав в систему, они зашифровывают все пользовательские файлы или их часть, требуя выкуп за ключ расшифрования или специальную программу-декриптор. Многие создатели шифровальщиков используют для оплаты биткойны, чтобы избежать отслеживания и обнаружения. В 2016 году был замечен огромный всплеск активности таких инфекций; «Лаборатория Касперского» назвала шифровальщики главной темой в информационной безопасности этого года.

Классификация вирусов-шифровальщиков

Поскольку шифровальщики относятся к вредоносным программам, для них справедливы те же типовые классификационные основания, что и для других образцов опасного кода. Например, можно подразделять их по способу распространения: через фишинговые или спам-рассылки, загрузку зараженных файлов, использование файлообменных сервисов и т.д. Преобразовав файлы пользователя, вирус-шифровальщик (virus-encoder) обычно оставляет инструкцию: в виде фона рабочего стола, как текстовый документ на рабочем столе или в каждой папке с зашифрованными файлами.

Предполагается, что после выплаты выкупа пользователь получит подробные инструкции по расшифровке файлов либо специальную утилиту для обратного криптографического преобразования. В среднем шифровальщики требуют за разблокировку 300 долларов США, но не все из них действительно восстанавливают файлы после оплаты. Например, некоторые образцы имеют ошибки в криптопроцедурах, делающие расшифрование невозможным, или вообще не содержат соответствующих функций. Больше всего шифровальщиков написано для операционных систем Windows и Android, хотя существуют разновидности и для macOS или Linux.

Объект воздействия вирусов-шифровальщиков

Обычно целями этих специфических вымогателей являются небольшие организации, но были случаи атак и на крупные компании. Потому создание шифровальщиков — очень прибыльное дело. Так, создатели CryptoLocker в период с октября по декабрь 2013 года заработали около 27 миллионов долларов. Подробнее об их деятельности можно прочитать в статье «Check Point заблокировала кибервымогателя Cryptolocker».

Тем не менее, объектом воздействия могут быть и персональные компьютеры обычных пользователей. В связи с этим полезно помнить, что заражение криптовирусом проще предупредить, чем вылечить:

  1. Делайте резервные копии важных файлов. Желательно размещать их в облачном хранилище или на внешнем накопителе, который обычно отключен от компьютера.
  2. Не открывайте подозрительные файлы или ссылки в электронных письмах.
  3. Скачивайте программы только с сайта разработчика или с проверенных ресурсов.
  4. Установите себе на компьютер хороший антивирус. Некоторые антивирусные решения предлагают проактивную защиту от вымогателей: например, функция защиты папок с важными данными от любых изменений на уровне файловой системы недавно появилась во встроенном антивирусе Windows Defender.

Если же вы все-таки заразились шифровальщиком, вам может помочь только одно — декриптор, т.е. специальное средство расшифрования. В некоторых случаях его можно найти (и бесплатно скачать) на сайтах производителей антивирусов. 

Источник угрозы

Вирусы-шифровальщики распространяются так же, как и любые другие программы-вымогатели. Методы и способы их доставки жертве постепенно усложняются: злоумышленники маскируют их под официальное приложение банка, новую версию известного ПО (зафиксированы даже случаи, когда шифровальщики устанавливались под видом обновления Adobe Flash Player или Oracle Java). Однако самым популярным способом распространения шифровальщиков остается спам.

Анализ риска

В 2016 году произошел всплеск активности шифровальщиков, отголоски которого заметны до сих пор. Современный уровень развития технологий дает возможность легко зашифровать файлы с помощью сверхстойких алгоритмов, расчетное время взлома которых превышает время жизни Вселенной. В ряде случаев производителям антивирусного ПО удается найти изъяны, позволяющие создать декриптор, но иногда восстановление данных оказывается вообще невозможным. Поэтому риск потери важной и ценной информации при атаке шифровальщика очень велик. 

Как уже говорилось, основными целями криптовирусов являются предприятия и организации: они более платежеспособны, чем рядовой пользователь. Поэтому в случае масштабной вирусной атаки распространите среди сотрудников информацию о ней и расскажите им о той роли, которую они играют в защите цифровых активов компании. Осведомленность коллег крайне важна. Прежде всего сообщите сотрудникам, что они ни при каких обстоятельствах не должны открывать файлы или переходить по ссылкам, если не знают источника. В случае сомнений им следует обращаться в ИТ-отдел.

В свою очередь, ИТ-специалисты могут использовать программные комплексы, позволяющие создать виртуальную клиентскую программу электронной почты. Это обеспечит защиту от заражения через ссылки в сообщениях или вложения. Используя такие программы в масштабах всей компании, можно гарантировать наличие всех необходимых настроек безопасности. Использование антивируса, технологии DLP (предотвращения утечек информации), «белых» списков и других защитных решений совместно с виртуальной клиентской программой электронной почты создаст дополнительные барьеры на пути инфекции.

Мобильные устройства представляют собой первоочередную цель для вредоносных программ. Использование технологии контейнеризации (containerization) позволяет предотвратить атаки на мобильные устройства за счет централизации операций по управлению, защите и контролю для приложений и данных, не затрагивая личную информацию пользователя. Cистемы виртуализации для мобильных устройств могут блокировать не соответствующие корпоративным требованиям гаджеты сотрудников, выполнять проверку отсутствия взлома («джейлбрейка») для установки пиратских или непроверенных приложений.

Важно и необходимо выполнять резервное копирование всей ценной информации с помощью сервисов синхронизации и обмена файлами: даже если вы заплатили злоумышленнику выкуп, у вас нет никаких гарантий, что данные будут восстановлены. Подобные сервисы хранят несколько версий одного файла, поэтому компании-клиенты могут восстановить доступ к нужной информации, не соглашаясь на условия злоумышленников.

 

Вирус шифровальщик и как с ним бороться

История существования компьютерных вирусов насчитывает не один десяток лет. С каждым годом они все более совершенствуются, учатся обходить различные степени защиты антивирусных программ, проникать в компьютеры пользователей и на серверы организации, наводя там свои «порядки».

Один из наиболее современных и получивших широкое распространенных вирусов – это вирус шифровальщик. «Напав», на ваш файл, шифровальщик вирус редактирует его под свой формат или проще говоря зашифровывает. Файлы после вируса шифровальщика «прочитать» вы уже не можете. После этого, вирус перевоплощается в вымогателя и начинает требовать денег, обещая вернуть все данные пользователя.

Последнее время участились случаи, когда такие вирусы «нападают» на компьютеры бухгалтеров и зашифровывают базы 1С. Ведь в большинстве своем, защита у обычного пользователя на домашнем компьютере слабее, чем на рабочем месте в организации.

Самый простой способ борьбы – это не включать интернет на рабочем компьютере бухгалтера. Выглядит сомнительно. Другой способ — внимательно относиться к тому, какие сайты посещаете, обновить антивирусную программу и надеяться, что вирус не пробьётся через нее. Как говорится, болезнь легче предупредить, чем лечить. Третий способ – перенос данных в облако, и настройка многоступенчатого бэкапа данных. О нем чуть позже.

Если вы уже столкнулись с вирусом вымогателем, то вот несколько простых рекомендаций:

1. Не впадайте с панику! Не обращайте внимания на предложения или угрозы «шифровальщиков». Обещая 100% расшифровку баз, они только выманивают у вас деньги. На самом же деле, интерес к «лечению» у них минимальный.

2. Вы можете воспользоваться бесплатными программами по расшифровке баз, которых сейчас в интернете как «грибов после дождя». Действуют они по принципу подбора ключа к кодовому замку сейфа. Шансов, данные расшифровать после вируса шифровальщика немного, да и отнимает такой способ очень уж много времени. И не забывайте, что «бесплатный сыр бывает только в мышеловке», часто такие бесплатные программы сами являются вирусными.

3. Платные программы – дешифровщики. Те же программы, что и в пункте 2, только их авторы чуть понаглее и хотят на этом заработать. Недостатки, как вы понимаете, те же, плюс потеря денег.

4. Отправить зашифрованные файлы на сайт производителя антивируса установленного на вашем компьютере. Естественно, антивирус должен быть официально приобретен.

5. Обратиться к специалистам, которые занимаются не расшифровкой в прямом ее понимании (т.е не подбирают ключ к замку), а восстановлением ваших данных. Самый надежный способ, хотя и признаемся, что 100% гарантии он тоже не дает. (читай п.1, 100% гарантии только у мошенников).

Поэтому, если вас уже поймал вирус шифровальщик, расшифровать файлы могут помочь грамотные специалисты.

Стоит отметить, что лучшим решением по защите от атаки вирусов шифровальщиков, на текущий момент, является перенос базы в «облако».

Компания «Деловые решения» обеспечивает безопасность хранения данных в облаке:

  • Создаем и храним бэкапы (копий базы) глубиной до 10 дней.
  • Размещаем базы на защищенных серверах в дата центрах, риск поражения которых вредоносными программами в разы меньше, чем у обычных домашних или рабочих компьютеров;
  • Несем финансовую ответственность перед клиентами за сохранность данных и постоянный доступ к ним.

Если вы заранее хотите позаботиться об удобстве и безопасности хранения своих баз 1С, переходите к нам в облако и протестируйте первые 15 дней бесплатно.

Вирус шифровальщик шифрует файлы, ставит расширение .no_more_ransom

Примерно месяц назад в сети появился новый вирус-шифровальщик NO_MORE_RANSOM. Назван он так по расширению, которое ставит на файлы после шифрования. Внешне вирус похож на da_vinci_code и скорее всего является его клоном или более современной реализацией. Ведет он себя похожим образом в системе. Да и в целом похож на предыдущий вирус.

Описание вируса шифровальщика no_more_ransom

Первое, что бросается в глаза это название нового шифровальщика — no_more_ransom. Не так давно был анонсирован международный совместный проект по борьбе с вирусами шифровальщиками — https://www.nomoreransom.org. Инициатором создания проекта выступил антивирус Касперского. И как ответ на открытие проекта появляется новый вирус с одноименным названием. На наших глазах разворачивается картина противостояния вирусов и антивирусов. Возможно, через некоторое время об этом будут снимать фильмы. Хотя я не уверен на 100%, что это противостояние существует. Вдруг это действуют одни и те же структуры, достоверно мы об этом не можем сейчас судить. Это только предположение.

Основывается мое предположение на похожих случаях в фармакологии, когда уже не раз всплывали истории создания для людей определенных проблем со здоровьем, которые потом успешно лечились дорогостоящими лекарствами. А тут по сути то же самое. Кому выгоднее всего наличие в интернете вирусов? Очевидно, что антивирусам. А кому выгодно распространение рака?

«Обеспечьте 10 процентов, и капитал согласен на всякое применение, при 20 процентах он становится оживлённым, при 50 процентах положительно готов сломать себе голову, при 100 процентах он попирает все человеческие законы, при 300 процентах нет такого преступления, на которое он не рискнул бы, хотя бы под страхом виселицы. Если шум и брань приносят прибыль, капитал станет способствовать тому и другому. Доказательство: контрабанда и торговля рабами.»

Ведь с тех времен принципиально ничего не изменилось. Мы все живем на том же нравственном фундаменте в настоящее время. В какой-то момент наша страна попыталась его изменить, но проиграла борьбу, значит еще не время, люди в большинстве своем не готовы меняться и становиться человеками. Но это я отвлекся от темы. Вернемся к вирусу.

Все происходит как обычно:

  1. На почту приходит письмо нейтрального содержания, которое многие принимают за рабочую переписку.
  2. В письме вложение с определенным кодом. После запуска вложения, скачивается вирус на компьютер и заражает его.
  3. Начинается шифрование файлов, после окончания пользователь видит информацию о том, что все зашифровано и контакты куда обращаться за расшифровкой.

Конкретно вирус no_more_ransom оставляет в системе на дисках и рабочем столе текстовые файлы README1.txt следующего содержания:

Bаши фaйлы былu зaшuфрованы.
Чmобы paсшuфрoваmь ux, Вам нeобxoдuмo отnpавить koд:
E0188ABF32FC305B50BF|722|6|10
нa электpонный адрec [email protected] .
Дaлeе вы пoлучите вcе нeобxодимые инcmрyкцuи.
Поnытku раcшифpoвamь cамoсmoятeльно нe npивeдyт ни k чему, kрoмe бeзвoзвpатной поmepu инфopмaциu.
Ecли вы вcё же хoтume noпытaтьcя, то прeдвaриmельнo cдeлaйтe peзeрвные кonuи файлoв, uначe в cлучаe
их uзменения pасшифpовkа cтaнeт нeвoзмoжнoй нu пpи каkиx ycлoвuях.
Ecлu вы не nолyчuлu omвеma по вышеуkaзанномy адрeсу в течeнue 48 чaсoв (u mолькo в эmoм cлyчае!),
вocпользyйтeсь формой oбpаmной связu. Этo можно cдeлать двумя споcoбамu:
1) Сkачайme и yсmaновuтe Tor Browser nо cсылke: https://www.torproject.org/download/download-easy.html.en
В aдрeсной cmрokе Tor Browser-а ввeдите aдрес:
http://cryptsen7fo43rr6.onion/
u нaжмume Enter. Загpyзumcя cmpaница с формoй обpаmной cвязи.
2) В любом браузepe перeйдume пo одному uз адресoв:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

Текст письма похож на все предыдущие версии шифровальщиков — Enigma, Vault. Про да винчи я уже упомянул. Это наводит на мысль, что пишутся они одними и теми же людьми. Я рекомендую ознакомиться с описанием выше приведенных вирусов, особенно da_vinci_code. По сути это то же самое, поэтому дальше я буду в основном повторяться.

Как только поняли, что ваши файлы зашифрованы, сразу же выключайте компьютер. И на всякий случай вытащите сетевой провод, чтобы отключить компьютер от сети и по ошибке потом не загрузить его с активной сетью. Некоторые вариации вирусов, например ваулт, шифруют и сетевые диски. Ниже я расскажу, как действовать дальше, чтобы восстановить хотя бы часть, а при удаче и все файлы.

Вирус ставит расширение no_more_ransom на файлы

После работы вируса на компьютере все ваши полезные файлы будут переименованы, и заменено расширение на no_more_ransom. Плохо еще то, что имена файлов будут тоже изменены. Вы не сможете достоверно узнать, какие именно файлы зашифрованы, если не помните точно, где и что у вас лежало. Названия файлов приобретут следующий вид:

  • 1uUxn+rIgpjNG0NbxMJG2EVGVlVujSiGY+ZEaodVYkPZ276fgzxSH5XVJZ+m62HrJj-jvVz0A+c5CH9H9htVpqZibtcArKoO8ublF5NiPK4=.E0188ABF32FC305B50BF.no_more_ransom
  • —B8vyQyK-L0cKbW5G77ptS8svf2ZZpJZPuVdxBkpZ13-raxNiehV2C-AlYhAxqasDM6gP8j9vwAb1AN0lOCeAUMO00YyedzSsIJrOXlkh2Mvg1VhAavFVQPtg98zPzYKsmmhazTO9Bz+lA+NImS8A==.E0188ABF32FC305B50BF.no_more_ransom
  • DIRInxdjashCXts6MVT7kMAvE91nzNvP0jaXMvNas7vTEWGrNLVj9IDeIqW3XvOSsjzetxglc-SDuNqN2FlghQ==.E0188ABF32FC305B50BF.no_more_ransom

и так далее. То есть вообще не понятно, что конкретно было в этих файлах. Из-за этого выборочно расшифровать файлы не получится — либо все, либо ничего. Вам повезет, если будут зашифрованы только локальные файлы. Хуже, если вирус пройдется и по сетевым дискам. Это вообще может парализовать работу всей организации. Даже если есть бэкапы, восстановление может занять значительное время. А если бэкапов нет, то беда.

