Molto spesso gli hacker hanno provato ad attaccare BestCrypt ma senza risultati in quanto esso è famoso proprio perché non include backdoor. Il problema è che non importa quanto possa essere forte la crittografia di un software, in quanto un sistema è forte quanto il suo anello più debole e questo anello spesso è la password. 

Tranquillo. Puoi adottare dei passaggi specifici per ridurre al minimo il rischio che le tue password vengano violate, seguendo i passaggi che ti proponiamo din questo articolo.

Attacchi brute-force

Quando un hacker tenta di rubarti la password ha molte tecniche tra cui scegliere, come un attacco brute-force, tra le più comuni, oppure un malware progettato per intercettare le password (keylogger). L’attacco brute-force, però, è sicuramente la tecnica più semplice da adottare, in quanto prevede l’utilizzo di strumenti automatizzati per decifrare le password, provando tutte le combinazioni di caratteri possibili. Sicuramente non è il modo più rapido che un hacker possa adottare, ma può comunque essere efficace se l’utente non prende le giuste precauzioni. 

Crittografia 

Per proteggersi al meglio da un attacco di questo tipo si deve cercare di rendere il software il più sicuro possibile con BestCrypt. In questo caso puoi seguire tre suggerimenti importanti: 

  • Aggiorna il tuo software: è ovvio si, ma comunque importante. Gli aggiornamenti spesso includono la protezione dalle minacce più recenti e proprio per questo è importante che tu controlli regolarmente se il tuo software sia aggiornato all’ultima versione;
  • Aggiornare i contenitori crittografati: oltre al software stesso gli utenti dovrebbero aggiornate anche i propri contenitori crittografati, così da poter ricevere tutti i vantaggi offerti dall’ultima versione del software, assicurandosi che ogni container utilizzi il generatore di chiave più recente. Se nel panel principale vedi qualcosa di diverso da KG-Ghost nella colonna del generatore di chiavi, è ora di migrare i tuoi dati in un container più recente (crea un nuovo container ogni 1-2 anni);
  • Proteggi le password con il key stretching: puoi utilizzare tecniche di key stretching per avere una protezione avanzata. L’estensione delle chiavi aumenterà efficacemente il tempo necessario ad un hacker per testare ogni singola chiave. 

Come utilizzare il  key stretching

Avvia BestCrypt Container Encryption; Quando viene richiesto di inserire una password durante la creazione del contenitore, fai clic su "Mostra impostazioni avanzate"
Inserisci e conferma una password complessa e difficile da decifrare
Scegli un forte "algoritmo Hash" (come SHA3-512) Il 'Salt' verrà generato automaticamente e potrai aggiornarlo facendo clic sull'icona '+' Nella casella "Iterazioni", infine, potrai definire quante volte l'algoritmo verrà applicato.
Accanto al key stretching boxe, fai clic su "File chiave (0)" I file chiave forniscono un ulteriore livello di protezione ai tuoi contenitori, il che significa che l'immissione della password corretta non è sufficiente per ottenere l'accesso. Quindi, anche se la tua password viene divulgata o rubata, gli aggressori, senza file chiave, non saranno in grado di accedere ai tuoi contenitori crittografati.

Infine,  puoi anche abilitare l’Anti-Keylogger di BestCrypt.

Quando inserisci la tua password di crittografia, lo strumento Anti-Keylogger la proteggerà dall’essere intercettata da un malware  mascherando le sequenze di tasti che esegui con quelle casuali.

  • Apri il pannello di controllo;
  • Sotto la barra dei menu, fai clic su “Opzioni“;
  • Guarda tu stesso lo strumento in azione facendo clic su Impostazioni Anti-Keylogger.

Compila il form per avere maggiori informazioni su Jetico

Torna in cima