Sunday 2 October 2011

Erstellen einer Verstecktes Betriebssystem

Die meisten Leute werden sich fragen, warum eine Person brauchen eine sekundäre Betriebssystem. Aber wenn Ihr teilen sich einen Computer mit einer anderen Person noch sind Sie schon für Ihre wertvollen Daten auf Ihrem Computer oder Laptop, dass ein Worst-Case-Szenario, wie sie vielleicht stehlen noch kopieren Sie Ihre wertvollen Informationen werden stattfinden.

Wenn Ihr ins Ausland reisen und Ihren Laptop müssen durchsucht werden dann mit einem Lockvogel-Betriebssystem würde in-Hand kommen. Die truecrypt wird ein Lockvogel-Betriebssystem, das Ihnen erlaubt, zwei Betriebssysteme auf einem einzigen Laptop oder Computer haben wird.

Das System ist einfach einfach es ist, hilft Ihnen, alle Ihre wichtigen Dokument in ein anderes Betriebssystem so dass Sie eine andere Ebene des Betriebssystems, die nur normales Dokument als Lockvogel, und dies wird ein Lebensretter, auch Ihr Computer gehackt worden, noch wurden infiziert werden müssen Viren wie das Betriebssystem auf einem anderen patition von dem Computer installiert.

Nicht nur, dass es mit verschiedenen Benutzernamen und Passwort ein, um die beiden Betriebssystem den Zugriff kommt. Sie können ihn für mehrere Boot-Einsatz von jedem Betriebssystem, das auf dem Markt verfügbar ist.

Was nützt ein sekundäres Betriebssystem wird:

- Erstellt eine virtuelle verschlüsselte Festplatte in eine Datei und mountet sie als eine echte Festplatte.
- Verschlüsselt eine ganze Partition oder Speichergerät wie USB-Flash-Laufwerk oder eine Festplatte.
- Verschlüsselt eine Partition oder ein Laufwerk, auf dem Windows installiert ist (Pre-Boot-Authentifizierung).
- Verschlüsselung erfolgt automatisch, in Echtzeit (on-the-fly) und transparent.

Es bietet auf zwei Ebenen alles leugnen, im Falle eines Gegners zwingt Sie dazu, das Passwort verraten:

1) Hidden Volume (Steganographie) und versteckte Betriebssystem.

2) Keine TrueCrypt-Volumes können identifiziert (Volumes können nicht aus zufälligen Daten unterschieden werden).
auch durch die Suche der Festplatte zu halten.

Die Dateien können von und zu einem montiert TrueCrypt-Volumes genauso wie sie / sind aus jedem normalen Festplatte einfach per Drag-and-Drop-Operationen kopiert kopiert werden. Die Dateien werden automatisch entschlüsselt on-the-fly, während sie gelesen werden oder aus einem verschlüsselten TrueCrypt-Volume kopiert. Ebenso werden Dateien, die geschrieben werden oder kopiert werden, die TrueCrypt-Volumes automatisch als on-the-fly in RAM verschlüsselt.

Betriebssystem, das kompatibel ist:

Windows 2003
Windows NT
Windows Vista
Windows Xp
Mac OS X
Linux

Die Software ist kostenlos und es ist ein Open-Source.

Erfahren Sie mehr über das Erstellen versteckte Betriebssysteme

Md Shaffir bietet die besten Informationen und Tipps zu Gadgets und andere technische Bewertungen. Besuchen Sie seine Website unter Gadget-Junction
E-Buletine oder mailto: md.shaffir @ gmail.com

No comments:

Post a Comment