Jump to content
Guest

Simple Key - Criptografe arquivos e pastas com senha

Recommended Posts

Guest

Olá, marujos.

Venho hoje trazer a vocês um pequeno utilitário, que fiz nas horas vagas (na verdade fiz durante o trabalho, pois estava entediado.)

Trata-se de um criptografador de arquivos e pastas. Apos selecionar o arquivo/pasta desejada, você deve informar um senha de 8 dígitos (a-z, A-Z, 0-9) para que seja gerado um arquivo criptografado. O próprio programa é capaz de descriptografar os arquivos, se a senha informada for a mesma que a senha digitada na hora da criação. Por enquanto, ele está bem simples, pois não tenho muito tempo sobrando. E precisaria muito da ajuda de alguns solidários que possam testa-lo. Por ser um programa novo, peço para que aqueles que decidirem usar, não coloquem arquivos importantes para ser criptografados sem possuir um backup, pois como todos sabem, bugs acontecem e só são descobertos depois de acontecer.

Ele tem um sistema de atualização online, então caso eu corrija algum erro, ele irá perguntar ao usuário se o mesmo deseja atualiza-lo. Esta é a única função que utiliza a internet, então, caso fiquem inseguros de colocar seus arquivos nele, podem testa-lo sem internet.

Pretendo fazer algumas atualizações bacanas nele no futuro não muito distante, mas pra isso preciso testar a principal função dele que é criptografar e descriptografar arquivos!

Quem puder ajudar testando e deixando sua opinião, agradeço muito.

Segue algumas imagens dele e o download, fiquem à vontade para fazer qualquer tipo de teste em relação a vírus e etc.

screen2.PNG.14f60a9f339b5811407f84f6ce4d8a46.PNGscreen1.PNG.b29acc4c91a01c1ad345fa860694ae56.PNG

 

DOWNLOAD:  https://github.com/Fugitiv3/SimpleKey

* PROGRAMA TOTALMENTE OPEN SOURCE *

* FEITO EM VB *

 

Edited by Guest

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Similar Content

    • By Jadson _Oliv
      eu encontrei um livro muito interessante sobre segurança e privacidade e tem algumas explicações de como podemos utilizar dessas ferramentas para nos levar até  a DarkNet 
      boa sorte 
      //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
      URL:        https://drive.google.com/file/d/1jQhYAZQ5BhL7ZrZxvEk29ggrHcMR5ONq/view?usp=sharing
    • By kernelkill
      Eae pessoal;
      Segue o link de um livro essencial para quem esta aprendendo linux
      Link: https://mega.nz/#!4p9ThYZC!p4SvvYfperD_I1_h1Zo33nUe3b0Do3jJtum3bX7Lu08
    • By O_Bardo
      (Primeiramente, não sei se isso está na seção correta, peço compreensão, sou novo aqui)
      Estou estudando sobre quebra de senhas, offline e online e estou fazendo um questionário, porém sei que estou errando as respostas e não sei quais.
      Será que alguém pode me dar uma mãozinha ?
       
      Marque as alternativas corretas:
      1)
      a. A ferramenta Hashcat utiliza o Multi-Threading, logo utiliza sempre múltiplas requisições partindo da memória
      b. O hashcat não utiliza multi-threading, pois não é possível testar duas senhas ao mesmo tempo
      c. O Hashcat trabalha no limite do processamento e não é possível melhorar seu desempenho.
      d. O Hashcat utiliza Multi-Threading, logo é possível controlar o número de tarefas simultâneas durante o processo de quebra de senhas.
       
      2)
      a. Para utilizar múltiplas wordlists no Hashcat é necessário usar a opção Combination
      b. O Hashcat é Multi Hash, podendo processar até 100 hashs simultâneas
      c. O brute force do Nmap possui melhor desempenho do que o hashcat por usar script em Lua
      d. As regras do hashcat não são compatíveis com o John The Ripper
       
      3) Hash e criptografia são a mesma coisa ?
      a. Sim, o hash criptografa dados
      b. Não, pois o hash é baseado no conceito da integridade.
      c. Não, criptografia sempre tem uma chave pública
      d. Sim, toda criptografia é baseada em hash
       
      4) Utilizar Rainbow Tables é um método mais rápido para quebrar senhas hash, porém, é necessário espaço para armazenar esse banco de dados.
      a. Sim
      b. Não
       
      5) Identifique o erro: patator ssh_login host=192.168.1.256 user=FILE0 password=FILE1 0=u.txt 1=s.txt -x ignore:mesg='failed.'
      a. O arquivo FILE0 e FILE1 não possui .txt no final
      b. O IP está incorreto
      c. Faltou a palavra Authentication em ignore:mesg='failed.'
      d. O erro está na opção -x, ela serve para excluir
       
      Minhas respostas foram: 1d, 2a, 3b, 4a, 5c
      Quais estão erradas ?
      Grato
    • By Rafael Cintra
      É com muita alegria que apresento meu ebook Segurança no Wordpress. 🔒🌐   Neste ebook você vai aprender a como proteger um site em Wordpress.   👇 Baixe o ebook gratuitamente!   Obrigado e boa leitura! 📘😎   https://rafaelcintralopes.com.br/ebook-gratuito-seguranca-no-wordpress/
    • By EXT
      Eae meu povo.
      Geralmente não tem muitos post  voltados para Windows por aqui, então,  estava fazendo uma pesquisa rápida e decidi deixar alguns links bacanas sobre o PowerShell.
      Para quem não  tá ligado, o PowerShell é como um CMD da vida, mas funciona de forma mais robusta, e também tem melhorias.
      Vamos aos links:
      >>>>Introdução - PowerShell<<<<
      >>>>Diferença entre Bash e PowerShell<<<<
      >>>>Visão Geral<<<<
      >>>>Curso rápido<<<<
      (rápido mesmo)
      Sobre os comandos você pode dar uma pesquisada melhor por ai, é isso ae! 
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.