Segui TivuStream

Un Pc sia esso ad uso personale oppure aziendale può essere violato in qualunque momento. Criptare i propri Files e contenuti, o perlomeno quelli sensibili, evita spiacevoli conseguenze ….anche economiche.

Criptare i propri files o le unità del PC

Gli attacchi più comuni che un Pc subisce sono le installazioni di Software maligni (Malware o Virus) e ne siamo pressochè circondati. Può bastare una visita ad un sito insicuro ed inaffidabile (che non utilizza il protocollo https) o che propone contenuti gratuiti troppo “belli” per essere veri, od ancora siti con redirect a pagine esterne che invitano ad azioni su pulsanti. Spesso le azioni richieste portano a scaricare quello che si sta cercando farcito di malware o codice malevolo che una volta installato sul PC apre la porta a connessioni remote che possono mettere a serio rischio i nostri dati sensibili (account finanziari, Home Banking, siti sanitari od assicurativi etc..)

Gli antivirus installati o gli anti malware spesso fanno il loro lavoro correttamente ma in alcuni casi (ed ultimamente sempre più frequentemente) non riescono a riconoscere in tempo sufficientemente rapido, o ignorano, la firma di un Malware o di un Virus ed impedirne l’installazione.

In questi casi criptare i propri files o partizioni o interi Dischi rigidi, mette al sicuro i dati anche in caso di violazione in quanto i contenuti criptati sono illeggibili senza la chiave di decriptazione. Immaginate un file con l’elenco delle password utilizzate (e non è poi così improbabile, molti utenti lo generano per comodità e magari lo salvano su di un hard disk esterno collegato USB al PC), ad esempio per l’home banking o per altri siti sensibili.

Chiaramente se questo file entra in possesso di un malintenzionato le conseguenze potrebbero essere catastrofiche. Ma questo discorso vale per qualunque contenuto del PC che abbia una valenza personale e riservata e che tale debba rimanere.

Altri attacchi comuni:

Phishing

Gli attacchi di phishing avvengono tramite email, SMS o siti web fraudolenti che inducono gli utenti a fornire credenziali, informazioni personali o dettagli bancari.

Attacchi di Forza Bruta

Gli hacker utilizzano software automatici per provare una vasta combinazione di password fino a trovare quella giusta. Questo tipo di attacco può compromettere account e dati sensibili.

Exploit di Vulnerabilità Software

Software non aggiornato o con vulnerabilità può essere sfruttato per ottenere accesso al sistema. È una delle ragioni principali per mantenere aggiornati sistemi operativi e programmi.

Accesso Fisico Non Autorizzato

Se un malintenzionato riesce ad accedere fisicamente al tuo PC o hard disk, può rimuovere il dispositivo e analizzare i dati con strumenti specializzati, a meno che non siano criptati.

Keylogger

Un keylogger è un software o dispositivo che registra ogni tasto premuto sulla tastiera, permettendo agli hacker di rubare password e altre informazioni sensibili.

Attacchi Man-in-the-Middle (MITM)

Durante la trasmissione di dati su reti non sicure, gli hacker possono intercettare e rubare informazioni personali o aziendali.

Social Engineering

Gli hacker sfruttano la fiducia degli utenti per ottenere accesso ai sistemi, ad esempio fingendosi tecnici dell’assistenza IT o colleghi di lavoro

Criptare i propri files

Quali sono gli strumenti migliori per Criptare i propri files o contenuti e come usarli

I criteri secondo i quali ci sentiamo di consigliare i quattro seguenti strumenti sono: gratuità, sviluppo Open Source, semplicità d’uso, e robustezza della crittografia.

VeraCrypt Icon

VeraCrypt

sito: veracrypt.fr

VeraCrypt è un software open source di crittografia del disco multipiattaforma. È possibile utilizzarlo per Criptare i propri files o una directory specifica, oppure un intero disco o partizione. VeraCrypt è incredibilmente ricco di funzioni, con opzioni di crittografia complete, e l’interfaccia grafica (GUI) lo rende facile da usare. Esiste una versione CLI e un’edizione portatile. VeraCrypt è il successore di TrueCrypt (ormai deprecato).

Cryptomator Icon

Cryptomator

sito: cryptomator.org

Crittografia open source lato client per i file cloud – Cryptomator è orientato all’uso insieme alle soluzioni di cloud-backup e quindi conserva la struttura dei singoli file, Criptare i propri files in modo che possano essere caricati. Anch’esso è facile da usare, ma presenta meno personalizzazioni tecniche per la crittografia dei dati rispetto a VeraCrypt. Cryptomator funziona su Windows, Linux e Mac, ma dispone anche di eccellenti applicazioni mobili.

age Icon

age

sito: age-encryption.org

age è uno strumento di crittografia dei file CLI e una libreria Go semplice, moderna e sicura. Presenta piccole chiavi esplicite, nessuna opzione di configurazione e una componibilità in stile UNIX.

