DriveCrypt поддерживает стенографию и может разместить особо конфиденциальные данные внутри 16-битных WAV-файлов. Чтобы создать такие файлы, понадобятся мультимедиа-конвертер, такой как WinDac или Cool Edit (их рекомендуют разработчики, поэтому они доступны для закачки с официального сайта программы).
Существует также другая версия программы -
DriveCrypt Plus Pack, которая, несмотря на схожее название, является вполне самостоятельно разработкой. Это средство по праву можно порекомендовать параноикам, и они наверняка останутся довольны.
DriveCrypt Plus Pack не создает контейнеры для хранения данных, она шифрует винт полностью, на самом низком уровне! А это позволяет скрыть не только важные данные, но и все остальное содержимое диска или раздела, включая операционную систему. Пароль запрашивается во время загрузки компьютера, при этом у пользователя есть несколько попыток для ввода. Если система поймет, что имеет дело с посторонним человеком (несколько раз был введен неправильный пароль), то она вполне может загрузить ложную систему, при работе с которой будут уничтожаться данные основной системы. Маразматично, но попробовать стоит.
Вердикт: шароварность программы - главный ее минус. Пару лет назад в Сети активно распространялся слух о том, что в программе установлен троян для спецслужб. Разработчики, естественно, этот факт отрицали, но верить им наверняка нельзя, так как исходники программы никто и никогда не изучал, кроме них. Более того, программа достаточно хорошо защищена от взлома. Добротной ключиделки не найти, поэтому приходится искать пропатченные экзешники, которые также могут содержать много нехороших вещей. А в целом программа стоящая и имеет несколько уникальных фишек (например, создание временных ключей).
[все в твоих руках]
Естественно, криптографических системы не дают 100% гарантии конфиденциальности данных. Например, ты можешь попросту забыть отключить зашифрованный контейнер от системы и отлучиться от компа. Сам понимаешь, что в этом случае скопировать файлы сможет любой желающий. И все-таки не использовать одну из этих программ, особенно когда имеешь дело с компрометирующими данными и утилитами, - глупо. Так что не делай глупости.

[держи ухо востро]
Использование систем шифрования данных еще не гарантирует полную безопасность. Выбираем из трех зол.
Первое зло - файл-подкачки. В любой момент времени Windows использует swap-файл, в котором перемещает часть программ и данных, не поместившихся в оперативную память. Это грозит тем, что часть секретных данных в незашифрованном виде может попасть на жесткий диск. Многие из представленных программ пытаются блокировать доступ к тем участкам памяти, в которых содержатся кэшированные пароли к контейнерам и самая конфиденциальная инфа. Но разве винде прикажешь? При любом удобном случае она может отказать в доступе прикладной программе, и тогда уже ничего не поделаешь. Да и за всем попросту не уследишь. Вот тебе пример. Есть текстовый редактор: самый обыкновенный, без наворотов. Если пользователь откроет в нем, скажем, дамп с базой кредитных карт, то вся эта информация попадет в оперативную память. А из оперативы - возможно, в swap. И ничего с этим не поделаешь. Разве что отключишь файл подкачки (Свойства «Моего компьютера» -> Дополнительно -> Параметры быстродействия -> Дополнительно -> Изменить -> Без файла подкачки).
Второе зло - ждущий режим (Hibernation Mode). Когда компьютер уходит в спячку, содержимое его оперативной памяти, регистров процессора и т.д. сохраняется в специальный файл на жестком диске. Системы шифрования данных этому помешать не могут. Вывод: использовать ждущий режим во время работы с важными данными не стоит.
Третье зло - многопользовательский режим. Если ты примонтировал к системе контейнер с зашифрованными данными, то он становится доступен для всех пользователей сразу. Чтобы исключить возможность доступа к нему, необходимо использовать файловую систему NTFS и устанавливать на файлы и папки соответствующие права доступа.
WARING
Если надумаешь шифровать целый раздел, то позаботься о бэкапе хранимых на нем данных. Например,
TrueCrypt с чистой совестью сотрет на нем все файлы, перезаписав их случайными комбинациями символов. И будет прав.
INFO
В Интернете немало слухов о том, что любой контейнер легко взламывается спецслужбами. Верить в это или нет - личное дело каждого. Я не верю, но мне и скрывать нечего

.
CD
Дистрибутивы систем шифрования данных ждут тебя на диске. Рекомендую не медлить и быстро установить одну из понравившихся утилит.
INFO
Файловую систему NTFS поддерживает собственное шифрование данных (Encrypted File System). Доступ к закриптованным файлам имеет только пользователь, активизировавший для этих файлов шифрование. Одна лишь проблема - благодаря программе Advanced EFS Data Recovery (www.passwords.ru) обойти такую защиту можно всего за несколько минут.
Данная статья взята с сайта:
хакер
P/s: При публикации данной статьи я если я не ошибаюсь не чего не нарушил , статья публикуется так как есть без изменений за исключением моего предисловия где я объясняю мотивацию своей публикации.
И хотелось бы услышать а чем вы пользуетесь, чтоб уже доконца определиться для себя