Как лечить компьютер и удалить вирус no_more_ransom

Вирус no_more_ransom уже у вас на компьютере. Первый и самый главный вопрос — как вылечить компьютер и как удалить из него вирус, чтобы предотвратить дальнейшее шифрование, если оно еще не было закончено. Сразу обращаю ваше внимание на то, что после того, как вы сами начнете производить какие-то действия со своим компьютером, шансы на расшифровку данных уменьшаются. Если вам во что бы то ни стало нужно восстановить файлы, компьютер не трогайте, а сразу обращайтесь к профессионалам. Ниже я расскажу о них и приведу ссылку на сайт и опишу схему их работы.

А пока продолжим самостоятельно лечить компьютер и удалять вирус. Традиционно шифровальщики легко удаляются из компьютера, так как у вируса нет задачи во что бы то ни стало остаться на компьютере. После полного шифрования файлов ему даже выгоднее самоудалиться и исчезнуть, чтобы было труднее расследовать иницидент и расшифровать файлы.

Описать ручное удаление вируса трудно, хотя я пытался раньше это делать, но вижу, что чаще всего это бессмысленно. Названия файлов и пути размещения вируса постоянно меняются. То, что видел я уже не актуально через неделю-две. Обычно рассылка вирусов по почте идет волнами и каждый раз там новая модификация, которая еще не детектится антивирусами. Помогают универсальные средства, которые проверяют автозапуск и детектят подозрительную активность в системных папках.

Для удаления вируса no_more_ransom можно воспользоваться следующими программами:

  1. Kaspersky Virus Removal Tool — утилитой от касперского http://www.kaspersky.ru/antivirus-removal-tool.
  2. Dr.Web CureIt! — похожий продукт от др.веб http://free.drweb.ru/cureit.
  3. Если не помогут первые две утилиты, попробуйте MALWAREBYTES 3.0 — https://ru.malwarebytes.com.

Скорее всего, что-то из этих продуктов очистит компьютер от шифровальщика no_more_ransom. Если вдруг так случится, что они не помогут, попробуйте удалить вирус вручную. Методику по удалению я приводил на примере вируса да винчи, можете посмотреть там. Если кратко по шагам, то действовать надо так:

  1. Смотрим список процессов, предварительно добавив несколько дополнительных столбцов в диспетчер задач.
  2. Находим процесс вируса, открываем папку, в которой он сидит и удаляем его.
  3. Чистим упоминание о процессе вируса по имени файла в реестре.
  4. Перезагружаемся и убеждаемся, что вируса no_more_ransom нет в списке запущенных процессов.

Где скачать дешифратор no_more_ransom

Вопрос простого и надежного дешифратора встает в первую очередь, когда дело касается вируса-шифровальщика. Первое, что я посоветую, это воспользоваться сервисом https://www.nomoreransom.org. А вдруг вам повезет у них будет дешифратор под вашу версию шифровальщика no_more_ransom. Скажу сразу, что шансов у вас не много, но попытка не пытка. На главной странице нажимаете Yes:

Затем загружаете пару зашифрованных файлов и нажимаете Go! Find out:

На момент написания статью дешифратора на сайте не было.

Возможно вам повезет больше. Можно еще ознакомиться со списком дешифраторов для скачивания на отдельной странице — https://www.nomoreransom.org/decryption-tools.html. Может быть там найдется что-то полезное. Когда вирус совсем свежий шансов на это мало, но со временем возможно что-то появится. Есть примеры, когда в сети появлялись дешифраторы к некоторым модификациям шифровальщиков. И эти примеры есть на указанной странице.

Где еще можно найти дешифратор я не знаю. Вряд ли он реально будет существовать, с учетом особенностей работы современных шифровальщиков. Полноценный дешифратор может быть только у авторов вируса.

Как расшифровать и восстановить файлы после вируса no_more_ransom

Как и с любым другим вирусом-шифровальщиком, расшифровать файлы без закрытого ключа, который находится у злоумышленников, невозможно. Единственным вариантом для самостоятельного возврата файлов является их восстановление из теневых копий, либо с помощью программ для восстановления удаленных файлов.

Нам понадобится программа shadow explorer для восстановления файлов из теневых копий. Чтобы попытаться восстановить остальные файлы, воспользуемся программой для восстановления удаленных файлов photorec. Обе программы бесплатные, можно без проблем качать и пользоваться. Дальше расскажу как их использовать.

Для начала попробуем восстановить архивные копии файлов, которые хранятся в теневых копиях диска. По-умолчанию, начиная с Windows 7 технология теневых копий включена. Проверить это можно в свойствах компьютера, в разделе защита системы.

Если у вас она включена, то запускайте программу ShadowExplorer, которую я предлагал скачать чуть выше. Распаковывайте из архива и запускайте. Нас встречает главное окно программы. В левом верхнем углу можно выбрать диск и дату резервной копии. Скорее всего у вас их будет несколько, нужно выбрать необходимую. Чтобы восстановить как можно больше файлов, проверьте все даты на наличие нужных файлов.

В моем примере на рабочем столе лежат 4 документа, которые там были до работы вируса. Я их могу восстановить. Выделяю нужную папку, в данном случае Desktop и нажимаю правой кнопкой мышки, жму на Export и выбираю папку, куда будут восстановлены зашифрованные файлы.

Если у вас не была отключена защита системы, то с большой долей вероятности вы восстановите какую-то часть зашифрованных файлов. Некоторые восстанавливают 80-90%, я знаю такие случаи.

Если у вас по какой-то причине нет теневых копий, то все значительно усложняется. У вас остается последний шанс бесплатно расшифровать свои файлы — восстановить их с помощью программ по поиску и восстановлению удаленных файлов. Я предлагаю воспользоваться бесплатной программой Photorec. Скачивайте ее и запускайте.

После запуска выберите ваш диск, на котором будем проводить восстановление данных. Затем укажите папку, куда будут восстановлены найденные файлы. Лучше, если это будет какой-то другой диск или флешка, но не тот же самый, где осуществляете поиск.

Поиск и восстановление файлов будет длиться достаточно долго. После окончания процесса восстановления вам будет показано, сколько и каких файлов было восстановлено.

Можно закрыть программу и пройти в папку, которую указали для восстановления. Там будет набор других папок, в которых будут файлы. Все, что получилось расшифровать, находится в этих папках. Вам придется вручную смотреть, искать и разбирать файлы.

Если результат вас не удовлетворит, то есть другие программы для восстановления удаленных файлов. Вот список программ, которые я обычно использую, когда нужно восстановить максимальное количество файлов:

  • R.saver
  • Starus File Recovery
  • JPEG Recovery Pro
  • Active File Recovery Professional

Программы эти не бесплатные, поэтому я не буду приводить ссылок. При большом желании, вы сможете их сами найти в интернете.

Это все, что я знал и мог подсказать на тему того, как расшифровать и восстановить файлы после вируса no_more_ransom. В принципе, шансы на восстановление есть, но не в полном объеме. Наверняка может помочь только своевременно сделанная архивная копия.

Касперский, eset nod32 и другие в борьбе с шифровальщиком

Современные антивирусы, к сожалению, до сих пор пасуют перед угрозой шифровальщиков. Они и пропускают их на компьютер, и не могут ничего предложить по расшифровке. К примеру, вот ответ с форма Eset Nod 32 по поводу расшифровки файлов после no_more_ransom:

http://forum.esetnod32.ru/messages/forum35/topic13688/message96440/#message96440

Kaspersky тоже не может расшифровать no_more_ransom

https://forum.kasperskyclub.ru/index.php?showtopic=52990&p=777596

Это хоть и не официальный форум касперского, но с него отправляют писать запросы именно сюда. Можно, конечно, попробовать написать в техподдержку, но вряд ли они смогут предложить готовое решение по расшифровке. Но тем не менее, попробовать стоит, если у вас есть лицензия антивируса.

Если у вас лицензия Dr.Web, попробуйте обратиться в их техподдержку. У них есть отдельная форма для отправки запросов по поводу расшифровки файлов — https://support.drweb.ru/new/free_unlocker/for_decode/?lng=ru. Хотя они принимают запросы даже от тех, кто не приобретал их антивирус, но тем не менее в приоритете будет обращение клиента компании.

Методы защиты от вируса no_more_ransom

Как защититься от работы шифровальщика и обойтись без материального и морального ущерба? Есть несколько простых и эффективных советов:

  1. Бэкап! Резервная копия всех важных данных. И не просто бэкап, а бэкап, к которому нет постоянного доступа. Иначе вирус может заразить как ваши документы, так и резервные копии.
  2. Лицензионный антивирус. Хотя они не дают 100% гарантии, но шансы избежать шифрования увеличивают. К новым версиям шифровальщика они чаще всего не готовы, но уже через 3-4 дня начинают реагировать. Это повышает ваши шансы избежать заражения, если вы не попали в первую волну рассылки новой модификации шифровальщика.
  3. Не открывайте подозрительные вложения в почте. Тут комментировать нечего. Все известные мне шифровальщики попали к пользователям через почту. Причем каждый раз придумываются новые ухищрения, чтобы обмануть жертву. К примеру no_more_ransom показывает сначала очень замыленное изображение файла и предлагает скачать версию с четким изображением. И люди ведутся.
  4. Не открывайте бездумно ссылки, присланные вам от ваших знакомых через социальные сети или мессенджеры. Так тоже иногда распространяются вирусы.
  5. Включите в windows отображение расширений файлов. Как это сделать легко найти в интернете. Это позволит вам заметить расширение файла на вирусе. Чаще всего оно будет .exe, .vbs, .src. В повседеневной работе с документами вам вряд ли попадаются подобные расширения файлов.

Постарался дополнить то, что уже писал раньше в каждой статье про вирус шифровальщик. Постараюсь в скором времени сделать единую компиляцию по всем известным мне вирусам-шифровальщикам, чтобы охватить все аспекты в одном месте. А пока прощаюсь. Буду рад полезным замечаниям по статье и вирусу-шифровальщику no_more_ransom в целом.

Видео c расшифровкой и восстановлением файлов

Здесь пример предыдущей модификации вируса, но видео полностью актуально и для no_more_ransom.

Помогла статья? Подписывайся на telegram канал автора
Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Защита от вирусов-шифровальщиков

Как происходит заражение

Типичная ситуация. В небольшой компании «Ромашка» работает секретарша Светочка. По долгу службы она обязана проверять всю входящую почту. Ей приходят счета за офисную канцелярию и интернет. Ей пишут соискатели по открытым вакансиям. К ней валятся рекламные сообщения. Естественно, многие письма содержат вложения — прайсы, резюме, коммерческие предложения. И вот однажды Светочка получает вроде обычное письмо с прикрепленным файлом. Она открывает файл. В этот момент шифровальщик начинает свою работу. Он проводит сканирование сегмента жесткого диска (как правило, это диск С) и шифрует все файлы, которые попадаются ему на пути. С компьютера секретаря шифровальщик легко распространяется по сети компании.
Вылечить зашифрованные файлы практически невозможно. У пользователя остается два пути. Заплатить выкуп за расшифровку файлов или смириться с потерей информации. Оба варианта малоприятны.

Почему опасны шифровальщики

Шифровальщики процветают благодаря человеческой невнимательности.Открывая вредоносный файл, пользователь сам разрешает шифровальщику начать атаку. Еще одна проблема – вирусы-шифровальщики не содержат вирусных сигнатур и фрагментов вредоносного кода. Поэтому без дополнительной грамотной настройки антивирус признает их безопасными.

Как уберечь себя от атаки шифровальщика?

1. Не открывайте вложения в подозрительных письмах. Если вам пишет компания, с которой вы уже работаете, то в письме должны присутствовать личное обращение и подпись менеджера. Письма с темами «Прочти, это очень важно», «Изменения в начислении зарплат», «За что вас могут оштрафовать» и им подобные удаляйте сразу. 
2. Если присланный файл не открывается привычной программой, например, файл doc не открывается через Microsoft Word, не пытайтесь открыть его с помощью другой программы. 
3. Опасны не только прикрепленные файлы, но и ссылки. Не пытайтесь перейти по ссылке в подозрительном письме. 
4. Если какой-то файл вызывает у вас сомнение — дополнительно просканируйте его с помощью антивирусной программы (нажмите правой кнопкой мыши, выберете «проверить на вирусы»). При принудительной проверке антивирус увидит не соответствующий сигнатурный код. 
5. Обеспечьте резервное копирование документов.

Как нейтрализовать человеческий фактор?

Заражение шифровальщиком всегда происходит по вине пользователя. Но грамотная ручная настройка антивируса позволяет предотвратить заражение, даже если пользователь пытается открыть вредоносный файл. 
Для этого необходимо вручную задать список защищаемых расширений и указать список программ, которым разрешено открывать файлы с данными расширениями. При проверке антивирус соотнесет расширение и программу и в случае несоответствия заблокирует операцию. 
Наши инженеры имеют готовые полные списки защищаемых расширений. А чем полнее перечень, тем эффективнее защита. Поэтому за быстрой настройкой эффективной защиты обращайтесь к нам. 8 (3852) 57-11-11 [email protected]

Шифровальщики заставляют платить, чтобы не пострадать от утечки данных

Нельзя отрицать тот факт, что в 2019 году самой большой «звездой» среди кибер-преступников были шифровальщики (ransomware). В прошлом году последовательные волны атак шифровальщиков парализовали государственные учреждения, организации и компании во многих странах мира. Эти атаки привели к потере данных в компаниях, остановили работу ряда организаций, а также причинили значительный экономический ущерб из-за затрат на восстановление после этих атак. Одна компания потратила более 50 миллионов евро на то, чтобы вернуться к нормальной операционной деятельности после одного такого инцидента с безопасностью. Некоторые организации, которые пострадали от атак шифровальщиков, даже приняли спорное решение заплатить выкуп, чтобы восстановить свои файлы.

Если и есть одна характеристика, определяющая кибер-преступность, так это ее способность развиваться и адаптироваться к новым условиям, а также возможность поиска новых способов нарушения информационной безопасности у своих жертв. Шифровальщики не являются исключением, и к концу 2019 года мы начали видеть новые тактики, используемые этим видом вредоносных программ.

Вымогательство в сочетании с шантажом

Последняя тенденция при использовании шифровальщиков состоит в том, чтобы объединить шифрование файлов своих жертв с попыткой их шантажа, и таким образом склонить их к тому, чтобы заплатить выкуп. Было замечено несколько кампаний с использованием шифровальщиков, когда прежде чем шифровать систему, они крадут конфиденциальные данные, после чего жертве можно было угрожать утечкой данных, если выкуп не будет оплачен.

