5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Dziesięciu uczonych w finale konkursu FameLab
2014-03-01, 20:03Dziesięciu uczonych znalazło się w finale trzeciej polskiej edycji konkursu FameLab dla młodych naukowców. Nazwiska finalistów ogłoszono w sobotę w Centrum Nauki Kopernik (CNK). Ostatecznego zwycięzcę jury wyłoni 10 maja. Czytaj dalej »
Polacy uczestniczą w misji sondy Rosetta
2014-02-28, 19:31Sonda kosmiczna Rosetta, z urządzeniami opracowanymi przez Polaków, dotarła już w okolice Saturna. Lądownik Rosetty ma osiąść na pędzącej przez kosmos komecie, co zaplanowano na koniec 2014 roku - informuje Ministerstwo Gospodar… Czytaj dalej »
Ekspert: agresja w sieci wśród młodych ludzi ma różne formy
2014-02-22, 10:00Nie ma jednej agresji internetowej, w którą mogą być zaangażowani młodzi ludzie. W sieci mamy do czynienia z różnymi jej rodzajami - powiedział PAP prof. Jacek Pyżalski, pedagog z Uniwersytetu im. Adam Mickiewicza, zajmujący się… Czytaj dalej »
MAC: Podniesienie umiejętności cyfrowych to wyzwanie cywilizacyjne dla Polski
2014-02-20, 19:42Podniesienie umiejętności cyfrowych, w tym programistycznych, to wyzwanie cywilizacyjne dla Polski - powiedział sejmowej Komisji Administracji i Cyfryzacji Włodzimierz Marciński, pełnomocnik ministra MAC ds. rozwoju kompetencji cyfrowych… Czytaj dalej »
SatBałtyk, czyli morze bez tajemnic
2014-02-17, 13:52Powstaje satelitarny system monitoringu Bałtyku. Konsorcjum naukowców pracuje m.in. nad przewidywaniem zmian pogody, zakwitów trujących alg, plam zanieczyszczeń. Będzie też można czuwać nad morskim ekosystemem. System jest już prawie… Czytaj dalej »