5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
MAC uruchomiło portal z danymi administracji publicznej
2014-05-20, 08:23Dane zbierane na potrzeby administracji publicznej są dostępne na portalu danepubliczne.gov.pl. Ministerstwo Administracji i Cyfryzacji uruchomiło tzw. wersję beta Centralnego Repozytorium Informacji Publicznej (CRIP). Czytaj dalej »
Japonia stawia na kolej elektromagnetyczną
2014-05-18, 10:18Jesienią rozpocznie się w Japonii budowa linii superszybkiej kolei elektromagnetycznej, łączącej Tokio z Nagoją. Japonia liczy na to, że technologię, która umożliwia pociągom osiągnięcie prędkości ponad 500 km/h, uda się wyeksportować… Czytaj dalej »
Polscy naukowcy szykują cukrową pułapkę na nowotwory
2014-05-18, 10:16Komórki nowotworowe lubią cukier, dlatego polscy naukowcy opracowali maleńkie kapsułki otoczone cukrową powłoczką, które nowotwór chętnie 'pożera'. Wypełnione kilkoma lekami, po wniknięciu do guza, mogą stanowić skuteczną broń… Czytaj dalej »
Joanna Bagniewska zwyciężczynią trzeciej polskiej edycji FameLab
2014-05-11, 10:51Dr Joanna Bagniewska zwyciężyła w finale trzeciej polskiej edycji konkursu FameLab, który w sobotę odbył się w warszawskim Centrum Nauki Kopernik. W czerwcu będzie reprezentowała Polskę w światowym finale tego konkursu. Czytaj dalej »
Polka szuka brakujących elementów zagadki zespołu DiGeorge'a
2014-05-03, 09:00Towarzyszy mu około 180 objawów m.in. wady serca. Zespół DiGeorge'a, występujący prawie tak często jak zespół Downa, lekarze rozpoznają jednak rzadko. Polka szuka genów odpowiedzialnych za jego powstawanie, aby ułatwić diagnostykę… Czytaj dalej »