Criptografando volumes e arquivos com VeraCrypt no KALI mantenha privacidade criptografando arquivos

Поделиться
HTML-код
  • Опубликовано: 5 ноя 2024
  • "#aiedonline em / aiedonline "
    Criptografando volumes e arquivos com VeraCrypt, mantenha privacidade criptografando arquivos pessoais
    Todo o material de minhas aulas estão aqui: • Video
    Apostila gratuita de Redes com Linux: docs.google.co...
    Todos os cursos: docs.google.co...
    O VeraCrypt é um utilitário freeware disponível na fonte usado para criptografia on-the-fly (OTFE). Ele pode criar um disco virtual criptografado dentro de um arquivo ou criptografar uma partição ou (no Windows) todo o dispositivo de armazenamento com autenticação pré-inicialização.
    VeraCrypt é um fork do projeto TrueCrypt descontinuado. Foi inicialmente lançado em 22 de junho de 2013 e produziu seu lançamento mais recente (versão 1.24) em 6 de outubro de 2019. Muitas melhorias de segurança foram implementadas e os problemas levantados por auditorias de código TrueCrypt foram corrigidos. VeraCrypt inclui implementações otimizadas de funções criptográficas de hash e cifras que aumentam o desempenho em CPUs modernas.
    Licença e código fonte
    VeraCrypt herdou uma quantidade substancial de código de seu predecessor TrueCrypt, e também herdou a licença TrueCrypt disponível para esses arquivos. Esta licença não é uma das muitas licenças de código aberto amplamente utilizadas e não é uma licença de software livre de acordo com a lista de licenças da Free Software Foundation (FSF), pois contém restrições de distribuição e de responsabilidade de copyright.
    Novas partes do VeraCrypt foram licenciadas sob a Licença Apache 2.0 desde a versão 1.19.
    Esquema de criptografia
    Algoritmos
    As cifras individuais suportadas pelo VeraCrypt são AES, Serpent, Twofish, Camellia e Kuznyechik. A cifra Magma foi removida na versão 1.19 em resposta a uma auditoria de segurança. Além disso, dez combinações diferentes de algoritmos em cascata estão disponíveis: AES - Twofish, AES - Twofish - Serpent, Camellia - Kuznyechik, Camellia - Serpent, Kuznyechik - AES, Kuznyechik - Serpent - ​​Camellia, Kuznyechik - Twofish, Serpent - ​​AES, Serpent - ​​Twofish - AES e Twofish - Serpent. As funções de hash criptográficas disponíveis para uso em VeraCrypt são RIPEMD-160 ,SHA-256 , SHA-512, Streebog e Whirlpool.
    Modos de operação
    O VeraCrypt usa o modo de operação XTS.
    Chaves
    A chave de cabeçalho e a chave de cabeçalho secundária (modo XTS) são geradas usando PBKDF2 com um salt de 512 bits e 200.000 a 655.331 iterações usadas por padrão (que podem ser personalizadas pelo usuário para começar tão baixo quanto 2.048), dependendo do hash subjacente função usada.

Комментарии • 39

  • @raulleite3269
    @raulleite3269 2 года назад +2

    Aied é o mestre, to aprendendo demais com você, até assinei seu canal pra ajudar vc irmão.

  • @renends7615
    @renends7615 Год назад +2

    Ótimo conteúdo, ajudou me bastante, obrigado!

  • @paulorogeriomarcondes8477
    @paulorogeriomarcondes8477 5 месяцев назад

    Muito legal, acabei de testar no Windows e também funciona perfeita como no linux!

  • @robertokiilljunior8566
    @robertokiilljunior8566 6 месяцев назад

    Bom dia, o senhor poderia ensinar como fazer o programa ser acionado pelo mouse, clicando apenas no botão direito do mouse e selecionando o VeraCrypt?
    A minha dificuldade não é com a polícia. O meu Windows não tem bitlocker, gostaria de saber se é possivel adicionar o VeraCripty no Windows como se fosse o bitilocker e criprografar o Shell, é possível?

  • @marcuspeixoto1089
    @marcuspeixoto1089 Год назад

    Muito grato!!!!!!!!!!!!!!!!!!!!!!!!!!!

  • @jubareinaldo4620
    @jubareinaldo4620 10 месяцев назад

    Pra anonimato (até pra forense) vale mais colocar a VM em um SSD criptografado com VERACRYPT?
    Ou colocar a VM na minha máquina mesmo com criptografia oferecida pelo próprio LINUX por exemplo?
    Me dá essa luz por favor querido

    • @deaditux
      @deaditux 6 месяцев назад

      no meu ponto de vista vale a pena você ter um HD ou SSD próprio apenas para uso de anonimato dependendo do que você irá fazer, criptografa o disco com a criptografia do linux que ele ensina no outro video, e no seu disco você instala a maquina virtual com o whonix e criptografa a vm também, e usa o veracrypt para criptografar arquivos.

  • @el_pato_manco
    @el_pato_manco Год назад +1

    prof, mas n teria como a forense recuperar os arquivos movidos/deletados do armazenamento original? Atraves de programas específicos pra isso como recuva, testdisk ou sei lá... como proceder?

    • @kodefie2000
      @kodefie2000 Год назад

      Acho que sim mas tem como não deixar, vc move o arquivo pro volume criptografado e deleta ele com um programa para exclusão de dados, pesquisa sobre o algoritmo de Gutmann, tem programas de exclusão com esse algoritmo que sobre põem muitas e muitas vezes com dados aleatórios e criptografado, torna impossível de recuperar, e se recuperar vai vir 30x maior e criptografado.

    • @kodefie2000
      @kodefie2000 Год назад

      Espero ter dado uma luz.

