Секретная папка на компьютере, в которой собирается информация

Обновлено: 30.06.2024

У всех нас есть информация, которую мы бы предпочли скрыть, но как лучше всего скрыть ваши данные от посторонних глаз?

Иногда организация данных — это последнее, с чем мы хотим иметь дело, но если у вас есть важные финансовые документы или коллекции фотографий с вечеринок, эти типы файлов следует хранить в тайне на случай шпионажа или хакеров (это бывает!). Наличие кода доступа на вашем устройстве разумно, но этого не всегда достаточно, если вы делитесь своим компьютером или телефоном с друзьями и семьей. Будьте еще умнее и ограничьте доступ к своему скрытому миру с помощью следующих советов.

Windows
Простой трюк для Windows — просто поместить конфиденциальную информацию в папку, а затем пометить папку как "скрытую", что скроет ее в проводнике. Чтобы скрыть папку, щелкните ее правой кнопкой мыши и выберите параметр свойств. Когда диалог свойств открыт, убедитесь, что рядом со скрытой меткой стоит галочка — это все, что нужно для этого метода! Если вы хотите просмотреть эту скрытую папку, просто выберите вкладку просмотра в проводнике и установите флажок для отображения скрытых элементов.

MacOS
Этот процесс не так прост на Mac и требует некоторого времени в приложении Terminal. Если вы не знакомы с использованием терминала, мы предлагаем сначала ознакомиться с кратким руководством. Начните с открытия приложения «Терминал» из папки «Приложения» и перейдите в каталог, в котором находится ваша папка. Как только вы окажетесь в нужном каталоге, введите следующую команду, а затем нажмите клавишу ввода, чтобы скрыть папку: «chflags hidden [имя папки]». Например, если у нас есть папка с именем «фотографии», которую мы хотим скрыть, мы должны ввести: «chflags hidden photos».

Android
Из-за открытого характера платформы Android одним из лучших способов сокрытия конфиденциальных данных является стороннее решение. Одним из таких вариантов является хранилище dfndr, приложение, которое позволяет легко создавать скрытую галерею фотографий и видео; он даже предлагает функцию, известную как блокировка приложений, которая может предотвратить доступ к определенным приложениям, позволяя вам добавить безопасный код доступа. Больше не нужно беспокоиться о том, что друзья рыскают по вашему профилю в Tinder или коллеги обнаруживают смущающие снимки. Пользователи Android также могут воспользоваться преимуществами производительности dfndr, которая имеет функцию «быстрой очистки» для удаления любой личной информации, которая может находиться во временных файлах вашего устройства.

iOS
Если вы являетесь пользователем iPhone или iPad, вы можете добавить свои личные фотографии или видео в «скрытую галерею», встроенную в устройство. Просто зайдите в приложение «Фото» и перейдите к медиафайлу, который вы хотите скрыть, после чего нажмите кнопку «Поделиться» (квадрат со стрелкой вверх) и выберите «Скрыть» в меню. Фотография, которую вы только что решили скрыть, больше не будет доступна для просмотра в основной галерее камеры или в любой из смежных функций фотографии. Чтобы просмотреть частную коллекцию, перейдите в свои альбомы и найдите папку с именем Hidden. К сожалению, эта опция не защитит самых любопытных, но предотвратит появление каких-либо личных изображений при прокрутке фотопленки.

«Вредоносное ПО» — это сокращение от вредоносного программного обеспечения, которое используется как единый термин для обозначения вирусов, шпионских программ, червей и т. д. Вредоносное ПО предназначено для нанесения ущерба автономному компьютеру или компьютеру, подключенному к сети. Таким образом, везде, где используется термин «вредоносное ПО», он означает программу, предназначенную для нанесения вреда вашему компьютеру, и может быть вирусом, червем или троянской программой.

Вирус — это программа, написанная для проникновения на ваш компьютер и повреждения/изменения ваших файлов/данных. Вирус может повредить или удалить данные на вашем компьютере. Вирусы также могут воспроизводить себя. Компьютерный вирус более опасен, чем компьютерный червь, поскольку он вносит изменения или удаляет ваши файлы, в то время как черви только копируют себя, не внося изменений в ваши файлы/данные.

