Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Exlade wydaje Cryptic Disk 3.0

ExladeFirma Exlade wydała nową wersję Cryptic Disk, oprogramowania do ochrony danych. Rozwiązanie pozwala na szyfrowanie danych, począwszy od prywatnej korespondencji i poufnych danych na komputerach domowych po dane finansowe i handlowe w sieciach korporacyjnych.


Dzięki Cryptic Disk można utworzyć wirtualne zaszyfrowane dyski, zaszyfrować fizyczne dyski twarde lub poszczególne partycje, klucze USB, kart pamięci flash i zamapowane napędy. Szyfrowanie danych odbywa się w locie, w czasie rzeczywistym i absolutnie nie ma wpływu na wydajność systemu.

W nowej wersji, program został gruntownie przebudowany i spełnia teraz wszystkie ogólnie przyjęte normy bezpieczeństwa, a ponadto oferuje szereg innowacyjnych technologii i rozwiązań unikalnych w swojej klasie.

Proces szyfrowania danych został wzbogacony o nowe algorytmy, oprogramowanie obsługuje teraz AES/Rijndael, Serpent, Twofish, Blowfish, CAST6 ze wsparciem dla trybu XTS. Najwyższy poziom szyfrowania można osiągnąć dzięki algorytmowi szyfrowania kaskadowego (dane szyfrowane są za pomocą kilku algorytmów), w wyniku czego rozmiar klucza szyfrowania został zwiększony z 256 do 2944 bitów, znacznie zwiększając niezawodność i bezpieczeństwo. Oprogramowanie posiada również mechanizm ochrony przed atakami typu brute force i keylogerami.

Cryptic Disk 3.0 umożliwia stworzenie ukrytego zaszyfrowanego dysku w już istniejących (steganografia) do trzech poziomów zagnieżdżania. Dzięki wersji przenośnej (portable) oprogramowanie może być używane bez wcześniejszej instalacji. Praca z programem może zostać zautomatyzowana poprzez skrypty wiersza poleceń lub Microsoft PowerShell.

Najnowsza wersja Cryptic Disk 3.0.27.543 działa pod kontrolą systemów Windows XP z dodatkiem SP1 lub nowszym, Windows Vista, Windows 7 oraz systemach serwerowych Windows 2003 i Windows 2008.

Cryptic Disk 3 Home Edition można nabyć za 35 USD a wersję Professional wyceniono na 95 USD.

Skomentuj na forum

Logowanie i rejestracja