Последний шифровальщик, у которого было замечено использование такой техники, называется Nemty, и те, кто стоял за этой вредоносной программой, создали специальный блог для публикации украденных файлов. На данный момент единственная информация в блоге — это 3,5 ГБ файлов, украденных у жертвы. Существует все большее число образцов шифровальщиков, которые используют эту тактику. Первым зловредом, который объединил подобным образом шифровальщика с шантажом, был Maze; другие образцы, которые использовали подобную тактику, — это DoppelPaymer и Sodinokibi.

Украденная и используемая таким образом информация может включать в себя высоко конфиденциальные данные, такие как финансовая информация компании, личная информация о сотрудниках, сведения о клиентах или другие важные документы.

В начале марта компания Visser Precision, которая поставляет детали для аэрокосмической, автомобильной, промышленной и обрабатывающей промышленности, подверглась атаке подобного рода. Кибер-преступники использовали шифровальщик DoppelPaymer для шифрования файлов компании. Затем злоумышленники начали публиковать файлы, которые были украдены у компании, включая соглашения о неразглашении и схемы ракетных антенн, разработанных компанией.

Способ заставить заплатить

С помощью такой тактики кибер-преступники надеются, что жертвы с большей вероятностью заплатят выкуп: в результате угрозы потенциального нарушения данных организация, которая пострадала от такого рода атаки, может столкнуться с очень жесткими последствиями нарушения правил защиты данных. Более того, в случае нарушения данных им придется принимать дополнительные необходимые меры, такие как уведомление пострадавших клиентов, что может негативно сказаться на репутации организации.

Ущерб от шифровальщиков

Эта новая тенденция – еще один из способов получить деньги от жертв шифровальщиков. Однако согласно данным, опубликованным ФБР, данный вид кибер-преступности показал значительный успех в течение последних нескольких лет. С января 2013 по июль 2019 года владельцы шифровальщиков заработали в биткоинах 144,35 млн. долларов США.

Защита от новейших угроз

Кибер-преступность неоднократно доказывала, что она способна эволюционировать и адаптироваться к любым попыткам остановить ее. Вот почему так важно принять все возможные меры для борьбы с ней. Во-первых, необходимо сделать так, чтобы кибер-преступники не могли проникнуть в систему через плохо защищенный протокол: по данным ФБР, от 70 до 80% шифровальщиков проникают через RDP (протокол удаленного рабочего стола). Чтобы этого не происходило, данный протокол должен быть отключен, если в нем нет необходимости.

Следующим наиболее распространенным вектором проникновения шифровальщиков в систему является фишинг. Чтобы предотвратить проникновение угроз с помощью этих угроз, лучше всего придерживаться позиции нулевого доверия: если вы не знаете отправителя, не открывайте никаких вложений и не нажимайте на ссылки, которые они присылают.

Даже если мы будем проявлять осторожность, все еще есть шанс, что кибер-преступники смогут найти способ проникнуть в систему компании. Вот почему так важно использовать решение информационной безопасности с опциями расширенной защиты (EDR), которое точно знает, что происходит в сети в любое время. Panda Adaptive Defense непрерывно отслеживает все процессы, происходящие на каждом компьютере. Решение останавливает любой неизвестный процесс, пока он не будет классифицирован как доверенный. Более того, он не использует сигнатуры для обнаружения вредоносных программ – метод, который может позволить новым или неизвестным вредоносным программам оставаться в сети незамеченным. Точнее сказать, решение использует принцип нулевого доверия.

Шифровальщики не перестанут создавать проблемы для организаций в глобальном масштабе, и эта новая тенденция не будет последним нововведением, используемым кибер-преступниками для создания угрозы корпоративной информационной безопасности. Защитите себя с помощью Panda Adaptive Defense.

Расшифровка файлов, удаление шифровальщика — ПК Мастер

Вирусы-шифровальщики, известные также как криптографические вирусы — отдельный тип софта, выполняющий кодирование всех файлов носителя. В чем суть шифрования? С помощью данной операции все документы преобразуются в последовательность нулей и единиц, другими словами являются бессмысленным набор данных и не открываются ни одной программой.

Что необходимо делать, при обнаружении шифровальщика на компьютере?

Конечно первым делом необходимо выдернуть шнур, выдавить стекло выключить компьютер. Пока компьютер включен — файлы будут продолжать шифроваться, а что еще хуже — вирус может поразить и другие компьютеры в сети! Поэтому обесточив зараженный компьютер, вы прекратите процесс шифрования, а также предотвратите распространение вируса.

Далее необходимо оценить масштаб бедствия, удалить вирус, собрать всю имеющуюся информацию по ситуации, чтобы понять, как действовать дальше. Неправильные действия на данном этапе могут существенно усложнить процесс расшифровки или восстановления файлов. В худшем случае могут сделать его невозможным. Так что не торопитесь, будьте аккуратны и последовательны.

Немедленно передавайте зараженный компьютер в наш сервисный центр! Специалисты нашего сервиса не по наслышке знают о шифровальщиках-вымогателях, например [[email protected]].blm, и действуют согласно инструкции, что в разы сэкономит Вам время в решении этой неприятной ситуации.



В интернете появился вирус [DHARMA], меняющий расширение файлов на .HARMA. Подцепить этот вирус можно скачивая отдельные бесплатные программы, либо открывая вредоносный спам. После зашифровки данных появится информация о том, что нужно заплатить биткоины, чтобы получить код расшифровки. Не стоит этого делать! Отключите компьютер и незамедлительно обращайтесь в наш сервисный центр.

Что мы делаем с вашим компьютером в сервисном центре? Немедленно беремся за устранение вируса с компьютера: загружаем параллельную вашей операционную систему, с помощью нее запускаем самые мощные средства проверки и удаления вирусов, а также вручную проводим поиск по автозагрузке, реестру и планировщику задач. Это позволит с вероятностью близкой к 100% найти и обезвредить вирус-вымогатель, а также предотвратить её последующий запуск и распространение.

На этом этапе очень важно сделать несколько действий:

Во-первых: сохранить и изолировать тело вируса. Это требуется для того, чтобы понять с кем мы имеем дело, и подобрать алгоритм дешифрации. А также для дальнейшего его изучения и передачи в антивирусные компании.
Во-вторых: сохранить требование о выкупе (всё по тем же причинам)
В-третьих: сохранить несколько зашифрованных файлов. Они в дальнейшем понадобятся для тестирования вариантов дешифрации.

Часто встречаемые вирусы:

  • Coronavirus (NCOV) Этот шифровальщик использует почту [email protected] или [email protected], также замечен с почтой [email protected], [email protected], [email protected] и [email protected].
    Данный вирус как и все проникает через RDP, Шифрует все файлы и ставит расширение .NcOv (кодовое название коронавирусов). Поможем расшифровать и его, оставляйте заявку!

  • Harma Шифровальщик, шифрует абсолютно все файлы и добавляет к ним расширение .harma. Вирус, как правило проникает через RDP, в качестве инструмента шифрования использует легальное ПО, что создает определенные трудности для его расшифровки. Но не стоит сразу паниковать, обратитесь к нам. Специалисты нашего сервисного центра помогут расшифровать любые зашифрованные файлы вирусом .harma.
    Самые распространенные варианты шифровальщика Harma: [email protected], [email protected], [email protected] и [email protected]

  • Crylock Шифровальщик, проникает через слабо защищенное RDP соединение и шифрует всё, до чего дотянется, добавляя айди, а также почту [email protected] или [email protected]. В открытом доступе дешифраторов для такого случая нет, но мы всегда готовы разработать уникальный под ваш случай!

  • Shade аналогичные названия: Troldesh и Encoder.858 Авторы данного вируса разработали вредоносную программу Trojan-Ransom.Win32.Shade, которая шифрует пользовательские файлы, чтобы сделать невозможной работу с ними.
    С нашей помощью Вы можете расшифровать файлы с расширениями: xtbl; breaking_bad; ytbl; heisenberg; better_call_saul; los_pollos; da_vinci_code; magic_software_syndicate; windows10; windows8; no_more_ransom; tyson; crypted000007; crypted000078; dexter; miami_california; rsa3072; decrypt_it и многими другими

  • WANNACASH Данный вирус распространяется через различные сайты под видом полезного софта, а также рассылается через спам. При проникновении на компьютер вирус шифрует абсолютно все пользовательские файлы: фото, видео — перестают открываться .
    С нашей помощью Вы можете расшифровать абсолютно все поврежденные файлы! Отличить этого вымогателя от других просто: в имени ваших файлов появится один из тих имейлов: [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]
    Также можно встретить текст: Файл зашифрован. wаппасаsh

  • ПРОЧИЕ ШИФРОВАЛЬЩИКИ:
  • FAIR — Этот шифровальщик добавляет расширение .fair, ко всем зашифрованным файлам, а также почту [email protected].
  • PGP — Этот шифровальщик добавляет расширение .PGP, ко всем зашифрованным файлам, а также почту [email protected].
  • Word — шифровальщик добавляет расширение .word, ко всем зашифрованным файлам, а также почту [email protected].
  • VWA — Добавляет расширение .VWA, ко всем зашифрованным файлам, а также почту [email protected].
  • DOP — Добавляет расширение .DOP. Также в имени можно обнаружить уникальный айди и почту [email protected] или [email protected].
  • USAR — шифрует файлы используя расширение .usar, и почту [email protected] в имени всех файлов.
  • ACT — использует расширение .ACT, и имейл [email protected] либо [email protected].
  • LaB — использует расширение .LaB, и имейл [email protected] либо [email protected].
  • PAYBрасширение .payB, имейл [email protected].
  • ROCKрасширение .ROCK, а имейл [email protected] или [email protected].
  • RECрасширение .rec, имейлы [email protected] и [email protected].
  • CLрасширение .cl, имейл [email protected].
  • ZXCVрасширение .zxcv, имейл [email protected].
  • HOWрасширение .HOW, а имейл [email protected].
  • BASEрасширение .ba5e, а имейл [email protected].
  • R3F5Sрасширение .r3f5s, а имейл [email protected].
  • SMPLрасширение .smpl, а имейл [email protected].
  • BMTFрасширение .bmtf, имейл [email protected].
  • BOOTрасширение .BOOT, имейл [email protected].
  • DDoSрасширение .DDoS, имейл [email protected].
  • MNBZRрасширение .mnbzr, имейл [email protected].
  • USARрасширение .usar, имейл [email protected].
  • 1DECрасширение .1dec, имейл [email protected].




РАСШИФРОВКА ФАЙЛОВ

Впрочем, если вы самостоятельно сможете провести этапы по удалению и изолированию вируса, то мы сможем помочь в расшифровке зашифрованных файлов. Для этого передайте нам (по почте или через облачное хранилище или через любой мессенджер (viber, telegram) набор из следующего списка:

  • сам вирус,
  • файлы (или фото) с требованием выкупа,
  • несколько зашифрованных файлов распространенных типов: например картинки (jpg, png, gif) или word (doc, docx),
  • зашифрованный файл и его оригинал (возможно вы накануне отправляли его через мессенджер или по почте коллеге.

Получив от Вас запрос, мы сразу же приступаем к поиску возможности возврата (дешифровки) ваших файлов

И вот как мы это делаем:
Этап 0: вы находите вчерашний бэкап и забываете о шифровальщике, как страшный сон.
Этап 1: если бэкапов нет, мы продолжаем. Для начала попробуем просто сменить расширение файла. 99,99% что это не поможет, но попробовать обязательно стоит. Убедившись, что чудес не бывает мы переходим ко второму этапу.
Этап 2: На нем мы пробуем восстановление файлов с помощью программ специализирующихся на восстановлении удаленных данных (recuva, r-studio, 7 Data Recovery и пр.) Это помогает, но не часто. Поэтому переходим к третьему этапу.
Этап 3: здесь мы отправляем зашифрованные файлы, и сам вирус антивирусным компаниям (ESET NOD32, Kaspersky, Dr.Web). У них самые продвинутые лаборатории и огромный опыт по решению задач такого рода. У нас есть лицензия каждого антивирусного средства и мы сделаем это за вас.
Этап 4: пока антивирусные компании занимаются нашими файлами — мы не ждем, а самостоятельно пробуем все доступные инструменты по расшифровке уже известных шифровальщиков
Этап 5: приступаем к анализу файлов, структуры которых хорошо известны. В нашем случае мы используем документы или изображения, так как структура их весьма предсказуема. Также на этом этапе нам может помочь сравнение оригинального файла и его зашифрованной копии (часто шифруется не весь файл целиком, а изменяется пара байт вначале или конце файла)
Этап 6: далее мы беремся за сам вирус. Дизассемблируем его файл и устанавливаем алгоритм его работы посредством анализа в отладчике. Это раскроет свет о его природе и поможет подобрать алгоритм дешифровки.
Этап 7: если ничего не помогло, тогда мы изготавливаем программу дешифровки самостоятельно, на основе знаний собранных за долгие годы анализа работы шифровальщиков и алгоритмов их работы. И успешно расшифровываем Ваши данные

Обращайтесь за услугой в наш сервисный центр, у нас бесплатная диагностика, на основании которой оцениваются трудозатраты и формируется стоимость услуги. Учитывая различную сложность задачи стоимость может варьироваться в очень широком диапазоне.

Без должного опыта и знаний самостоятельно справится с шифровальщиками невозможно. Главное, что следует учесть – платить деньги вымогателям нельзя. Обычно после оплаты вымогатели просят дополнительную сумму, либо перестают выходить на связь. Обратитесь в нашу компанию. Мы знаем, как расшифровать зашифрованные вирусом файлы и помочь восстановить документы. Чтобы минимизировать потери от вируса-шифровальщика – регулярно делайте резервные копии своей системы.

Думаете, как расшифровать файлы после вируса? Срочно свяжитесь с нами!
Мы даём гарантию возврата денег, если расшифровка не удалась или невозможна!Для анализа возможности расшифровки:
пришлите пару зашифрованных файлов нам на почту [email protected]
либо в вайбер (телеграм, whatsapp) на номер: +375 (29) 233-00-33




Цель сервисного центра «ПК Мастер» — помочь вам оправиться от атаки вымогателей и вернуться к повседневной деятельности в кратчайшие сроки, уверенным, точным и экономически эффективным образом!

Наши преимущества:

  • Быстро — как правило, расшифровка занимает от 1 до 7 дней. Также мы можем работать удалённо.
  • Надёжно — весь процесс закреплен договором с предоставлением гарантии.
  • Доступно — самые доступные цены на возвращение всех ваших файлов к исходному состоянию
  • Официально — полный пакет документов. Наличный и безналичный рассчет. Выдаем чек.

Также мы предлагаем провести аудит и настройку системы безопасности в Вашей айти инфраструктуре, чтобы минимизировать риски проникновения и распространения вирусов-вымогателей!

