5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
KE nakłada na Google karę za praktyki dotyczące Androida
2018-07-18, 20:20KE poinformowała o nałożeniu na Google kary w wysokości 4,34 mld euro za łamanie unijnych przepisów antymonopolowych na rynku systemów operacyjnych, wykorzystywanych m.in. przez smartfony. Amerykański koncern zapowiedział odwoła… Czytaj dalej »
O wyłączeniu polskiej Wikipedii zdecydowało ok. 30 osób, w dniu protestu
2018-07-14, 10:13Inicjatorem dyskusji nad wyłączeniem 4 lipca polskiej Wikipedii był prof. Dariusz Jemielniak. Decyzję podjęło tego samego niespełna 30 osób. To tempo nie spodobało się społeczności Wikipedii; rozgorzała dyskusja o tym, jak reagować… Czytaj dalej »
Będzie współpraca w obszarze nauk biomedycznych pomiędzy Polską i USA
2018-07-09, 20:50Minister zdrowia Łukasz Szumowski podpisze 13 lipca z sekretarzem Departamentu Zdrowia i Opieki Społecznej USA, Alexem Azarem, porozumienie o dwustronnej współpracy Stanów Zjednoczonych i Polski w obszarze nauk biomedycznych - poinformował… Czytaj dalej »
Warszawa, Poznań i Kraków najczęściej atakowanymi przez hakerów miastami w Polsce
2018-07-07, 14:30Warszawa, Poznań i Kraków znalazły się na liście najczęściej atakowanych przez hakerów miast w Polsce - wynika z wyliczeń firmy F-Secure. Zgromadzone przez firmę dane nie wskazują, jakie konkretnie podmioty i instytucje są celem… Czytaj dalej »
Archeolog znalazł w przedwojennej prasie informacje nt. nieznanych wykopalisk
2018-07-05, 08:54Nie tylko w czasie wykopalisk czy w muzealnych zbiorach można dokonać odkryć archeologicznych, ale również w... gazetach. W przedwojennej prasie tylko z niewielkiej części Ziem Odzyskanych naukowiec natknął się na opisy wielu nieznanych… Czytaj dalej »