    • @kodefie2000
      @kodefie2000 Год назад

      Nunca coloque uma senha óbvia no volume, escolha uma palavra e criptografe ela com um algoritmo forte.

  • @holmes8128
    @holmes8128 2 года назад

    Maneiro os vídeos. Mas se eu criptográfo um pendrive A com um sistema e depois o tiro a criptogragia e ainda pego um pendrive B e criptografo com a mesma senha do A. É possível achar a senha de B a partir de A ? Faça um vídeo de criptografia reversa. Valeu

  • @__M.A.X__
    @__M.A.X__ 8 месяцев назад

    fui saber dessa ferramenta somente agora, e anteriormente já usei programas ilegais no meu so principal (windows), se eu instalar o veracrypt e passar esses progamas para ele, a policia ainda conseguiria achar rastros desse programa nas camadas mais internas do meu pc?

    • @Lulzsec8
      @Lulzsec8 4 месяца назад

      Sim. A polícia consegue. Se for HD da para limpar o HD completamente com o zero fill. Já SSD/PENDRIVE só quebrando mesmo para se livrar dos arquivos

    • @otaviolima6681
      @otaviolima6681 Месяц назад

      @@Lulzsec8 e se criptografar e formatar o pendrive?

    • @Lulzsec8
      @Lulzsec8 Месяц назад

      @@otaviolima6681 Se você tinha arquivos sensíveis antes da formatação, não adianta, é possível recuperar e ler os arquivos. Você tem que destruir o pendrive (faça isso bem) e comprar outro. Com o novo pendrive, você formata, criptografa e depois coloca os arquivos.

    • @otaviolima6681
      @otaviolima6681 Месяц назад

      @@Lulzsec8 o mesmo se aplica pra celular?

    • @Lulzsec8
      @Lulzsec8 Месяц назад

      @@otaviolima6681 Sim, celular usa o mesmo tipo de memória dos pendrives. Porém, isso só é um problema se o seu celular rodar uma versão inferior ao Android 6.
      A partir do Android 6, a Google implementou a criptografia completa de disco.

  • @Mr_ofcodyx
    @Mr_ofcodyx 2 года назад +1

    Kkkkkkkkkkk que conteudooo é esse muito show

  • @LittleFredi
    @LittleFredi 9 месяцев назад

    vlw cachorro funionou

    • @aiedonline
      @aiedonline  9 месяцев назад +3

      é isso ai cachorro

    • @aiedonline
      @aiedonline  9 месяцев назад +4

      salve o curintias

  • @pablocristino3534
    @pablocristino3534 11 месяцев назад

    CADÊ O VIDEO DA REDE WHONIX?

    • @aiedonline
      @aiedonline  11 месяцев назад +4

      No livro hacker que é de graça que fica nas descrições de cada vídeo. Dá uma olhada em ambiente seguro, é um tópico logo no começo do livro. Aprenda bastante garoto, fique foda.

    • @pablocristino3534
      @pablocristino3534 11 месяцев назад

      @@aiedonlineObrigado

  • @Persa3301
    @Persa3301 Год назад +3

    criptografei usando uma senha de 54 caracteres kkkk CHUPA FORENSEE!!!

    • @madepoops8603
      @madepoops8603 8 месяцев назад

      Forense?

    • @Persa3301
      @Persa3301 8 месяцев назад

      @@madepoops8603 Computação forense, são eles que vão analisar seus eletronicos quando a policia bater na sua porta

    • @madepoops8603
      @madepoops8603 8 месяцев назад

      @@Persa3301 entendi meu amigo, eu também quero usar vera crypt pra esse fim, por que a polícia bateria em sua porta ?

    • @Persa3301
      @Persa3301 8 месяцев назад

      @@madepoops8603 É uma longa história, mas basicamente, tenho um certo nojo pelo governo, e quero fuder ele o maximo possivel

  • @rhyanricardo
    @rhyanricardo 3 месяца назад

    So eu acho muito mais confortavel a voz normal dele, da pra compreender melhor os videos, a voz modificada me da sono 😂

    • @aiedonline
      @aiedonline  3 месяца назад +1

      estou me eliminando, mais uns 8 anos e me elimino.

    • @Eu_Pessoa
      @Eu_Pessoa Месяц назад +1

      Eu prefiro a modificada 😂😂😂

  • @RogerioLecariaoLeite
    @RogerioLecariaoLeite Год назад

    Não sabia do seu tutorial, fiz algo parecido para criar chaves GPG e protegê-las, o veracrypt é muito bom. Fiz um sistema operacional pra isso, em alguns dias estarei disponibilizando via torrent. Claro, criei um apelido para isso, não usarei meu nome real. A dica, é um *.ova.

    • @aiedonline
      @aiedonline  Год назад +3

      legal, eu estimulo a galera a criar vídeos sobre essa parte técnica pois assim mais pessoas aprendem e procuram mais sobre conhecimento técnico.

    • @RogerioLecariaoLeite
      @RogerioLecariaoLeite Год назад +1

      vai levar um tempo, estou estudando alguns conceitos mais avançados de firewall e programação de redes com c/c++.

  • @PrCelsoFranciscodeAlmeidacfa
    @PrCelsoFranciscodeAlmeidacfa 2 месяца назад

    𝐏𝐫𝐨𝐟𝐞𝐬𝐬𝐨𝐫 𝐯𝐨𝐜𝐞̂ 𝐞́ 𝐟𝐞𝐫𝐚, 𝐃𝐞𝐮𝐬 𝐭𝐞 𝐚𝐛𝐞𝐧𝐜̧𝐨𝐞 𝐦𝐮𝐢𝐭𝐨!

    • @aiedonline
      @aiedonline  2 месяца назад +2

      valeu colega, é continuar o trabalho para ajudar o Brasil.