Цены на удаление шифровальщика и восстановление данных

Диагностика и консультацииБесплатно
Анализ возможности расшифровки данныхБесплатно
Расшифровка данныхот 300 р
Удаление вирусов в т.ч. баннеров-вымогателейот 20 р
Установка антивирусаного ПО (за 1шт)20 р
Удаленная компьютерная помощьот 10 р
+375 (29) 233-00-33
+375 (29) 905-03-05
(8017) 360-88-76
или

Закажите звонок!

/> или напишите нам:

(нажмите, чтобы начать чат)

Лучшее программное обеспечение для шифрования на 2021 год

Шифруйте все!

Как бы вам понравилось, если бы двоюродный брат зашел в ваш офис во время семейной посиделки и прочитал все бумаги на вашем столе? Конечно, некоторые из них, вероятно, безобидны, но это будет похоже на нарушение. Чтобы защитить вашу конфиденциальность от неожиданных слежек, вы можете хранить все свои документы в сейфе или записывать их секретным шифром. То же самое и с вашими электронными документами. Вместо того, чтобы оставлять их видимыми для любопытных — многие из которых, несомненно, гораздо более злонамеренны, чем ваши предполагаемые двоюродные братья, — вы можете использовать программное обеспечение для шифрования для защиты своей конфиденциальности.Какой именно инструмент шифрования вам нужен, зависит от того, что вы планируете делать со своими секретами. Мы собрали разнообразную коллекцию инструментов, чтобы помочь вам выбрать тот, который соответствует вашим потребностям.

Обратите внимание, что описанные здесь инструменты предназначены для защиты локальных копий важных файлов. Если ваши потребности включают обмен секретами с другими, вы можете рассмотреть возможность использования инструмента шифрования электронной почты вместо или в дополнение к локальной утилите шифрования.

Шифрование файлов, шифрование всего диска и VPN

В этом обзоре я специально рассматриваю продукты, которые шифруют файлы, а не решения для всего диска, такие как Bitlocker от Microsoft.Шифрование всего диска — эффективная линия защиты для отдельного устройства, но оно не помогает, когда вам нужно поделиться зашифрованными данными.

Вы можете использовать виртуальную частную сеть или VPN для шифрования собственного интернет-трафика. От вашего ПК до сервера компании VPN все ваши данные зашифрованы, и это здорово. Однако, если вы не подключены к безопасному веб-сайту HTTPS, ваш трафик между VPN-сервером и сайтом не шифруется. И, конечно же, шифрование VPN не просто волшебным образом стирает файлы, которыми вы делитесь.Использование VPN — отличный способ защитить ваш интернет-трафик во время путешествий, но это не решение для шифрования ваших локальных файлов.

Никаких задних дверей

Когда ФБР потребовалось получить информацию с iPhone стрелка из Сан-Бернардино, они попросили у Apple черный ход, чтобы обойти шифрование. Но такой задней двери не существовало, и Apple отказалась ее создавать. ФБР пришлось нанять хакеров, чтобы они взялись за телефон.

Почему бы Apple не помочь? Потому что в тот момент, когда существует черный ход или подобный взлом, он становится целью, призом для плохих парней.Рано или поздно даст течь . Как заметил мой коллега Макс Эдди в недавней статье о незнании шифрования бывшим генеральным прокурором Барром, «бэкдор — это все еще дверь , и даже дверь с замком может быть открыта».

Все продукты в этом обзоре прямо заявляют, что у них нет черного хода, и так и должно быть. Это означает, что если вы зашифруете важный документ, а затем забудете пароль шифрования, вы потеряете его навсегда.

Два основных подхода

Раньше, если вы хотели сохранить документ в секрете, вы могли использовать шифр, чтобы зашифровать его, а затем записать оригинал.Или вы можете запереть его в сейфе. Эти варианты параллельны двум основным подходам в утилитах шифрования.

Продукты одного типа просто обрабатывают файлы и папки, превращая их в непостижимые зашифрованные версии самих себя. Другой создает виртуальный диск, который в открытом состоянии действует как любой другой диск в вашей системе. Когда вы блокируете виртуальный диск, все файлы, которые вы помещаете на него, становятся полностью недоступными.

Подобно решению виртуального диска, некоторые продукты хранят ваши зашифрованные данные в облаке.Очевидно, что такой подход требует особой осторожности. Зашифрованные данные в облаке имеют гораздо большую поверхность для атак, чем зашифрованные данные на вашем собственном ПК.

Что лучше? Это действительно зависит от того, как вы планируете использовать шифрование. Если вы не уверены, воспользуйтесь бесплатной пробной версией каждого из этих продуктов, чтобы ознакомиться с различными вариантами.

Защитите эти оригиналы

После того, как вы скопируете файл в безопасное хранилище или создадите его зашифрованную версию, вам абсолютно необходимо стереть незашифрованный оригинал.Просто удалить его недостаточно, даже если вы обойдете корзину, потому что данные все еще существуют на диске, и служебные программы для восстановления данных часто могут вернуть их. В наши дни в Windows 10 встроено восстановление файлов.

Некоторые продукты шифрования позволяют избежать этой проблемы, зашифровывая файл на месте, буквально перезаписывая его на диске зашифрованной версией. Однако более распространено предложение безопасного удаления в качестве опции. Если вы выберете продукт, в котором отсутствует эта функция, вы должны найти бесплатный инструмент безопасного удаления, который можно использовать вместе с ним.

Перезапись данных перед удалением достаточна для отказа от программных средств восстановления. Аппаратное судебное восстановление работает, потому что магнитная запись данных на жестком диске на самом деле не является цифровой. Это скорее форма волны. Проще говоря, процесс включает обнуление известных данных и считывание остатков. Если вы действительно думаете, что кто-то (федералы?) Мог бы использовать эту технику для восстановления ваших инкриминирующих файлов, вы можете настроить свой инструмент безопасного удаления на выполнение большего количества проходов, перезаписывая данные сверх того, что даже эти методы могут восстановить.

Алгоритмы шифрования

Алгоритм шифрования подобен черному ящику. Выгрузите в него документ, изображение или другой файл, и вы получите то, что кажется тарабарщиной. Запустите эту тарабарщину обратно в ящик с тем же паролем, и вы вернете оригинал.

Правительство США выбрало Advanced Encryption Standard (AES) в качестве стандарта, и все продукты, собранные здесь, поддерживают AES. Даже те, которые поддерживают другие алгоритмы, как правило, рекомендуют использовать AES.

Если вы эксперт по шифрованию, вы можете предпочесть другой алгоритм, возможно, Blowfish или ГОСТ Советского правительства.Однако для обычного пользователя AES вполне подойдет.

Криптография с открытым ключом и совместное использование

Пароли важны, и вы должны хранить их в секрете, верно? Но не тогда, когда вы используете криптографию инфраструктуры открытого ключа (PKI).

С PKI вы получаете два ключа. Один публичный; вы можете поделиться им с кем угодно, зарегистрировать его в обмене ключами, сделать татуировку на лбу — как хотите. Другой — частный, и его следует тщательно охранять. Если я хочу отправить вам секретный документ, я просто зашифрую его вашим открытым ключом.Когда вы его получите, ваш закрытый ключ расшифровывает его. Простой!

Используя эту систему в обратном порядке, вы можете создать цифровую подпись, подтверждающую, что ваш документ был получен от вас и не был изменен. Как? Просто зашифруйте его своим закрытым ключом. Тот факт, что ваш открытый ключ расшифровывает это, является всем необходимым доказательством. Поддержка PKI менее распространена, чем поддержка традиционных симметричных алгоритмов.

Если вы хотите поделиться файлом с кем-то, а ваш инструмент шифрования не поддерживает PKI, есть другие варианты обмена.Многие продукты позволяют создавать саморасшифровывающийся исполняемый файл. Вы также можете обнаружить, что получатель может использовать бесплатный инструмент, предназначенный только для дешифрования.

Что лучше?

Прямо сейчас есть два продукта Editors ‘Choice в области шифрования, доступного потребителю. Один из них самый простой в использовании, другой — самый полный.

AxCrypt Premium имеет изящный современный вид, и когда он активен, вы этого почти не заметите. Файлы в его защищенных папках автоматически шифруются при выходе из системы, и это одна из немногих, которые поддерживают шифрование с открытым ключом.

Folder Lock может либо зашифровать файлы, либо просто заблокировать их, чтобы никто не мог получить к ним доступ. Он также предлагает зашифрованные шкафчики для безопасного хранения. Среди множества других его функций — измельчение файлов, измельчение свободного места, безопасное онлайн-резервное копирование и самодешифруемые файлы.

Ранее мы включили CertainSafe Digital Сейф в качестве третьего победителя Выбор редакции. Однако компания, создавшая этот продукт, закрыла его, переключила внимание на бизнес и даже сменила название на Eclypses.Потребители больше не могут получать выгоду от уникальной технологии MicroToken Exchange от CertainSafe — по крайней мере, напрямую.

У других продуктов, конечно же, есть свои достоинства. Прочтите приведенные выше сводки, а затем перейдите к полным обзорам, чтобы решить, какой из них вы будете использовать для защиты своих файлов. У вас есть мнение об одном из рассмотренных здесь приложений или любимом инструменте, о котором мы не упомянули? Дайте нам знать об этом в комментариях.

Обзор пакета расширенного шифрования

| PCMag

Если вы не знакомы с деталями шифрования, это может показаться загадочным искусством, чем-то, чем занимаются компьютерные фанаты безопасности в недрах компьютерной лаборатории.Но на самом деле шифрование — повсюду. Большинство поставщиков веб-почты шифруют ваши сообщения. Ваш смартфон зашифрован достаточно хорошо, так что даже ФБР не может получить его содержимое без огромных усилий. Если вы готовы немного изучить, Advanced Encryption Package может еще больше защитить вашу конфиденциальность, зашифровав ваши самые важные файлы и папки. Но будьте осторожны — хотя он предлагает больше, чем больше функций, его интерфейс устарел и немного своеобразен.

За единовременную плату в размере 49 долларов США.95, вы можете использовать Advanced Encryption Package неограниченное время. Это обычная модель для продуктов шифрования. Те, кто взимает постоянную плату, обычно делают это, потому что продукту требуются ресурсы на стороне сервера. Например, CertainSafe Digital Сейф разделяет ваши зашифрованные файлы на маленькие части и надежно хранит их на множестве разных серверов. AxCrypt Premium также расходует ресурсы сервера, чтобы предоставить вам свои услуги шифрования.

Что такое шифрование?

Во время Первой мировой войны британские войска хранили свои сообщения в секрете, кодируя их с помощью шифра Playfair, в то время как немцы кодировали сообщения, используя только буквы A, D, F, G, V и X.Французский криптоаналитик взломал шифр ADFGVX; Playfair тоже решена. Но в свое время эти шифры хорошо служили своим странам.

Современные алгоритмы шифрования не что иное, как старомодные шифры, которые часто можно взломать с помощью таких уловок, как определение частот букв. Их результат не имеет видимого отношения к входящим данным, а взлом современного алгоритма шифрования займет невероятно много времени. Официальный алгоритм шифрования правительства США — Advanced Encryption Standard (AES).Алгоритм Брюса Шнайера Blowfish популярен среди знатоков безопасности.

AES, Blowfish и многие распространенные алгоритмы шифрования являются симметричными, то есть для шифрования и дешифрования данных используется один и тот же ключ. Если вы хотите поделиться зашифрованным файлом, вы должны безопасно передать ключ получателю. Криптография инфраструктуры открытых ключей (PKI) позволяет избежать этой проблемы. В системе PKI, если я хочу отправить вам файл, я ищу ваш открытый ключ и шифрую им файл. Вы используете свой закрытый ключ для расшифровки файла.И наоборот, если я хочу доказать вам, что документ исходит от меня и не был изменен, я шифрую его своим закрытым ключом. Тот факт, что вы можете расшифровать его с помощью открытого ключа, доказывает его легитимность. Да, так работают цифровые подписи.

Начало работы с пакетом расширенного шифрования

Программа быстрой установки этого продукта не установила никаких значков на рабочем столе в моей тестовой системе. Я запустил программу, нажав клавишу Windows и набрав ее имя.

В главном окне преобладает дерево файлов / папок с множеством кнопок и элементов управления справа и под ним.Вверху справа есть шесть кнопок: «Зашифровать», «Расшифровать», «SFX» (для самораспаковывающегося архива), «ZIP», «Удалить» и «Отправить по электронной почте». Под ними находится закрепляемая панель под названием «Шифрование» с рядом подробных параметров. Под деревом файлов / папок есть параметры для фильтрации отображаемых типов файлов и определения выходной папки для действий по шифрованию. Также есть журнал последних действий.

Я довольно долго смотрел на все эти настройки, тыкал в кнопки, вводил пароли, и все это, не понимая, как, черт возьми, заставить программу делать что-нибудь .Как и в случае с CryptoExpert, справочная система не запускалась, когда я выбирал «Справка» в меню. Мне удалось запустить справочную систему формата CHM вручную.

Я узнал, что все элементы управления, которые я мог видеть, предназначены для установки параметров действия шифрования, и что для фактического принятия действия я должен нажать большую зеленую кнопку с надписью «Пуск». Тот факт, что в окне не оказалось такой кнопки, на мгновение озадачил меня. Затем я изменил размер окна, увеличив его высоту. Большой зеленой кнопки «Пуск» по-прежнему не было, а была серая кнопка «Зашифровать»! Появилась кнопка, ранее скрытая за закрепляемой панелью шифрования.

Немного датировано

Перед тем, как продолжить, нужно сказать кое-что о внешнем виде программы. Некоторые программы на этой арене выглядят немного устаревшими. Не AxCrypt; это ультрасовременно. Но некоторые из остальных тоже выглядят так же десятилетней давности.

Advanced Encryption Package превосходит устаревшие компоненты. В FAQ сообщается, что программа соответствует требованиям 2000 года, а это означает, что она не страдает от проблем, которые произошли 20 лет назад. Другие часто задаваемые вопросы касаются проблем с загрузкой с помощью Netscape Navigator (прекращено в 2007 году после длительного спада) и Netscape Communicator (прекращено в 2006 году).Само главное окно частично похоже на очень старую версию OS X, с полосой заголовка с горизонтальными полосами и круглой кнопкой в ​​верхнем левом углу.

Конечно, внешний вид программы может не иметь ничего общего с ее производительностью. С современными инструментами дизайна совсем несложно создать красивый пользовательский интерфейс, который абсолютно ничего не делает.

Шифрование файлов

Как только я нашел Encrypt Now! кнопка, интерфейс программы имел смысл. Нажатие шести кнопок в правом верхнем углу изменяет панель «Шифрование» на отображение элементов управления, соответствующих выбранному режиму.Чтобы зашифровать файлы или папки, выбранные в дереве, вы вводите пароль, повторно вводите его и, при необходимости, добавляете подсказку для пароля. Если вас беспокоят кейлоггеры, вы можете запустить виртуальную клавиатуру для ввода пароля. Вы можете установить флажок для сжатия файлов перед шифрованием, а другой — для безопасного удаления оригиналов.

Далее идет выпадающий список доступных алгоритмов шифрования — 17 из них! Здесь есть все обычные подозреваемые: AES, Blowfish и Triple DES, а также алгоритм ГОСТ советского правительства и многие другие.Оказывается, вы должны выбрать свой алгоритм (рекомендуется AES), прежде чем пытаться ввести пароль, потому что количество символов, которые вам разрешено вводить, зависит от алгоритма.

