mirror of
https://github.com/HACKERALERT/Picocrypt.git
synced 2024-12-29 19:02:43 +00:00
fix format in bullet list in features section
This commit is contained in:
parent
2e207aee49
commit
5277a43be1
1 changed files with 1 additions and 0 deletions
|
@ -56,6 +56,7 @@ Así es como Picocrypt se compara con otras herramientas de cifrado populares.
|
|||
Picocrypt es una herramienta muy simple, y la mayoría de los usuarios comprenderán intuitivamente cómo usarla en unos segundos. En un nivel básico, simplemente arrastrar y soltar sus archivos, ingresar una contraseña y presionar Iniciar es todo lo que necesita para cifrar sus archivos. Bastante simple, ¿verdad?
|
||||
|
||||
Si bien es simple, Picocrypt también se esfuerza por ser poderosa en manos de usuarios expertos y avanzados. Por lo tanto, hay algunas opciones adicionales que puede utilizar para satisfacer sus necesidades.
|
||||
<ul>
|
||||
<li><strong>Generador de contraseña</strong>: Picocrypt proporciona un generador de contraseñas seguras que puede usar para crear contraseñas criptográficamente seguras. Puede personalizar la longitud de la contraseña, así como los tipos de caracteres que se incluirán.</li>
|
||||
<li><strong>Comentarios</strong>: Úselo para almacenar notas, información y texto junto con el archivo (no se cifrará). Por ejemplo, puede poner una descripción del archivo que está cifrando antes de enviárselo a alguien. Cuando la persona a la que se lo envía ponga el archivo en Picocrypt, su descripción se mostrará a esa persona.</li>
|
||||
<li><strong>Archivos de claves</strong>: Picocrypt admite el uso de archivos de claves como una forma adicional de autenticación (o la única forma de autenticación). No solo puede usar varios archivos de claves, sino que también puede requerir que esté presente el orden correcto de los archivos de claves para que se produzca un descifrado exitoso. Un caso de uso particularmente bueno de varios archivos de claves es la creación de un volumen compartido, donde cada persona tiene un archivo de claves, y todos ellos (y sus archivos de claves) deben estar presentes para descifrar el volumen compartido.</li>
|
||||
|
|
Loading…
Reference in a new issue