5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Hakerzy mają się bać
2016-04-29, 07:33Internetowych oszustów wytropi i unieszkodliwi Techniczne Centrum Zwalczania Cyberprzestępczości - informuje 'Rzeczpospolita'. Czytaj dalej »
![](public/info/2016/thumb_480_0/2016-04-28_1461838091.jpg)
Niezwykła planeta odkryta przez toruńskiego astronoma!
2016-04-28, 12:08Kierowany przez prof. Andrzeja Niedzielskiego z Uniwersytetu Mikołaja Kopernika międzynarodowy zespół astronomów odkrył bardzo egzotyczną planetę - tzw. ciepłego Jowisza. Czytaj dalej »
Samolot o napędzie słonecznym wylądował w Kalifornii
2016-04-24, 13:05Samolot o napędzie słonecznym Solar Impulse 2 bezpiecznie wylądował w sobotę w nocy (czasu lokalnego) w Dolinie Krzemowej w Kalifornii po 62-godzinnym locie nad Pacyfikiem z Hawajów do San Francisco. Czytaj dalej »
KE oskarża Google'a o łamanie prawa UE w związku z Androidem
2016-04-20, 13:34Komisja Europejska poinformowała w środę, że koncern Google łamie unijne przepisy antymonopolowe, nadużywając swojej dominującej pozycji poprzez wymuszanie stosowania własnych aplikacji w urządzeniach mobilnych z systemem operacyjnym… Czytaj dalej »
Postawione "na głowie" wirusy zwiększą skuteczność bioczujników
2016-04-18, 09:25Jak zmusić wirusy, aby stanęły 'na głowie' i z uniesionymi do góry czułkami wykrywały bakterie? Naukowcy musztrują je polem elektrycznym, dzięki czemu - umieszczone w bioczujnikach - skuteczniej zidentyfikują bakterie w ludzkim organizmie… Czytaj dalej »