По мере ввода индикатор качества пароля заполняется и меняет цвет с красного на синий. Вы можете управлять этой функцией в диалоговом окне «Параметры». По умолчанию он остается красным для паролей, найденных в словаре, и для слишком слабых паролей; ползунок позволяет вам установить, насколько агрессивно он определяет слабое. Вы также можете настроить его на отказ от словарных слов и слабых паролей.Однако при тестировании я обнаружил, что было принято много словарных слов.

После того, как вы установили все параметры и выбрали файлы, нажмите большой значок «Зашифровать»! кнопка. Зашифрованные файлы получают расширение .AEP, но часть имени файла остается прежней. CryptoForge также обладает интересной способностью шифровать имена файлов, поскольку иногда просто имя файла — это то, что вы не хотите, чтобы другие видели. AxCrypt тоже может это сделать, но это отдельная операция.

Другие действия

Расшифровать один или несколько файлов проще, чем зашифровать.Выберите файлы, нажмите кнопку «Расшифровать», введите пароль и нажмите «Зашифровать»! Вот и все.

Кнопка SFX создает саморасшифровывающийся архив выбранных файлов. Это немного проще, чем процесс полного шифрования. У вас нет выбора алгоритма; он всегда использует AES. Вы, конечно же, все равно вводите свой пароль и подсказку. У вас также есть возможность сжать файлы, уничтожить оригиналы или и то, и другое. Но элементы управления для этой последней пары настроек полностью отличаются от элементов управления того же назначения для прямого шифрования.

Поскольку в программе уже есть возможность сжимать исходные файлы перед шифрованием, неудивительно, что она предлагает сжатие ZIP без шифрования. Вы также можете безопасно удалять файлы или отправлять их по электронной почте в виде вложений, используя свой почтовый клиент по умолчанию.

Безопасное удаление

Нет особого смысла в создании зашифрованных копий ваших файлов, если вы оставите незашифрованные оригиналы лежащими поблизости, и простое удаление их, даже если вы обойдете корзину, оставит их открытыми для судебного восстановления.Вот тут-то и пригодится безопасное удаление. Перезапись данных файла перед удалением мешает судебному восстановлению.

Cypherix SecureIT позволяет вам перезаписывать данные файла до 20 раз, в то время как CryptoForge предлагает более 99 проходов. По умолчанию Advanced Encryption Package предусматривает быструю очистку за один проход, которой должно быть достаточно, чтобы предотвратить все, кроме самого продвинутого аппаратного восстановления.

Изучив параметры программы, вы обнаружите, что существует множество вариантов безопасного удаления, всего 18.Некоторые из них являются государственными стандартами, определенными, в частности, Министерством обороны США, Королевской канадской конной полицией и НАТО. Список завершает алгоритм из 35 проходов, разработанный Питером Гуттманном.

Но это еще не все! Как и CryptoForge, этот инструмент может стереть все следы имени файла из файловой системы и может обрабатывать альтернативные потоки данных NTFS и другие элементы, специфичные для NTFS. По умолчанию он стирает весь последний кластер данных, выделенный для файла, а не только используемую часть.

Шифрование с открытым ключом

До сих пор я говорил о симметричном шифровании, означающем, что один и тот же пароль служит для шифрования файла и его расшифровки. Advanced Encryption Package также поддерживает шифрование с открытым ключом. Чтобы использовать этот режим, вам необходимо получить файл открытого ключа от всех, с кем вы хотите поделиться данными, и передать им свой открытый ключ. Эй, это публично! Для расшифровки используется закрытый ключ, который следует тщательно охранять.

Для создания новой пары ключей достаточно запустить диспетчер ключей.По умолчанию вы получаете самый длинный из доступных ключей, 2048 бит. Я не уверен, почему вы выбрали бы более короткую длину. Вот приятный штрих; вы можете зашифровать свой закрытый ключ, чтобы он не отображался, когда он не используется. Когда вы переходите к расшифровке полученного файла, программа расшифровывает ваш закрытый ключ и применяет его.

Keys Management — это также место для импорта любых файлов ключей, полученных от других. Поддержка PKI встречается редко. AxCrypt — единственная другая группа из текущей группы, которая его поддерживает. Это особенно полезно для безопасного обмена данными.

Генератор паролей

В меню «Инструменты» вы также найдете возможность вызвать Генератор паролей, но имейте в виду, что это забавно. Для начала в настройках по умолчанию создается пятизначный пароль, состоящий только из прописных букв. Это слишком слабо. Вы можете добавлять строчные буквы, цифры, знаки препинания и специальные символы.

Я не видел сообщения о максимальной длине, поэтому ввел 99 999. Бесполезное сообщение об ошибке посоветовало мне ввести длину больше четырех. Когда я ввел 999, программа зависла полностью, заставив меня убить и перезапустить ее.То же самое произошло, когда я ввел 99.

При ближайшем рассмотрении я понял, что длина пароля представляет собой простой раскрывающийся список со значениями от 4 до 15. Генерация 15-значного пароля, состоящего только из прописных букв, по-прежнему зависает в программе временно, но это сделало свою работу. Добавление большего количества наборов символов ускорило процесс. К счастью, создание паролей не является основной функцией инструмента шифрования.

AxCrypt также включает генератор паролей, который можно использовать, просто посетив веб-сайт компании.Тем не менее, он нацелен на создание запоминающихся, но не поддающихся угадыванию паролей, и делает это в мгновение ока.

Полезные параметры

Перелистывая диалоговое окно «Параметры», я нашел несколько вариантов конфигурации, которые могут существенно изменить способ работы программы. Я уже упоминал о параметрах настроек «Качество пароля» и «Безопасное удаление»; на странице «Интерфейс» можно увидеть больше.

Было бы сложно запомнить разные пароли для каждого файла и папки, поэтому я уверен, что многие пользователи просто применяют один и тот же пароль для каждой операции.Если вы все равно делаете это, вы можете защитить Advanced Encryption Package в целом одним мастер-паролем и, при желании, использовать этот пароль для каждой операции шифрования и дешифрования. AxCrypt, CryptoForge и CryptoExpert также имеют возможность хранить мастер-пароль в памяти, но они также используют некоторый тайм-аут, после которого мастер-пароль должен быть введен повторно.

В этом диалоговом окне вы также можете настроить продукт на ведение журнала, воздержание от маскировки паролей и запуск его Tray Agent при запуске.Я впервые увидел Tray Agent, который является единственным способом получить доступ к шифрованию буфера обмена.

Шифрование буфера обмена

Перед тем, как использовать шифровальщик буфера обмена, необходимо активировать его горячую клавишу, которая по умолчанию — Ctrl + F12. Готово? Хорошо, теперь выделите текст, скопируйте его в буфер обмена и нажмите Ctrl + F12. Появится окно, содержащее скопированный текст. Здесь вы можете ввести пароль и, при желании, кэшировать его для дальнейшего вырезания. По умолчанию зашифрованный текст возвращается в буфер обмена, и мастер закрывается.

На этом этапе вы можете скопировать блок текста в сообщение электронной почты, мгновенный чат или любой текстовый носитель. Получателю, конечно же, понадобится копия программы, чтобы расшифровать блок тарабарщины.

Если буфер обмена содержит блок зашифрованного текста, нажатие Ctrl + F12 вызывает окно дешифрования. Как и в случае с шифрованием, по умолчанию расшифрованный текст возвращается в буфер обмена.

CryptoForge также позволяет шифровать текст, но это выходит за рамки. Он отображает текстовый редактор WYSIWYG, способный импортировать файлы RTF.Вы можете перетащить файлы в свой документ. На выходе все еще остается блок простого текста, который можно использовать, например, для отправки файлов на учетную запись электронной почты, которая не принимает вложения.

Расширенные и отсутствующие функции

ИТ-специалистам и любителям криптовалюты понравится тот факт, что этим продуктом можно управлять из командной строки. Эта функция позволяет выполнять повторяющиеся задачи шифрования с использованием пакетных файлов. Следует признать, что большинство продуктов, которые я недавно рассмотрел, включают управление из командной строки.CertainSafe этого не делает, а Cypherix требует обновления, чтобы получить опцию командной строки.

Согласно справочной системе и веб-сайту, я должен иметь возможность добавить USB-накопитель в качестве второго фактора аутентификации, так же, как я мог бы сделать с CryptoExpert. Однако я нигде не мог найти эту функцию, а скриншоты в справочной системе совершенно не походили на текущий продукт. В справочной системе также указано, что в ней «есть инструмент обеспечения конфиденциальности пользователя, удаляющий все Интернет-следы…» Это тоже оказалось неуловимым.

Один для экспертов

Нет никаких сомнений в том, что Advanced Encryption Package предлагает больше вариантов шифрования и алгоритмов безопасного удаления чем остальные приложения, которые мы рассмотрели.Ни один из них и близко не подошел. Также впечатляет его поддержка PKI. Однако он также сложнее остальных, а пользовательский интерфейс устарел и временами сбивает с толку. Эксперты по криптографии получат с этим полевой день.

Обычным пользователям, вероятно, стоит выбрать что-нибудь другое. Если у вас есть серьезная потребность в безопасности, цифровой сейф CertainSafe, несомненно, станет лучшим выбором. Чтобы просто войти в свою учетную запись, требуется многоступенчатое рукопожатие, а поскольку ваши файлы хранятся не в одном месте, одно нарушение данных не может их раскрыть.AxCrypt Premium в значительной степени противоположен Advanced Encryption Package с точки зрения простоты использования, и все же это единственный другой из текущей группы, который предлагает шифрование с открытым ключом. Folder Lock предлагает широкий набор функций безопасности в гораздо более удобном пакете. Эти три продукта являются нашими текущими продуктами «Выбор редакции» в области шифрования, доступного потребителю.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности.Вы можете отказаться от подписки на информационные бюллетени в любое время.

Лучшие службы шифрования электронной почты на 2021 год

Если вы отправляете сообщение на открытке, каждый, кто имеет дело с этой картой, может прочитать то, что вы написали. Даже если вы запечатаете письмо в конверт, целеустремленный шпион может вскрыть конверт, прочитать письмо и снова запечатать его. Для действительно конфиденциального общения вам и вашему корреспонденту нужно будет согласовать шифр, который не сможет прочитать никакой шпион.Вас удивляет то, что ваша электронная переписка так же безопасна, как и открытки? Даже если ваш провайдер электронной почты передает сообщения с использованием зашифрованного соединения, он сам имеет доступ к вашей электронной почте. Единственный способ отправки электронной почты с разумным ожиданием конфиденциальности — это использование службы, обеспечивающей сквозное шифрование ваших сообщений. Мы собрали коллекцию утилит, которые делают именно это, в том числе и те, которые не стоят ни цента.

Подождите, а моя электронная почта еще не зашифрована?

Вы можете вспомнить некоторое время назад, когда Google настроил Gmail так, чтобы он всегда использовал безопасное соединение HTTPS.Это означает, что он использует стандартную безопасность транспортного уровня (TLS) для шифрования. Это хорошо, но это минимум. Каждый веб-сайт должен использовать HTTPS.

Несколько лет назад Google сообщает, что больше не читает вашу почту. Однако легко случайно дать разрешение на чтение почты сторонним приложениям. А Google действительно читает ваши сообщения в достаточной степени, чтобы делать такие вещи, как автоматическое добавление уведомлений о рейсах авиакомпаний в ваш календарь. У Google также есть политика, объясняющая, когда он отправит ваше электронное письмо государственным учреждениям, и в которой четко указано, что он может сделать это в случае необходимости.

Apple Mail поддерживает полное шифрование и цифровые подписи. Чтобы включить эти функции, вы должны получить сертификат безопасности. Раньше было довольно много источников бесплатных сертификатов, но этот список сокращается. Мы использовали Actalis для получения сертификата для тестирования. С сертификатом, установленным в вашей связке ключей, ваши электронные письма по умолчанию имеют цифровую подпись. И если все получатели сообщения также имеют сертификаты, вы можете щелкнуть значок замка, чтобы отправить сообщение в зашифрованном виде.

Быстрый опрос моих коллег из PCMag не выявил никого, кто устанавливал сертификат безопасности электронной почты, и это технически мыслящая группа.Вы ожидаете, что еще меньше обычных потребителей будет иметь шифрование для своей Apple Mail… за исключением того, что вы не можете опускаться ниже нуля.

В любом случае у Apple были какие-то глюки с шифрованием. В 2019 году исследователи обнаружили в базе данных незашифрованные копии защищенных электронных писем, которые Siri использует, чтобы лучше обслуживать вас. Думаю, мы можем согласиться с тем, что Siri не нужно читать наши зашифрованные электронные письма.

Дело в том, что цели вашего провайдера электронной почты не сосредоточены на безопасности и конфиденциальности.Если вы действительно хотите защитить свою электронную почту от посторонних глаз, обратитесь к сторонней компании, которая ставит безопасность на первое место.

Должен ли я платить за шифрование электронной почты?

Может быть, вы уверены, что шифрование электронной почты — это хорошо, но достаточно ли у вас убеждений, чтобы заплатить за это своими кровно заработанными деньгами? Не волнуйтесь: вам не нужно платить.

Preveil и Virtru абсолютно бесплатны. Оба являются упрощенными, ориентированными на потребителя редакциями продуктов корпоративного уровня. Продукция их «старшего брата» приносит прибыль.

Вам не нужно платить за SecureMyEmail, если вы используете его для шифрования одной учетной записи Gmail, Yahoo или Microsoft, и нет никаких ограничений на функции. Платная учетная запись позволяет защитить несколько учетных записей, до восьми, а также добавляет поддержку для других поставщиков услуг электронной почты. Для регистрации бесплатной учетной записи или 30-дневной пробной версии платной услуги не требуется кредитная карта или какая-либо личная информация, кроме вашего адреса электронной почты.

На бесплатном уровне Tutanota позволяет отправлять и получать неограниченное количество сообщений, которые полностью зашифрованы с использованием технологии с открытым исходным кодом.Вы даже получаете безопасный календарь вместе с защищенным почтовым ящиком. Обновление до недорогой версии Premium позволяет создавать несколько календарей, определять до пяти псевдонимов (альтернативные электронные письма) и устанавливать правила фильтрации для обработки входящих сообщений.

Вы также можете использовать ProtonMail и Private-Mail бесплатно, но вы должны принять определенные ограничения. Умные потребители создадут бесплатную учетную запись и посмотрят, не раздражают ли ограничения. Если они это сделают, конвертировать в платный аккаунт очень просто. StartMail — единственный из представленных здесь продуктов, для которого нет уровня бесплатного пользования, хотя он предлагает 7-дневную бесплатную пробную версию.

Нужно ли менять адрес электронной почты?

С одной стороны, начать все с нуля с ранее неизвестным адресом электронной почты может быть совершенно бесплатно. Вы знаете, что новый адрес не разносился в дарквебе и не придумывался агрегаторами данных. С другой стороны, вы должны сообщить всем своим контактам, что ваш адрес изменился, и перенастроить все свои онлайн-аккаунты для использования нового адреса.