Picocrypt Icon

Picocrypt

sito: repo Github

Picocrypt è uno strumento di crittografia molto piccolo (da cui Pico), molto semplice, ma molto sicuro, per Criptare i propri files, che potete utilizzare per proteggere i vostri file. È stato progettato per essere lo strumento di crittografia di riferimento, con particolare attenzione alla sicurezza, alla semplicità e all’affidabilità.

Sui siti ufficiali è presente la documentazione completa e le risorse al supporto, Ogni strumento ha delle caratteristiche particolari che possoo essere adattate alle esigenze specifiche.

Dei tools elencati sopra, per l’uso personale e per la sua semplicità Picocrypt è forse la scelta migliore per Criptare i propri files soprattutto per chi ha poca dimestichezza con il “troppo tecnico”. Dalla loro repo si leggono una sorta di motivi per i quali è consigliato:

  • A differenza di BitLocker e della maggior parte dei servizi cloud, Picocrypt e le sue dipendenze sono completamente open-source e verificabili. Picocrypt è stato sottoposto a un audit da parte di Radically Open Security nel 2024 e non è stato rilevato alcun problema di sicurezza di rilievo (rapporto completo).
  • Picocrypt è minuscolo. Mentre Cryptomator supera i 50 MiB e VeraCrypt i 20 MiB, Picocrypt ha una dimensione di soli 3 MiB, pari a quella di una foto a media risoluzione. E non è tutto: Picocrypt è portatile (non deve essere installato) e non richiede privilegi di amministratore/root.
  • Picocrypt è più facile e più produttivo da usare di VeraCrypt. Per crittografare i file con VeraCrypt, è necessario spendere uno o due minuti solo per impostare un volume. Con la semplice interfaccia utente di Picocrypt, tutto ciò che dovete fare è trascinare e rilasciare i vostri file, inserire una password e premere Crittografa. Tutte le procedure complesse sono gestite internamente da Picocrypt. Chi ha detto che la crittografia sicura non può essere semplice?
  • Picocrypt è stato progettato per la sicurezza. 7-Zip è un programma di archiviazione e non uno strumento di crittografia, quindi non si concentra sulla sicurezza. Picocrypt, invece, è costruito con la sicurezza come priorità numero uno. Ogni parte di Picocrypt esiste per un motivo e tutto ciò che potrebbe influire sulla sicurezza di Picocrypt viene eliminato.
  • Picocrypt è costruito con una crittografia di cui ci si può fidare: oltre a proteggere i dati, Picocrypt li autentica, impedendo agli hacker di modificare anche minuziosamente i dati sensibili.
  • Picocrypt protegge attivamente i dati dell’intestazione dalla corruzione aggiungendo byte di parità Reed-Solomon supplementari, in modo che se una parte dell’intestazione di un volume (che contiene importanti componenti crittografici) si corrompe (ad esempio, a causa della rotazione dei bit del disco rigido), Picocrypt può comunque recuperare l’intestazione e decifrare i dati con un’alta percentuale di successo. Picocrypt può anche codificare l’intero volume con Reed-Solomon per prevenire qualsiasi corruzione dei file importanti.

Tabella di comparazione prelevata dalla loro Repo Github

PicocryptVeraCrypt7-Zip GUIBitLockerCryptomator
Free✅ Yes✅ Yes✅ Yes✅ Bundled✅ Yes
Open Source✅ GPLv3✅ Multi✅ LGPL❌ No✅ GPLv3
Cross-Platform✅ Yes✅ Yes❌ No❌ No✅ Yes
Size✅ 3 MiB❌ 20 MiB✅ 2 MiB✅ N/A❌ 50 MiB
Portable✅ Yes✅ Yes❌ No✅ Yes❌ No
Permissions✅ None❌ Admin❌ Admin❌ Admin❌ Admin
Ease-Of-Use✅ Easy❌ Hard✅ Easy✅ Easy🟧 Medium
Cipher✅ XChaCha20✅ AES-256✅ AES-256🟧 AES-128✅ AES-256
Key Derivation✅ Argon2🟧 PBKDF2❌ SHA-256❓ Unknown✅ Scrypt
Data Integrity✅ Always❌ No❌ No❓ Unknown✅ Always
Deniability✅ Supported✅ Supported❌ No❌ No❌ No
Reed-Solomon✅ Yes❌ No❌ No❌ No❌ No
Compression✅ Yes❌ No✅ Yes✅ Yes❌ No
Telemetry✅ None✅ None✅ None❓ Unknown✅ None
AuditedYes✅ Yes❌ No❓ Unknown✅ Yes

E’ chiaro che le motivazioni sono un pò di parte ma è indubbio che gli strumenti che abbiamo elencato sono tutti validi, sicuri e robusti e per le molteplici differenti caratteristiche possono essere completamente adattati alle esigenze personali.

TAG Sicurezza

Visto: 62

Grazie del tuo interesse, se desideri rimanere aggiornato iscriviti alla nostra Newsletter !

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.