5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Nagrodzone na świecie polskie wynalazki - w "Koperniku"
2014-02-11, 17:29Przenośne laboratorium daktyloskopijne, latarka dla niewidomych czy sterowane ręcznie ramię robota to tylko część z polskich wynalazków docenionych za granicą w 2013 r., jakie można zobaczyć w warszawskim Centrum Nauki Kopernik. Czytaj dalej »
Ekspert: bezpieczny internet zależy także od zachowania użytkowników sieci
2014-02-10, 20:04Każdy z nas ponosi odpowiedzialność za to, co robi w internecie i w jaki sposób z niego korzysta - powiedział PAP dyrektor NASK Michał Chrzanowski. We wtorek 11 lutego w prawie 100 krajach na całym świecie obchodzony będzie Dzień… Czytaj dalej »
Brytyjska spółka chce produkować energię z pływów morskich
2014-02-10, 10:25Brytyjska firma wystąpiła z wnioskiem o pozwolenie na budowę elektrowni pozyskującej energię z pływów morskich. Potencjalna moc produkcyjna szacowana jest na 320 MW w szczytowym okresie pływów. Czytaj dalej »
Chińczycy wybudują centrum nowych technologii energetycznych
2014-02-06, 20:52Firma China Three Gorges (CTG) wybuduje na terenie Portugalii centrum nowych technologii energetycznych. Chiński inwestor zapewnia, że inwestycja pomoże zwiększyć produktywność zarówno CTG, jak i spółki EDP, największego portugalskiego… Czytaj dalej »
Po raz pierwszy wypróbowano bioniczną rękę, która czuje
2014-02-06, 20:51Dzięki nowej sztucznej ręce osoba po amputacji będzie mogła nie tylko chwytać przedmioty, ale i poczuć je dotykiem - informuje pismo ”Science Translational Medicine”. Czytaj dalej »