ProtonMail, Private-Mail, StartMail и Tutanota требуют, чтобы вы переключились на совершенно новый адрес электронной почты.Как и любая другая система веб-почты, она должна быть уникальной в системе. Но поскольку у этих сервисов нет миллионов или даже миллиардов пользователей, как у Gmail или Yahoo, вы вполне можете получить собственное имя, не добавляя кучу цифр или других символов. Разве вы не предпочли бы иметь [защищенный адрес электронной почты] адрес, чем адрес [защищенный адрес электронной почты]?

С Preveil, SecureMyEmail и Virtru вы сохраняете свой существующий адрес электронной почты. Фактически, Virtru требует, чтобы вы использовали адрес Gmail. Preveil не ограничивает вас каким-либо конкретным провайдером электронной почты.Он интегрируется с Gmail и Outlook в Windows и Apple Mail в macOS, а также с собственным почтовым приложением на ваших мобильных устройствах. Аналогичным образом SecureMyEmail может обрабатывать учетные записи любого поставщика электронной почты, поддерживающего IMAP.

Кому я могу написать по электронной почте?

Шифрование ваших сообщений бесполезно, если получатель не может их расшифровать. Различные продукты справляются с этой задачей по-разному.

Получатель сообщения Preveil должен установить Preveil, чтобы прочитать его, точка. Но поскольку продукт бесплатный и простой в установке, это не является серьезным ограничением.Ваше общение защищено шифрованием военного уровня, но вам не нужно запоминать пароли или делать что-либо, кроме выбора шифрования сообщения.

Virtru также управляет ключами шифрования вне вашего поля зрения. Получатель сообщения Virtru щелкает ссылку, чтобы просмотреть сообщение и ответить на него в окне браузера, без необходимости устанавливать Virtru.

Когда вы отправляете сообщение кому-то за пределами сети Tutanota, получатель получает уведомление со ссылкой, как и в случае с Virtru.Вы должны передать пароль получателю каким-либо другим способом, кроме электронной почты. Ссылка открывает то, что фактически является упрощенной Тутанотой, с возможностью отправлять защищенные ответы, но не более того.

StartMail, Private-Mail и ProtonMail используют систему шифрования под названием Pretty Good Privacy (PGP) для защиты сообщений между пользователями соответствующих служб. Это означает, что они также могут обмениваться зашифрованной почтой с пользователями других почтовых систем, поддерживающих PGP. Однако настройка необходимого обмена ключами для включения стороннего обмена сообщениями PGP может быть сложной задачей.

Те же самые три продукта также включают положение для безопасной связи с теми, кто не пользуется услугой и не имеет ключа PGP. Хотя реализации различаются, общий метод тот же. Вы шифруете свое сообщение с помощью пароля и передаете пароль получателю с помощью текстового сообщения, телефонного звонка или другого сообщения, не связанного с электронной почтой.

Когда вы отправляете почту вне сети из SecureMyEmail, он автоматически генерирует ключи и устанавливает срок действия сообщения через 30 дней.После аутентификации получатель просматривает сообщение на веб-странице с возможностью безопасного ответа. Вы можете сократить время истечения срока действия или добавить пароль для защиты. SecureMyEmail также может импортировать существующие ключи PGP и не имеет проблем с сочетанием внутрисетевых и внесетевых получателей одного и того же сообщения.

Как защищена моя электронная почта?

Для использования шифрования PGP необходимо ввести парольную фразу PGP для ключа шифрования. Когда вы отправляете сообщения, не зашифрованные с помощью PGP, каждое из них может иметь свой собственный пароль.Preveil и Virtru не требуют пароля — для базовой аутентификации достаточно иметь доверенное устройство. И да, вы можете отозвать доверие к утерянному устройству.

Тутанота шифрует все, включая заголовки сообщений, темы и контакты. Вы действительно используете пароль для входа в свою учетную запись, поэтому сделайте его надежным. Как уже отмечалось, для общения с контактами, которые еще не используют Tutanota, необходимо создать пароль для каждого контакта и передать его по другому каналу, кроме электронной почты.Тутанота надежно хранит этот пароль вместе с контактной записью.

Независимо от того, основана ли базовая аутентификация на пароле или на доверенном устройстве, вы можете повысить безопасность, включив двухфакторную аутентификацию, если она доступна. ProtonMail, Private-Mail, StartMail и Tutanota поддерживают двухфакторную аутентификацию с использованием Google Authenticator или любого другого подобного средства, которое может предоставить стандартный одноразовый пароль на основе времени (TOTP).

Tutanota также поддерживает аутентификацию с использованием ключа аутентификации Yubikey или другого U2F (универсального 2-го фактора) ключа аутентификации.Вы можете зарегистрировать несколько ключей и даже использовать U2F вместе с приложением TOTP. Если у вас под рукой нет ключа U2F, проверка подлинности переключается на приложение TOTP.

При использовании Preveil вам потребуется доступ к доверенному устройству (то, что у вас есть), пароль для вашей учетной записи электронной почты (то, что вы знаете) и любой метод аутентификации, который вы используете для открытия доверенного устройства, обычно пароль или биометрическая система. Это форма многофакторной аутентификации, но не традиционный тип «пароль плюс TOTP».

Что еще я могу получить?

Как уже отмечалось, с некоторыми услугами вы начинаете с нового адреса электронной почты. Но как только вы начнете использовать этот адрес, когда он появится у многих разных продавцов и веб-сайтов, он не останется нетронутым. То есть, если вы никогда никому не сообщаете свой адрес электронной почты.

Как можно написать по электронной почте, не сообщая свой адрес? Вот как это сделать с помощью службы одноразового адреса электронной почты (DEA). Такая служба генерирует одноразовый DEA каждый раз, когда вам нужно сообщить свой адрес.Сообщения для этого DEA появляются в вашем обычном почтовом ящике, а ответы, похоже, приходят от DEA. И если один из ваших DEA начнет получать спам или другие проблемы, вы можете просто удалить его.

Private-Mail и StartMail могут создавать и управлять DEA. Однако они довольно ограничены по сравнению со специальными утилитами DEA, такими как Burner Mail и ManyMe. Псевдонимы электронной почты Тутаноты еще более ограничены: вы получаете всего пять и не можете их изменить после создания. Abine Blur выходит за рамки этих двух, позволяя вам делать покупки, скрывая не только ваш реальный адрес электронной почты, но и номер вашей кредитной карты и номер телефона.

С помощью большинства этих служб вы можете безопасно поделиться файлом, вложив его в зашифрованное сообщение; Частная почта является исключением, поскольку поддерживает только обычный текст. Он восполняет этот недостаток, предоставляя вам зашифрованное облачное хранилище, а также возможность безопасно обмениваться файлами из вашего зашифрованного хранилища. Preveil также предлагает облачное хранилище с безопасным обменом. Аналогичная функция ProtonMail сейчас находится в стадии бета-тестирования и доступна всем пользователям.

Вы можете установить для сообщений ProtonMail и Virtru истечение срока действия по истечении заданного времени.Private-Mail и ProtonMail позволяют установить сообщение об отсутствии, если у вас нет доступа к электронной почте. Эти два также включают возможность определять правила фильтрации. Как уже отмечалось, срок действия сообщений SecureMyEmail вне сети автоматически истекает не более чем через 30 дней, но для сообщений в сети нет опции истечения срока действия.

Как уже отмечалось, вы получаете безопасный календарь с бесплатной версией Tutanota, который синхронизируется на всех ваших устройствах. Оплата премиум-аккаунта позволяет создавать несколько календарей. Связанный с ProtonMail ProtonCalendar также доступен на бесплатном уровне.Private-Mail также предлагает функцию календаря. Однако при тестировании система синхронизации этого календаря Private-Mail оказалась слишком сложной для обычного пользователя.

Какой самый лучший сервис для шифрования вашей электронной почты?

Как видите, у всех этих продуктов есть свои достоинства, и каждый предлагает свой набор функций. Благодаря высокому уровню шифрования, простоте использования и низкой цене (бесплатно!) Preveil — наш лучший выбор и победитель Выбор редакции. Однако, если вам нужен новый адрес электронной почты для зашифрованных сообщений, поддержка сторонней связи PGP или другая необычная функция, у вас есть множество вариантов.

Пока вы думаете о безопасности, вы должны прочитать наш обзор лучшего программного обеспечения для шифрования данных на ваших дисках.

Обзор

AxCrypt Premium | PCMag

В фильмах для шифрования всегда используются случайные символы, прокручивающиеся вниз по экрану, или хакеры, стучащие по клавиатуре. На самом деле все не так, хотя некоторые продукты для шифрования достаточно сложны, чтобы заставить вас стучать головой по клавиатуре. AxCrypt Premium — это глоток свежего воздуха в этой области.Он предлагает серьезно расширенные функции шифрования в невероятно простой настройке.

Многие инструменты шифрования предлагают бессрочную лицензию. Вы можете купить их один раз и использовать бессрочно. AxCrypt, базирующаяся в Швеции, стоит 35 долларов в год. Эта постоянная подписка необходима, потому что некоторые из ее функций основаны на сервере. Цифровой сейф CertainSafe, в котором хранятся все ваши зашифрованные данные в облаке, стоит 12 долларов в месяц, что немного больше, чем у AxCrypt. Обратите внимание: если вы готовы согласиться на слабое 128-битное шифрование и отказаться от некоторых дополнительных функций, вы можете использовать AxCrypt бесплатно.

Что такое шифрование?

Когда сэр Фрэнсис Бэкон хотел уберечь свои сочинения от посторонних глаз, он закодировал их, заменив каждую букву пятизначной последовательностью букв a и b. На страницу зашифрованного текста Бэкона действительно трудно смотреть! Взлом такого шифра — простой вопрос анализа частот букв, хотя я уверен, что сэр Фрэнсис почувствовал себя в большей безопасности.

Современные алгоритмы шифрования намного превосходят устаревшие шифры. Их результат не имеет видимого отношения к входящим данным, а взлом современного алгоритма шифрования займет невероятно много времени.Официальный алгоритм шифрования правительства США — Advanced Encryption Standard (AES). Алгоритм Брюса Шнайера Blowfish — еще один широко используемый метод.

AES, Blowfish и многие распространенные алгоритмы шифрования являются симметричными, то есть для шифрования и дешифрования данных используется один и тот же ключ. Если вы хотите поделиться зашифрованным файлом, вы должны безопасно (и отдельно) передать ключ получателю. Криптография инфраструктуры открытых ключей (PKI) позволяет избежать этой проблемы. В этой системе, если я хочу отправить вам файл, я ищу ваш открытый ключ и шифрую им файл.Вы используете свой закрытый ключ для расшифровки файла. И наоборот, если я хочу доказать вам, что документ исходит от меня и не был изменен, я шифрую его своим закрытым ключом. Тот факт, что вы можете расшифровать его с помощью открытого ключа, доказывает, что вы подписали его цифровой подписью своим закрытым ключом.

Начало работы с AxCrypt

Как и большинство протестированных мною инструментов шифрования, AxCrypt устанавливается мгновенно. В самый первый раз, когда вы запустите его, вы должны войти в систему, указав свой адрес электронной почты, а затем ввести код подтверждения, отправленный на ваш адрес электронной почты.Я выясню причину этого позже. Вы также должны создать единый мастер-пароль. Как и главный пароль для вашего менеджера паролей, он должен быть надежным и запоминающимся.

AxCrypt оценивает пароль при вводе и является жестким критиком. 16-значный пароль, содержащий все типы символов, с оценкой просто «хорошо». Advanced Encryption Package и CryptoForge также оценивают ваши пароли. Это пароль, который вы используете для входа в систему, а также пароль, который разблокирует продукт на вашем ПК.

Advanced Encryption Package позволяет выбирать из 17 различных алгоритмов шифрования. CryptoForge предлагает четыре, а также возможность наложить более чем на один из них. Но достаточно ли у обычных пользователей знаний, чтобы сделать выбор? AxCrypt просто придерживается AES, государственного стандарта.

После этого AxCrypt практически не виден. Если вы перетащите файл в его окно, этот файл будет зашифрован. Вы также можете зашифровать, расшифровать и безопасно удалить файлы из контекстного меню AxCrypt, вызываемого правой кнопкой мыши.Cypherix SecureIT, Advanced Encryption Package и CryptoForge также предлагают доступ через контекстное меню.

AxCrypt также позволяет определить одну или несколько защищенных папок. Это не то же самое, что защита зашифрованного хранилища, обеспечиваемая Cypherix Cryptainer PE и CryptoExpert, хотя эффект несколько схож. Когда вы выходите из AxCrypt (или автоматически выходите из системы после бездействия), программа шифрует все в защищенных папках.

Но подождите, это еще не все! Практически с каждым инструментом шифрования файлов запуск зашифрованного файла запускает процесс дешифрования.Если вы хотите отредактировать файл, вы должны расшифровать, отредактировать и повторно зашифровать. В AxCrypt запуск зашифрованного файла открывает его в соответствующем приложении. При сохранении сохраненный файл автоматически шифруется. Щелчок по значку метлы служит для очистки всех временных файлов, которые могли остаться.

Как это безопасно?

Постойте, вы можете подумать, что может помешать кому-то подойти к моему компьютеру до истечения срока действия ключевой фразы, расшифровать мои файлы и украсть их? Ответ, согласно часто задаваемым вопросам AxCrypt, заключается в том, что если ваша локальная безопасность достаточно слабая, чтобы это могло произойти, у вас есть огромная проблема, которую не может решить никакое шифрование.

Вам абсолютно необходимо защитить свой логин в Windows надежным паролем. Если у вас Windows 10 и веб-камера, вы можете добавить биометрическую аутентификацию Windows Hello. True Key от McAfee позволяет добавить биометрический вход в другие версии Windows.

Настройте Windows, чтобы она автоматически блокировала вашу учетную запись после бездействия. Вы делаете это, перейдя к настройкам экранной заставки, определив время бездействия и установив флажок, который говорит, что после возобновления будет отображаться экран входа в систему. Это работает, даже если вы не выбрали заставку.В этом отношении достаточно просто заблокировать вашу систему, нажав Windows + L, прежде чем покинуть свой рабочий стол.

В документации AxCrypt подробно описаны другие способы защиты вашей локальной безопасности. Он также указывает на то, что поскольку он хранит кодовую фразу программы в памяти, пользователю не нужно вводить ее снова и снова. И это должно стимулировать использование действительно надежных парольных фраз, что важно.

Управление паролями

AxCrypt включает функцию, называемую управлением паролями, но это не то, что вы могли ожидать.Запустив его, вы попадете на страницу управления паролями веб-сайта AxCrypt. Нажмите «Создать», чтобы добавить описание и пароль. Нажмите «Поиск» для поиска сохраненных паролей. Вот и все. Это не утилита для управления паролями, такая как LastPass или Dashlane.

Однако здесь есть одна интересная особенность. При нажатии кнопки «Предложить пароль» создается 17-значный пароль, который содержит все типы символов, но также может быть несколько разборчивым. Я узнал больше об этой функции на веб-странице генератора паролей.