W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

Вирусы могут попасть на ваш компьютер в виде прикрепленных изображений, приветствий или аудио/видеофайлов. Вирусы также проникают через загрузки в Интернете. Они могут быть скрыты в бесплатном/пробном программном обеспечении или других файлах, которые вы загружаете.

Поэтому, прежде чем скачивать что-либо из Интернета, убедитесь в этом. Почти все вирусы прикреплены к исполняемому файлу, что означает, что вирус может существовать на вашем компьютере, но на самом деле он не может заразить ваш компьютер, если вы не запустите или не откроете вредоносную программу. Важно отметить, что вирус не может распространяться без действий человека, таких как запуск зараженной программы для ее поддержания.

Безопасность веб-сайта

Почему Symantec SSL/TLS?


Определение

Шпионское ПО — это тип программы, которая устанавливается с вашего разрешения или без него на ваши персональные компьютеры для сбора информации о пользователях, их компьютерах или привычках просмотра, отслеживает все ваши действия без вашего ведома и отправляет их удаленному пользователю. Он также может загружать другие вредоносные программы из Интернета и устанавливать их на компьютер. Шпионское ПО работает как рекламное ПО, но обычно представляет собой отдельную программу, которая устанавливается неосознанно при установке другой бесплатной программы или приложения.

Троянский конь — это не вирус. Это деструктивная программа, которая выглядит как настоящее приложение. В отличие от вирусов, троянские кони не размножаются, но могут быть столь же разрушительными. Трояны также открывают лазейку на ваш компьютер, что дает злоумышленникам/программам доступ к вашей системе, позволяя украсть конфиденциальную и личную информацию.

• Трояны удаленного доступа
• Трояны, отправляющие данные
• Деструктивные трояны
• Трояны-прокси
• FTP-трояны
• Трояны-деактиваторы программ безопасности
• Трояны, атакующие отказ в обслуживании

Черви — это вредоносные программы, которые снова и снова создают свои копии на локальном диске, в сетевых ресурсах и т. д. Единственная цель червя — воспроизводить себя снова и снова. Это не вредит никаким данным/файлам на компьютере. В отличие от вируса, ему не нужно присоединяться к существующей программе. Черви распространяются, используя уязвимости в операционных системах

W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba

Из-за своего характера репликации он занимает много места на жестком диске и потребляет больше ресурсов ЦП, что, в свою очередь, делает компьютер слишком медленным, а также потребляет больше пропускной способности сети.

Макровирус: этот тип вируса заражает файлы word, excel, PowerPoint, access и другие файлы данных. После заражения восстановить эти файлы очень сложно.

Файлы основной загрузочной записи: вирусы MBR являются резидентными вирусами в памяти и копируют себя в первый сектор устройства хранения, который используется для таблиц разделов или программ загрузки ОС. Вирус MBR заражает именно эту область устройства хранения, а не нормальные файлы. Самый простой способ удалить вирус MBR — очистить область MBR,

Вирус загрузочного сектора. Вирус загрузочного сектора заражает загрузочный сектор жесткого диска или дисковода. Они также являются резидентами памяти в природе. Как только компьютер запускается, он заражается из загрузочного сектора. Очистить этот тип вируса очень сложно.

Многопартийный вирус: гибрид загрузочных и программных/файловых вирусов. Они заражают программные файлы и при запуске зараженной программы заражают загрузочную запись. При следующей загрузке компьютера вирус из загрузочной записи загружается в память и затем начинает заражать другие программные файлы на диске

Полиморфные вирусы: вирус, который может шифровать свой код различными способами, поэтому при каждом заражении он выглядит по-разному. Эти вирусы труднее обнаружить.

Стелс-вирусы. Эти типы вирусов используют различные методы, чтобы избежать обнаружения. Они либо перенаправляют головку диска для чтения другого сектора вместо того, в котором находятся, либо могут изменить чтение размера зараженного файла, показанного в списке каталогов. Например, вирус Whale добавляет к зараженному файлу 9216 байт; затем вирус вычитает такое же количество байтов (9216) из размера, указанного в каталоге.

