Cryptomator 1.16: Touch ID dla komputerów Mac i nowych ulepszeń

Cryptomator 1.16: Touch ID dla komputerów Mac i nowych ulepszeń

Cryptomator oprogramowania szyfrowania odbiera obsługę dotykową w ramach macOS

Cryptomator, oprogramowanie do otwierania źródła do szyfrowania danych, opublikowało ważną aktualizację w wersji 1.16, która jest szczególnie ważna dla użytkowników macOS. Nowa wersja obsługuje teraz odblokowanie baz danych za pośrednictwem czujnika Touch ID, co znacznie ułatwia dostęp do poufnych danych, a jednocześnie zwiększa bezpieczeństwo.

Programiści Skymatic, którzy mają siedzibę w Bonn, również dokonali różnych ulepszeń i wykrywania problemów oprócz obsługi Touch ID. Optymalizacje te mają na celu poprawę wrażenia użytkownika i zwiększenie stabilności aplikacji. Szczegółowe informacje o zmianach są publikowane w załącznikach wersji na GitHub.

Cryptomator jest dostępny bezpłatnie i może być używany w różnych systemach operacyjnych, takich jak Mac, Linux i Windows. Aplikacja wymaga MacOS Big Sur 11 lub więcej i oferuje obsługę komputerów opartych na Intel poprzez integrację MacFuse i Apple-Silicon-Mac do instalacji Fuse-T. Program jest dostępny w kilku językach, w tym w niemieckim, angielskim i francuskim, i standaryzuje dostęp do zaszyfrowanych danych za pośrednictwem różnych platform.

Oprogramowanie wykorzystuje technologię bezpiecznej szyfrowania z AES i kluczową długością 256-bit, która jest odpowiednia zarówno dla przesyłania chmur, jak i lokalnych rozwiązań pamięci. Bazy danych utworzone za pomocą kryptomatora mogą być używane na różnych platformach i mogą być również otwarte za pomocą płatnych aplikacji na urządzenia mobilne.

W ramach publicznego testu beta zainteresowani użytkownicy mogą już wypróbować nowe funkcje wersji 1.16. Ostateczne zakończenie oprogramowania jest oczekiwane w nadchodzących tygodniach, co zwiększa przewidywanie w pełni funkcjonalnej wersji. Zgodnie z bieżącymi informacjami oferowane jest również wsparcie od zdalnego menedżera plików Cyberduck, co dodatkowo zwiększa elastyczność w korzystaniu z oprogramowania bezpieczeństwa.

Kommentare (0)