Согласно этой странице, он использует «статистический анализ фактического текста» и «производит надежные пароли, которые не являются бессмысленными и которые действительно можно запомнить и ввести». Как ни странно, при каждом нажатии кнопки он генерирует три пароля: надежный, средний и слабый. Запустив его только что, я получил «sabBleed’weTurld15», «va4poSeSher» и «asInatic». Даже ненадежный пароль лучше, чем тот, который вы получаете по умолчанию из забавного менеджера паролей Advanced Encryption Package. По умолчанию он генерирует пятизначные пароли с заглавными буквами, например NOWAY.Во время тестирования он также вылетал, когда его просили сделать гораздо больше.

Secure Sharing

AxCrypt упрощает все, что касается шифрования, поэтому вы не должны удивляться, узнав, что он даже упрощает обмен защищенными данными PKI. Вот как это работает. Нажмите кнопку совместного доступа на панели инструментов. Выберите или введите желаемый контактный адрес электронной почты. Затем отправьте зашифрованный файл получателю.

Получатель, у которого еще нет AxCrypt, должен установить бесплатную версию, как объясняется в сообщении электронной почты.В сообщении уже есть необходимый шестизначный код подтверждения, что позволяет получателю легко начать работу. И это все; совместное использование удалось.

Дополнительные функции PKI находятся в меню «Управление ключами». Здесь вы можете экспортировать свой открытый ключ для совместного использования или импортировать открытый ключ, которым с вами поделились. Вы также можете экспортировать и импортировать всю свою учетную запись.

Advanced Encryption Package также поддерживает PKI, но он нацелен на совершенно другую аудиторию, особенно тех, кто обладает техническими знаниями в области шифрования.Напротив, любой может использовать AxCrypt.

Make It Easy

Если пакет шифрования сложен или запутан в использовании, он не будет использоваться. То же верно и для многих других программ безопасности. Брандмауэр извергает всплывающие окна? Скорее всего, вы просто выключите его. К счастью, AxCrypt Premium чрезвычайно прост в использовании. Правда, тот факт, что он хранит вашу парольную фразу в памяти, означает, что вы абсолютно должны позаботиться о физической безопасности вашего компьютера, но это просто хорошая практика.И, конечно же, вы можете выйти из AxCrypt в любое время, когда вы его не используете.

У этого товара не самая большая коллекция наворотов. Эта честь, безусловно, достается Advanced Encryption Package. Но обычным пользователям не нужны эти навороты, им просто нужна простая защита для своих файлов. И, просто или нет, AxCrypt может предложить шифрование PKI, что делают немногие конкуренты. По этим причинам AxCrypt присоединяется к CertainSafe и Folder Lock как выбор редакции для шифрования.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Пять лучших инструментов шифрования файлов

Обеспечение безопасности ваших личных данных не должно быть сложной задачей, если вы храните конфиденциальные данные в зашифрованном виде и под вашим контролем.Вот почему на этой неделе мы рассмотрим пять лучших инструментов шифрования файлов, которые вы можете использовать для локального шифрования данных, чтобы только у вас был ключ.

Ранее на этой неделе мы попросили вас указать ваши любимые инструменты для шифрования файлов, и вы дали нам множество отличных номинаций, но, как всегда, у нас есть место только для пятерки лучших.

Для целей нашего обзора мы фокусируемся на настольных инструментах шифрования файлов — тех, которые вы используете на своем собственном компьютере для шифрования ваших личных данных, а не на облачных сервисах, которые обещают зашифровать ваши данные, или бизнес-сервисах, которые говорят, что они предложить шифрование.Цель здесь — найти лучшие инструменты, которые вы можете использовать для блокировки ваших конфиденциальных файлов — будь то фотографии, финансовые документы, личные резервные копии или что-то еще — и держать их заблокированными, чтобы только у вас был ключ. Для тех, кто не знаком с этой темой, у нас есть отличное руководство о том, как работает шифрование и как вы можете использовать его для защиты своих данных.

G / O Media может получить комиссию

Итак, вот пятерка лучших, в произвольном порядке:

VeraCrypt (Windows / OS X / Linux)

VeraCrypt — это форк и преемник TrueCrypt, разработка которого прекратилась в прошлом году (подробнее о них позже.Команда разработчиков утверждает, что они решили некоторые из проблем, которые были подняты во время первоначального аудита безопасности TrueCrypt, и, как и оригинал, это бесплатно, с версиями, доступными для Windows, OS X и Linux. Если вы ищете инструмент для шифрования файлов, который работает как TrueCrypt и напоминает вам, но не совсем TrueCrypt, то вот он. VeraCrypt поддерживает шифры шифрования AES (наиболее часто используемые), TwoFish и Serpent, поддерживает создание скрытых зашифрованных томов внутри других томов.Его код доступен для проверки, хотя он не является строго открытым (поскольку большая часть его кодовой базы пришла из TrueCrypt). Инструмент также находится в постоянной разработке, с регулярными обновлениями безопасности и независимым аудитом на этапах планирования (по словам разработчиков .)

Те из вас, кто номинировал VeraCrypt, похвалили его за то, что он является инструментом шифрования на лету, так как ваши файлы дешифруются только тогда, когда они необходимы, а в остальное время они шифруются в состоянии покоя, и в первую очередь за то, что он был духовным (если не буквально) преемником TrueCrypt.Многие из вас хвалили их за то, что они являются мощным инструментом, простым в использовании и по существу, даже если у него нет красивого интерфейса или множества наворотов. Вы также отметили, что VeraCrypt может не поддерживать файлы и контейнеры TrueCrypt, но может конвертировать их в свой собственный формат, что упрощает переход к нему. Подробнее читайте в ветке номинации здесь.


AxCrypt (Windows)

AxCrypt — это бесплатный инструмент шифрования с открытым исходным кодом под лицензией GNU GPL для Windows, который гордится своей простотой, эффективностью и легкостью в использовании.Он прекрасно интегрируется с оболочкой Windows, поэтому вы можете щелкнуть файл правой кнопкой мыши, чтобы зашифровать его, или даже настроить «синхронизированное» исполняемое шифрование, чтобы файл был заблокирован на определенный период времени и позже сам расшифровывался, или когда его получит предполагаемый получатель. Файлы с AxCrypt могут быть расшифрованы по запросу или сохранены в расшифрованном виде во время использования, а затем автоматически повторно зашифрованы при изменении или закрытии. Это также быстро и позволяет вам выбрать всю папку или только большую группу файлов и зашифровать их все одним щелчком мыши.Однако это полностью инструмент для шифрования файлов, а это означает, что создание зашифрованных томов или дисков выходит за рамки его возможностей. Он поддерживает только 128-битное шифрование AES, предлагает защиту от попыток взлома методом грубой силы и исключительно легкий (менее 1 МБ).

Те из вас, кто назначил AxCrypt, отметили, что его действительно легко использовать и легко интегрировать в ваш рабочий процесс, благодаря поддержке оболочки. Если вам нужно больше параметров, в нем также есть множество параметров командной строки, поэтому вы можете запустить командную строку в Windows и выполнять более сложные действия — или несколько действий одновременно.Возможно, он не поддерживает самые надежные или самые разнообразные методы шифрования, но если вы хотите защитить свои данные от большинства угроз, это простой инструмент, который может немного повысить безопасность ваших данных — например, файлов, хранящихся в облаке в Dropbox. или, например, iCloud — безопасные и , удобный для одновременного доступа. Вы можете прочитать больше в этой теме номинации здесь и здесь.


BitLocker (Windows)

BitLocker — это средство шифрования всего диска, встроенное в Windows Vista и Windows 7 (Ultimate и Enterprise), а также в Windows 8 (Pro и Enterprise), а также Windows Server (2008 и более поздние версии) ).Он поддерживает шифрование AES (128 и 256 бит), и хотя он в основном используется для шифрования всего диска, он также поддерживает шифрование других томов или виртуального диска, который можно открыть и получить к нему доступ, как и к любому другому диску на вашем компьютере. Он поддерживает несколько механизмов аутентификации, включая традиционный пароль и ПИН-коды, USB-«ключ» и более спорную технологию Trusted Platform Module (TPM) (которая использует оборудование для интеграции ключей в устройства), которая делает шифрование и дешифрование прозрачными для пользователя, но также имеет множество собственных проблем.В любом случае, интеграция BitLocker с Windows (в частности, Windows 8 Pro) делает его доступным для многих людей, а также жизнеспособным инструментом шифрования диска для людей, которые хотят защитить свои данные в случае потери или кражи ноутбука или жестких дисков, в случае взлома компьютеров. , или бизнес, желающий защитить данные в полевых условиях.

Само собой разумеется, что номинация BitLocker была спорной. Многие из вас рекламировали доступность и простоту использования BitLocker, а многие из вас даже хвалили его шифрование за надежность и сложность взлома.Многие из вас отметили, что перешли на BitLocker после того, как разработчики TrueCrypt предложили это. Другие, однако, подняли утверждение, сделанное защитниками конфиденциальности, что BitLocker скомпрометирован и имеет бэкдоры для государственных служб безопасности (из нескольких стран) для расшифровки ваших данных. Хотя Microsoft официально заявила, что это неправда, и утверждает, что в BitLocker нет никакого бэкдора (при одновременном сохранении кода как закрытого исходного кода, но доступного для просмотра его партнерами, в том числе этими агентствами), этого утверждения достаточно, чтобы сделать больше, чем немногие из вас уклоняются.Вы можете прочитать больше о критике и разногласиях по ссылке в Википедии выше или в ветке номинации здесь.


GNU Privacy Guard (Windows / OS X / Linux)

GNU Privacy Guard (GnuPG) на самом деле является реализацией Pretty Good Privacy (PGP) с открытым исходным кодом. Хотя вы можете установить версию для командной строки в некоторых операционных системах, большинство людей выбирают для нее множество внешних и графических интерфейсов, включая официальные выпуски, которые могут зашифровать все, от электронной почты до обычных файлов и целых томов.Все инструменты GnuPG поддерживают несколько типов шифрования и шифров и, как правило, способны шифровать отдельные файлы по одному, образы дисков и тома или внешние диски и подключенные носители. Некоторые из вас назначили определенные интерфейсы GnuPG в различных потоках, например Windows Gpg4Win, которая использует Kleopatra в качестве диспетчера сертификатов.

Те из вас, кто номинировал GnuPG, похвалили его за открытый исходный код и доступность через десятки различных клиентов и инструментов, каждый из которых может предлагать шифрование файлов, а также другие формы шифрования, такие как, например, надежное шифрование электронной почты.Однако ключевым моментом является поиск клиентского интерфейса или клиента, который сделает то, что вам нужно, и хорошо работает с вашим рабочим процессом. Снимок экрана выше был сделан с помощью GPGTools, универсального решения GnuPG, которое предлагает управление связкой ключей, а также шифрование файлов, электронной почты и дисков для OS X. Подробнее вы можете прочитать в ветке номинации здесь.


7-Zip (Windows / OS X / Linux)

7-Zip на самом деле легкий файловый архиватор и наша любимая утилита архивирования для Windows. Несмотря на то, что он прекрасно сжимает и систематизирует файлы для удобного хранения или отправки через Интернет, он также является мощным инструментом шифрования файлов и способен превращать отдельные файлы или целые тома в зашифрованные тома, ключи от которых есть только у вас.Это совершенно бесплатно, даже для коммерческого использования, поддерживает 256-битное шифрование AES, и хотя официальная загрузка предназначена только для Windows, существуют также неофициальные сборки для систем Linux и OS X. Большая часть кода 7-Zip лицензирована GNU LGPL и открыта для проверки. Сжатые и зашифрованные архивы .7z (или .zip, если хотите) легко переносимы и безопасны, их можно зашифровать с помощью паролей и превратить в исполняемые файлы, которые будут самодешифровать, когда попадут к предполагаемому получателю. 7-Zip также интегрируется с оболочкой операционной системы, которую вы используете, что делает ее недоступной для использования.Это также мощная утилита командной строки.

Те из вас, кто номинировал его, отметили, что он может не иметь самого надежного пользовательского интерфейса, но он выполняет свою работу, и многие из вас все равно установили его специально из-за его надежных возможностей сжатия и декомпрессии файлов. Вы отметили, что он быстрый, гибкий, бесплатный и простой в использовании, и хотя он, возможно, не самый быстрый инструмент для шифрования файлов (и он не поддерживает шифрование всего тома или диска), он выполняет свою работу, особенно для шифрования файлов, которые вам нужны. отправить кому-то еще и дать им возможность получить доступ, не перепрыгивая через слишком много обручей.Некоторые из вас отметили, что зашифрованные тома 7-Zip являются гибкими — возможно, слишком гибкими, поскольку новые файлы, добавляемые в зашифрованный архив, не зашифрованы (вам придется извлечь их все и создать для этого новый архив), но в противном случае незначительный звон. Подробнее читайте в ветке номинации здесь.


Теперь, когда вы увидели пятерку лучших, пора выставить их на всеобщее голосование, чтобы определить фаворита сообщества.


Поощрительные упоминания

На этой неделе у нас есть два почетных упоминания.Прежде всего, это Disk Utility (OS X), которая поставляется вместе с OS X в качестве инструмента для восстановления и управления дисками. Дисковая утилита также может шифровать диски и тома, и, поскольку OS X может создать сжатый том, просто щелкнув правой кнопкой мыши файл, серию файлов или папку и выбрав «Сжать», Дисковая утилита делает шифрование всего, что вы хотите, чрезвычайно простым. Кроме того, он встроен в OS X, поэтому вам не нужно ничего устанавливать. Подробнее об этом можно прочитать в ветке номинации здесь.

Во-вторых, мы должны снять шляпу перед почтенным старым TrueCrypt , нашим старым чемпионом, который на самом деле заработал несколько номинаций в ветке вызова претендентов.Мы рассказали о крахе TrueCrypt, когда это произошло, когда разработчики внезапно отказались от проекта, заявив, что он больше не безопасен, в середине своего независимого аудита безопасности. Разработчики предложили перейти на BitLocker и выпустили новую версию, которую многие считают скомпрометированной. Тем не менее, более старая версия 7.1a по-прежнему считается безопасной, хотя ее разработка была прекращена, и с тех пор инструмент оставался без обновлений безопасности. Тем не менее, аналитики безопасности разделились во мнениях, следует ли доверять TrueCrypt или перейти к другой утилите шифрования.Многие люди поддерживают его, даже если это мертвый проект, другие построили свои собственные проекты на его основе (см. VeraCrypt, упомянутый ранее), а другие продолжают использовать последнюю безопасную версию. Мы сами больше не можем рекомендовать TrueCrypt, но вы можете прочитать больше в ветке его номинаций здесь и на странице Стива Гибсона, посвященной TrueCrypt, здесь.

Есть что сказать об одном из претендентов? Хотите обосновать свой личный фаворит, даже если его не было в списке? Помните, что первая пятерка основана на ваших самых популярных номинациях из ветки конкурса , проведенного ранее на неделе .Не жалуйтесь просто на пятерку лучших, дайте нам знать, какой вариант вам больше нравится, и аргументируйте его в ходе обсуждений ниже.