В общем случае рекламное ПО – это программное приложение, в котором рекламные баннеры отображаются во время работы любой программы. Рекламное ПО может автоматически загружаться в вашу систему при просмотре любого веб-сайта и может просматриваться через всплывающие окна или через панель, которая автоматически появляется на экране компьютера. Рекламное ПО используется компаниями в маркетинговых целях.

Спам – это метод заброски Интернета копиями одного и того же сообщения. Большая часть спама представляет собой коммерческую рекламу, рассылаемую пользователям как нежелательное электронное письмо. Спам также известен как электронная нежелательная почта или нежелательные сообщения группы новостей. Эти спам-письма очень раздражают, так как они приходят каждый день и заполняют ваш почтовый ящик.

Вводящие в заблуждение приложения

Вводящие в заблуждение приложения вводят вас в заблуждение относительно состояния безопасности вашего компьютера и показывают, что ваш компьютер заражен каким-то вредоносным ПО, и вам необходимо загрузить инструмент для устранения угрозы. Когда вы загружаете инструмент, он показывает некоторые угрозы на вашем компьютере, и чтобы удалить его, вам нужно купить продукт, для которого он запрашивает некоторые личные данные, такие как данные кредитной карты и т. д., что опасно.

На этой странице представлен обзор наиболее распространенных вредоносных программ. Конкретные шаги, которые можно предпринять для защиты от вредоносного ПО, см. на наших страницах Защита от вирусов и угроз безопасности.

Что такое вредоносное ПО?

Вредоносное ПО – это общий термин для обозначения различного вредоносного программного обеспечения, включая вирусы, рекламное ПО, шпионское ПО, ПО для взлома браузера и фальшивое ПО для обеспечения безопасности.

После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, известно, что вредоносное ПО передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, наносящие значительный ущерб компьютеру.

Типы вредоносных программ

  • Вирусы, которые представляют собой наиболее распространенную форму вредоносных программ и потенциально самые разрушительные. Они могут делать что угодно: от удаления данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения нелегального контента.
  • Шпионское ПО собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия. Шпионское ПО также известно установкой троянских вирусов.
  • Рекламное ПО отображает всплывающую рекламу, когда вы находитесь в сети.
  • Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть вашу систему для дальнейшего заражения, предоставить личную информацию или заплатить за ненужные или даже вредные «очистки».
  • Программное обеспечение для взлома браузера изменяет настройки вашего браузера (например, домашнюю страницу и панели инструментов), отображает всплывающую рекламу и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.

Факты о вредоносных программах

Вредоносное ПО часто связано с другим программным обеспечением и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с задокументированной вредоносной программой WildTangent. Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно содержат информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.

Вредоносное ПО очень трудно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким. В некоторых случаях вам может потребоваться переустановить операционную систему, чтобы полностью избавиться от инфекции.

Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.

Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносного ПО содержат файлы, обычно идентифицируемые как троянские вирусы. Другие оставляют ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что прямо или косвенно является корнем вирусного заражения, вызывает конфликты с законным программным обеспечением и ставит под угрозу безопасность любой операционной системы, Windows или Macintosh.

license

Введение. Несколько способов скрыть данные на компьютере

Автоматическое резервное копирование вашей игры NEO Scavenger и чит-код Permadeath с помощью Python

Подключиться к общедоступному DNS Google в Linux Mint

Сделайте катушку для похитителя Джоуля без ферритового тороида

Если вы заинтересованы в программировании или пакетном написании сценариев, ознакомьтесь с моей последней версией Ible здесь.

Многие люди не могут делать с компьютером больше, чем набирать документ Word или создавать так называемую «картинку» в Paint. Конечно, большинство людей, читающих это руководство, знают о Windows немного больше. Но даже у людей, чьи знания ограничены просмотром веб-страниц, есть цифровые секреты, которые они хотели бы скрыть от посторонних глаз (и, скорее всего, чем больше вы знаете о компьютерах и связанных с ними предметах, тем больше вам придется скрывать). Это -ible предназначено, чтобы дать несколько идей людям, которые действительно могут использовать компьютеры, о накоплении информации, научить людей, которые знают основы, нескольким способам скрыть конфиденциальные данные и, возможно, вдохновить компьютерных неграмотных узнать что-то (хотя последняя группа будет скорее всего, никогда не будет возможности прочитать эту страницу).
Вам нужно:

> Компьютер
> Немного вашего времени
> Немного терпения: это моя первая инструкция.

  • Это руководство не предназначено для людей, которые настолько "компьютерно неграмотны", что не понимают основ работы с компьютером, таких как навигация по каталогам, сохранение документов и т. д. Если вместо этого у вас возникли проблемы с сохранением документа Word на рабочем столе Мои документы, я советую вам сначала изучить простые вещи (просто открыть Мой компьютер и просмотреть папки на удивление информативно), прежде чем продолжить здесь.

Это очень полезный способ скрыть что-то от глаз, но если любопытный пользователь ищет материал, спрятанный в этой папке (да, «Дыра в стене» — это просто папка), материал появится из укрытия. Эти папки очень удобны для хранения тайников, сейфов и ящиков, о которых вы узнаете позже.
Откройте C: и перейдите в какой-нибудь малооткрытый каталог. Мой любимый — это C:\WINDOWS\system32, но вы можете создать дыру в любом месте главного диска (или любого другого диска). Program Files — еще одно хорошее место; просто создайте Дыру в файлах какой-нибудь случайной игры. После того, как у вас есть «стена», создайте новую папку (щелкните правой кнопкой мыши, «Создать», «Папка») и назовите ее. Если вы действительно хотите, вы можете назвать его «Моя дыра в стене, где я храню свои секретные файлы», но это противоречит цели. Отверстие должно быть незаметным, поэтому лучше назвать его как-то вроде «sat» или «pta» (вот почему WINDOWS — хорошее место; в нем полно папок с именами вроде «oobe» и «ras») . Теперь просто поместите свои файлы в новое укрытие и оставьте их там. Рекомендуется изменить имена этих файлов, если они действительно уличающие: используйте цифры или символы или даже вводите имена в обратном порядке; таким образом, у кого-то, кто копается в вашем C:, не будет соблазна открыть их, если он наткнется на вашу дыру-в-стене. Теперь просто запомните путь к файлу, и у вас есть секретная папка!

  • Поищите инструкции по запросу «Как сделать невидимую папку». Это тоже полезно.

Этот метод позволит вам сохранить только текст, будь то конфиденциальный документ или исходный код какой-либо программы. Просто введите или вставьте текст в Блокнот и сохраните как Whatever.jpg, затем измените «Текстовый документ» на «Все файлы программы» и сохраните где-нибудь. Это экспортирует ваш текст в файл изображения JPEG. Вы также можете сохранить их как изображения Bitmap (.bmp), PNG (.jpg) или GIF (.jpg); просто замените ".jpg" на ".bmp", ".jpg" или ".jpg". Если вы попытаетесь открыть ящик с помощью средства просмотра изображений, программа должна просто сказать что-то вроде «Предварительный просмотр недоступен», поэтому, чтобы получить содержимое ящика, вы должны открыть «Блокнот», выбрать «Файл», «Открыть» и перейти в каталог, в котором находится ваш ящик. расположен в. Как и при создании ящика, измените «Текстовый документ» на «Все файлы программы», а затем выберите свой ящик и нажмите «Открыть». Теперь вы можете просматривать, редактировать или копировать/вставлять текст, скрытый внутри. Опять же, хорошей идеей будет дать этому файлу какое-нибудь неприметное имя и хранить его в безопасном месте, где ваш брат или сестра не сможет его «случайно» удалить.