The Hive Five основан на номинациях читателей. Как и в случае с большинством постов Hive Five, если ваш фаворит был пропущен, он не получил номинаций, необходимых в объявлении для поста претендентов, чтобы попасть в пятерку лучших. Мы понимаем, что это своего рода конкурс популярности. Есть предложения по Улью Пять? Отправьте нам письмо по адресу tips + hivefive @ lifehacker.ком !

Заглавная фотография: andrey_l (Shutterstock).

Полное руководство по защите ваших файлов

Если вы хотите узнать больше о шифровании файлов, вы попали в нужное место. В этом полном руководстве по шифрованию файлов вы узнаете, что такое шифрование файлов и FIPS 140-2, какое программное обеспечение для шифрования файлов лучше всего и о чем следует думать при шифровании.

Что такое шифрование файлов?

Шифрование файлов — это шифрование данных в файле, их защита от несанкционированных лиц и невозможность их использования. Процесс шифрования шифрует данные в файле, которые можно расшифровать (расшифровать) только с помощью правильного пароля или ключа шифрования

Шифрование файлов может использоваться не только для сокрытия личных данных от посторонних лиц. Вы также можете использовать его для безопасного обмена файлами или зашифровать USB-накопитель, содержащий важную информацию о компании.

Что такое FIPS 140-2?

FIPS 140-2, Федеральный стандарт обработки информации, — это стандарт безопасности, выпущенный правительством США и используемый для проверки и документирования стандартов криптографических модулей. Этот стандарт работает как правительственный эталон безопасности, которого компании придерживаются, чтобы обеспечить безопасность своих пользователей.

Существует четыре уровня безопасности FIPS 140-2. Уровень 1 — это самый низкий, самый базовый уровень безопасности, не требующий никаких физических механизмов безопасности, кроме компонентов производственного уровня.

Уровень 4 обеспечивает высочайший уровень безопасности. Он обнаруживает все несанкционированные попытки физического доступа, колебания условий окружающей среды за пределами нормальных рабочих диапазонов и реагирует обнулением всех CSP (критический параметр безопасности).

Поскольку более высокие уровни безопасности FIPS 140-2 означают более высокую стоимость и более сложное использование, стремление к наивысшему уровню (4) редко требуется. Для потребительских товаров часто бывает достаточно самого низкого уровня безопасности.


Скачать Winzip и зашифровать файлы сегодня


Как зашифровать файл

Есть много способов зашифровать файл. Вы можете использовать встроенные функции вашей ОС (Windows или macOS) или воспользоваться помощью программного обеспечения, специализирующегося на шифровании.

Один из лучших способов шифрования файлов с уменьшенным размером файла — это зашифровать zip-файл.Шифрование и сжатие дают вам преимущества как шифрования на уровне банка, так и непревзойденного способа хранения файлов.

Вы можете быстро и просто зашифровать zip-файлы, используя мощный инструмент сжатия, такой как WinZip, который работает как для шифрования, так и для сжатия файлов в Windows и Mac.

Выберите уровень шифрования в WinZip и добавьте надежный пароль для защиты вашего zip-файла. Когда вы добавляете пароль в zip-файл, его содержимое зашифровывается, и для его расшифровки и получения доступа к его содержимому требуется пароль.

WinZip имеет два уровня безопасного шифрования.

  • Стандартное шифрование Zip 2.0
  • AES (расширенный стандарт шифрования)

Стандартный застежка-молния 2.0

Standard Zip 2.0 — это устаревшее шифрование, которое даже сами WinZip считают слабым. Как правило, он достаточно безопасен для повседневного использования, чтобы защитить файлы, которые не считаются совершенно секретными или даже секретными. Но в метод шифрования легко проникнуть с помощью специализированных инструментов и навыков восстановления пароля.

Если вы выбрали шифрование Standard Zip 2.0, не используйте файлы данных, требующие надежной защиты данных, например секретные документы или личные файлы. В большинстве случаев вместо этого используйте AES.


Скачать Winzip и зашифровать файлы сегодня


AES (расширенный стандарт шифрования)

Шифрование AES очень безопасно, достаточно надежно для правительства США, которое приняло и спонсировало его разработку.Шифрование AES намного сложнее проникнуть, чем стандартное шифрование zip, что делает даже успешные атаки методом грубой силы практически невозможными с надежным паролем.

WinZip поддерживает шифрование AES с двумя степенями защиты: 128-битное AES и 256-битное AES. Различные числа относятся к размеру ключа шифрования, который защищает ваши файлы. Чем больше число, тем выше безопасность, но на самом деле — если кто-то сможет взломать 128-битное шифрование AES, он также сможет взломать 256-битное шифрование AES.

Но вероятность того, что кто-то взломает AES, очень маловероятна.Согласно EETimes, суперкомпьютеру потребуется 1 миллиард миллиардов (не опечатка) лет, чтобы взломать 128-битный ключ AES с использованием грубой силы.

Однако, если ваш пароль слабый, надежное шифрование не поможет. Убедитесь, что вы выбрали длинный и надежный пароль, состоящий из цифр, символов, обычных и заглавных букв. И храните свой пароль в надежном месте.

Также следует учитывать, что кейлоггеры или другой вредоносный код могут получить доступ к вашему паролю.Обязательно регулярно проверяйте свой компьютер на наличие вредоносных программ и вирусов и соблюдайте стандартные процедуры компьютерной безопасности.

Как зашифровать файл паролем

Зашифровать файл паролем в WinZip очень просто. Начните с загрузки WinZip и выполните следующие действия:

  1. Откройте WinZip и щелкните Зашифровать на панели Действия .

  2. Перетащите файлы в центр NewZip.застежка-молния

  3. Введите надежный пароль, когда появится диалоговое окно. Нажмите ОК .

  4. Щелкните вкладку «Параметры» на панели «Действия» и выберите «Параметры шифрования». Установите уровень шифрования и нажмите Сохранить.

Для очень безопасного и всестороннего шифрования выберите 128-битный AES.

Лучшее программное обеспечение для шифрования файлов

Самый лучший и простой способ зашифровать ваш файл — использовать специализированное программное обеспечение для шифрования файлов.И чтобы получить лучшее из двух миров: сжатия и шифрования файлов, лучший вариант — использовать мощное программное обеспечение для сжатия со встроенными функциями шифрования.

Вы можете эффективно зашифровать и защитить паролем zip-файл с помощью WinZip — программы сжатия, которую скачали более миллиарда раз по всему миру.

Какое программное обеспечение для шифрования файла на Mac?

Хотите зашифровать файл на Mac? Не беспокойтесь — WinZip Mac также доступен для шифрования файлов на вашем Mac со всеми функциями версии для Windows.

Заключительные слова

Надеемся, эта статья была вам полезна. И когда вы решите зашифровать файл, предпочтительно в AES с помощью WinZip, обязательно выберите надежный пароль, просканируйте свой компьютер на наличие вредоносных программ и сохраните свой пароль в безопасности. Эти процедуры гарантируют, что ваши зашифрованные файлы останутся в безопасности.


Скачать Winzip и зашифровать файлы сегодня


Как зашифровать файлы в Windows — Учебное пособие — Tom’s Guide

Если вы ищете простой способ сохранить конфиденциальность файлов и папок на вашем компьютере с Windows, у вас есть несколько вариантов прямо перед вами.

Благодаря пакету Microsoft Office Suite вы можете использовать встроенную функцию шифрования для защиты паролем файлов Office, таких как документы Word или презентации PowerPoint.

Некоторые операционные системы Windows также поставляются с шифрованной файловой системой (EFS), которая позволяет шифровать файлы любого типа, а также целые папки и подпапки.

Обратите внимание, однако, что EFS доступна только для Windows 10 Pro, Windows 8 Pro или Windows 8 Enterprise. Пользователям домашней версии Windows потребуется использовать шифрование Office Suite или стороннее решение, такое как VeraCrypt или 7-Zip.

Ни один из этих методов не предлагает шифрование всего диска, которое шифрует весь жесткий диск и его разделы. Это можно сделать с помощью Bitlocker, который снова доступен только для учетных записей Pro и Enterprise.

Чтобы настроить шифрование файлов Windows, следуйте этим пошаговым инструкциям.

Перед тем, как начать

Перед тем, как вы начнете изменять свои файлы, вам нужно помнить несколько советов.

  • Любой файл можно расшифровать, если на вас напал достаточно сообразительный или хорошо финансируемый противник.Возможно, вы захотите найти платное решение, если ваши файлы действительно ценны.
  • Файлы, зашифрованные с помощью описанных ниже методов, все еще можно удалить, поэтому вы можете иметь резервную копию во вторичном хранилище.
  • Если вы потеряете свои пароли шифрования, вы потеряете зашифрованные файлы навсегда. Итак, опять же, храните незашифрованную резервную копию файла на физическом диске в безопасном месте, где его нельзя будет найти.

Как зашифровать файлы с помощью Microsoft Office

Этот процесс шифрует отдельные файлы, совместимые с приложениями Microsoft Office, такими как Word, PowerPoint или Excel.После того, как вы зашифруете файл таким образом, вам нужно будет повторно открыть его в Microsoft Office. Вы не сможете открыть его в Google Docs, Adobe Reader или LibreOffice.

Эти шаги работают для всех последних версий Office в Windows 8.1 и Windows 10.

1. Откройте программу Microsoft Office и нажмите Открыть

2. Нажмите Обзор

3. Выберите файл, который вы хотите зашифровать, и щелкните Открыть

4. Щелкните вкладку Файл вверху страницы, затем прокрутите вниз и щелкните «Информация»

5.Нажмите «Защитить документ» слева.

7. Введите пароль для файла.

. Вам будет предложено еще раз ввести тот же пароль, затем нажмите «ОК». После выхода из этого файла вам нужно будет ввести тот же пароль, чтобы снова открыть его. Обязательно сохраните этот пароль в отдельном безопасном месте.

Как удалить временные файлы

Однако вы еще не закончили. Одним из недостатков шифрования Microsoft Office является то, что незашифрованные версии недавно открытых файлов могут по-прежнему храниться во временной памяти вашего компьютера.Вы захотите очистить это после того, как вы зашифруете файл.

1. Нажмите кнопку «Пуск»

2. Введите «Очистка диска» в текстовое поле, выберите «Очистка диска» и нажмите «ОК»

3. Дождитесь завершения загрузки панели

Он подсчитывает, сколько файлов его можно будет удалить.

5. Появится новое всплывающее окно с просьбой подтвердить удаление.

Нажмите «Удалить файлы».

6. Вы увидите новое всплывающее окно (изображенное ниже) с полосой загрузки, работающей по мере удаления ваших файлов.

После его завершения окно исчезнет, ​​а временные файлы исчезнут.

Как зашифровать файлы в Windows с помощью шифрованной файловой системы (EFS)

EFS работает, позволяя применять шифрование к уже существующим файлам или папкам в вашей файловой системе. Вы по-прежнему можете редактировать или изменять эти файлы или папки после процесса шифрования.

Опять же, это доступно только для версий Enterprise и Pro Windows 8.1 и Windows 10. Пользователи домашних версий этих платформ не смогут использовать EFS.

С EFS вы не заметите никаких изменений в способе доступа к файлам; все, что вам нужно сделать, это войти в свою учетную запись Windows при запуске, и файлы будут доступны.

Однако это означает, что вам нужно выбрать надежный пароль, который трудно угадать для вашей учетной записи Windows.

Примечание. Шаг 8 чувствителен ко времени, поэтому не забудьте нажать кнопку «Создать резервную копию ключа шифрования файла» после подтверждения изменений атрибутов на шаге 7.Отсутствие этого приглашения означает, что вам нужно начать заново.

1. Щелкните правой кнопкой мыши файл или папку, которую вы хотите зашифровать.

3. Щелкните «Дополнительно» на вкладке «Общие»

. Появится второе всплывающее окно с названием «Дополнительные атрибуты».

4. Установите флажок «Зашифровать содержимое для защиты данных»

Если строка неактивна, возможно, вы используете домашнюю версию Windows, которая не поддерживает EFS.

5.Нажмите OK

6. Нажмите Применить

7. Выберите, насколько обширным должно быть шифрование.

Вы можете выбрать шифрование только этой папки или всех вложенных папок и файлов папки. Мы рекомендуем последнее. Что бы вы ни выбрали, щелкните этот параметр и нажмите ОК.

8. Обязательно щелкните всплывающее сообщение «Создайте резервную копию ключа шифрования файла», прежде чем оно исчезнет.

Если вы пропустите всплывающее сообщение, вам необходимо перезагрузить компьютер и повторить попытку.

Компьютер создает ключ шифрования, используя сертификат шифрования, предоставленный Microsoft. Теперь, когда ваш файл или папка зашифрованы, вам не потребуется пароль для доступа к ним, кроме пароля, который вы используете для входа в свой профиль Windows при включении компьютера.

Как сделать резервную копию вашего ключа шифрования

Вы должны сделать резервную копию этого ключа шифрования на отдельном устройстве, потому что, если этот ключ когда-либо будет утерян или поврежден, вы не сможете получить доступ к своим зашифрованным файлам. Самый простой способ — использовать внешний USB-накопитель, поэтому перед запуском подключите его к компьютеру.

1. Щелкните параметр «Создать резервную копию сейчас (рекомендуется)»

2. Щелкните Далее

3. Еще раз щелкните Далее

4. Установите флажок рядом с «Пароль» и дважды введите пароль. и нажмите Далее

5. Нажмите Обзор

6. Перейдите в каталог, например USB-накопитель, назовите свой ключ шифрования и нажмите «Сохранить»

7.Нажмите «Далее»

8. Нажмите «Готово»

9. Нажмите «ОК»

Теперь извлеките USB-накопитель (или в другое место, где вы сохранили файл) и сохраните его в надежном месте, где вы его запомните.

Насколько хороши службы шифрования Windows?

Встроенное шифрование Windows не является идеальным решением. Если вы зашифруете один файл, компьютер сохранит незашифрованную версию этого файла во временной памяти, так что опытный шпион может получить к нему доступ.

Злоумышленнику довольно легко взломать шифрование Windows с помощью грубой силы, когда злоумышленник использует программу, которая методично угадывает все возможные комбинации букв и цифр, начиная с общих паролей.

Если вы серьезно относитесь к безопасности и конфиденциальности, вы можете не доверять решению Microsoft. ФБР и АНБ могут потребовать от компаний США передать данные или ключи шифрования. По этим причинам мы предлагаем использовать бесплатную стороннюю службу, такую ​​как VeraCrypt или WinZip.

Дополнительные советы по Windows 10

Как найти ключ продукта Windows 10 | Как включить Bluetooth в Windows 10 | Как сделать снимок экрана в Windows 10 | Как загрузиться в безопасном режиме Windows 10 | Как разделить экран в Windows 10 | Как записать экран в Windows 10 | Как обновить драйверы в Windows 10 | Подключение сетевого диска в Windows 10 | Как обновить Windows 10 | Как изменить пароль в Windows 10 | Как восстановить заводские настройки в Windows 10 | Как переустановить Windows 10

Лучшие на сегодня предложения LastPass

.

Leave a comment