Это соответствует той же идее, что и ящик, в том смысле, что он хранит данные внутри другого файла, но сейф защищен паролем. Это включает в себя пакетную обработку, о которой вы можете легко узнать из бесчисленных руководств «Как сделать пакетную обработку» на этом сайте. Просто скопируйте/вставьте следующее в Блокнот:

В верхней части скрипта вы увидите "@echo off", за которым следует пробел. Ниже находится строка с надписью «set key=*****». Замените «*****» паролем, который разблокирует сейф. В этом пароле не должно быть пробелов, поэтому используйте символ подчеркивания (_) для разделения слов.
Пример: set key=Hello
set key=unlock_this_box

Кроме того, убедитесь, что между словами "key echo $$$$$>>%dest%" нет пробела. "$$$$$" представляет строку текста. Введите или скопируйте/вставьте часть текста здесь.
Пример: echo Hi>>%dest% (обратите внимание, что знаки доллара заменены на "Hi"
echo Я на самом деле картошка в мужском костюме.>>%dest%

Для каждой строки документа вы должны поместить "echo" перед словами и ">>%dest%" после них (гораздо проще скопировать "echo $$$$$>>%dest%" и вставить это один раз для каждой строки, а затем вернуться и вставить свои слова).

Пример: echo Картофель — не гений.>>%dest%
echo Эль Мано — гений.>>%dest%
echo Следовательно, Эль Мано — не картошка.>>%dest %

  • Убедитесь, что вы не изменили ">>%dest%", иначе программа распаковывается неправильно.
  • Я не могу заставить это работать с изображениями, звуками, исполняемыми файлами, фильмами и т.п. Если у вас есть предложения или идеи, опубликуйте их.

@echo off
title Cache Creator[
color 07
:InA
cls
echo Cache:
echo Contents:
echo Назначение:
echo.
echo Введите имя кэша.
echo (должно быть изображением, не должно содержать пробелов)
echo.
set/p "cache= >"
if Exist %cache% goto InB
cls
echo Файл не найден.
pause
goto InA
:InB
cls
echo Cache: %cache%
echo Content:
echo Destination:
echo.
echo Пожалуйста, введите название содержимого.
echo (должен быть заархивированный файл, не должен содержать пробелов)
echo.
set/p "contents= >"
if Exist %contents% перейти к InC
cls
echo Файл не найден.
pause
перейти к InB
:InC
cls
echo Cache: %cache%
echo Contents: %contents%
echo Destination:
echo.
echo Введите Destination.
echo (обязательно не содержит пробелов, должен иметь то же расширение, что и Cache)
echo.
set/p "destination= >"
cls
echo Cache: %cache%
echo Contents : %contents%
echo Назначение: %destination%
echo.
echo Хотите создать кэш? y/n
установить/p "com= >"
if %com%==y перейти к Hole
если %com%==n перейти к InA
cls
echo Это недопустимая команда.
pause
goto Select
:Hole
copy/b "%cache%"+"%contents%" "%destination%"
echo Cache создан.
пауза
перейти к InA

Теперь следуйте инструкциям Лепрекона: сожмите файлы, которые вы хотите скрыть, в архив, например "Archive.7z" (7z Portable - очень хороший архиватор; WinRar тоже есть, но его нужно купить). Файл, который нужно скрыть, ДОЛЖЕН быть архивом, если вы когда-нибудь захотите восстановить его содержимое! Во-вторых, выберите изображение, которое будет Тайником; Мне нравится использовать изображения PNG и BitMap, которые вы можете легко сделать с помощью Paint. Поместите архив и изображение в каталог без пробелов (C:\z) и запустите Cache Creator. Введите путь к файлу кэша (C:\z\Image.jpg) и нажмите ENTER. Теперь введите содержимое (C:\z\Archive.7z). Вы не можете войти в архив перед изображением; если вы это сделаете, изображение не будет отображаться при открытии файла, и кто-то может удалить ваш Кэш, думая, что это ошибка. Наконец, введите место назначения вашего кеша, место, где он будет создан, и убедитесь, что вы указали то же расширение, что и изображение, которое вы использовали. Я использую ту же папку, что и мой архив (в данном случае C:\z\Cache.jpg). Введите «y», нажмите ENTER, и у вас есть кэш! Чтобы получить его содержимое, откройте 7z Portable/WinRar/Whatever, выберите свой кеш и нажмите «Извлечь». Если вы защитили свой архив паролем (очень хорошая идея), вам придется ввести пароль. Полученные файлы должны быть точно такими же, как те, которые вы закопали в кэш.

Шаг 7. Надевание "Маски"

Маска — это просто файл, который был переименован, поэтому он не будет работать так, как кому-то нужно.
Чтобы создать маску, откройте командную строку и введите «переименовать *ВАШ ФАЙЛ ЗДЕСЬ* *THINGIE .РАСШИРЕНИЕ*"

Пример: переименуйте C:\MyProgram.exe в C:\MyProgram.txt

Это меняет не только имя файла, но и его расширение. Вместо того, чтобы открывать «MyProgram» как приложение, компьютер будет использовать Блокнот/WordPad для его просмотра. Сейчас он скрыт от посторонних глаз. Чтобы вернуть его в исходное состояние, еще раз введите "переименовать *ВАШ ФАЙЛ ЗДЕСЬ* *THINGIE.EXTENSION*" и еще раз присвойте файлу исходное расширение (в данном случае ".exe").

переименовать C:\MyProgram.txt в C:\MyProgram.exe

Вы можете переименовать любой файл/программу/документ, чтобы он выдавал себя за что-то другое. Изменение чего-либо на «Name.fil» или «Name.dat» — это хороший способ скрыть это, так как файлы и базы данных трудно открыть без подходящего программного обеспечения.

У этого переименования есть еще один невероятно полезный трюк: вы можете использовать его для отправки по электронной почте вещей, которые ваш провайдер обычно не разрешает. Моя электронная почта (Gmail) не позволяет отправлять исполняемые файлы по соображениям безопасности, но вы можете переименовать исполняемый файл в текстовый файл или что-то в этом роде, а затем атаковать/отправить его. Затем получатель может просто переименовать его в ".exe".

Корзина для хранения — это скрытая, защищенная паролем папка, в которой вы можете хранить все, что захотите. Насколько мне известно, содержимое этой папки защищено от поиска, что делает ее идеальной для сокрытия того, что у вас есть. Этот тайник сделать очень просто: достаточно скачать и запустить прикрепленный файл; он проведет вас через процесс установки. Используйте новую корзину для хранения, чтобы скрыть конфиденциальные документы, изображения, программы и т. д.

  • Storage Bin Creator не является вирусом. Если по какой-то причине это каким-либо образом нанесет вред вашему компьютеру, мне очень жаль. Это скомпилированный пакетный файл, предназначенный только для создания скрытой папки и файла PadLock для ее открытия.

Вложения

Шаг 9. Ничто не может быть безопасным!

Я надеюсь, что это руководство стоило того времени, которое вы потратили на его чтение (и, возможно, на эксперименты). Если у вас есть комментарии, вопросы, идеи или полезные факты, опубликуйте их.

Несколько человек отметили, что эти методы сокрытия никогда ничего не скроют от полиции/ФБР/ЦРУ/АНБ/компьютерных техников. Это очень верно. Процитирую себя: ничто никогда, никогда не может быть полностью безопасным. Если вы можете получить доступ к чему-то, вероятно, есть шесть способов взломать, обмануть или манипулировать этим.Это способы скрыть что-то от любопытных членов семьи, коллег и/или друзей, способы скрыть такие вещи, как семейная фотография, которую вы используете, чтобы шантажировать своего брата, и книгу, которую вы пишете, но слишком смущены, чтобы когда-либо позволить своей маме видеть. Если вы действительно хотите что-то скрыть, используйте TrueCrypt (ищите Instructables об этом; я не упомянул об этом, потому что еще не во всем разобрался).

Я написал это руководство, чтобы помочь людям, которым нужно скрыть данные, но они не знают, как это сделать. Я не могу контролировать то, что вы делаете с этой информацией, но, пожалуйста, уважайте меня, мои идеи и себя и не используйте их, чтобы скрыть что-либо совершенно грязное.

Читайте также: