5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Naukowcy opracowali darmowe narzędzie szyfrujące e-maile
2015-06-03, 08:35ProtonMail to dostępne w przeglądarce darmowe narzędzie szyfrujące e-maile. Dane użytkownika szyfrowane są jeszcze przed wysłaniem na serwery ProtonMail, które znajdują się w Szwajcarii. Z usługi opracowanej przez naukowców z CERN… Czytaj dalej »
Eksperci: coraz więcej tkanek można odtworzyć
2015-06-02, 18:37Dzięki drukowanym techniką 3D rusztowaniom-implantom, komórkom macierzystym i pobudzającym je substancjom oraz odpowiedniej fizjoterapii można będzie pomóc milionom osób - mówili uczestnicy sympozjum 'Granice medycyny regeneracyjnej'… Czytaj dalej »
Rozwój technologii: symbioza człowieka i maszyny zamiast sztucznej inteligencji
2015-06-01, 10:43Przyszłością technologii nie jest sztuczna inteligencja, ale systemy wspomagające i uzupełniające kompetencje użytkowników, czyli analizujące duże zbiory danych, odnajdujące powiązania między informacjami. Eksperci prognozują… Czytaj dalej »
Hakerzy z Korei Płn. mogą dokonać groźnych ataków, a nawet zabić
2015-05-29, 08:34Hakerzy z Korei Północnej są w stanie przeprowadzać ataki, które mogą zniszczyć ważną infrastrukturę, a nawet zabić ludzi - ostrzegł w rozmowie z BBC uciekinier z tego komunistycznego kraju, specjalista w dziedzinie informatyki… Czytaj dalej »
W weekend można zwiedzać centrum badań jądrowych w Świerku
2015-05-28, 09:02Niedostępne na co dzień obiekty, m.in. jedyny w Polsce reaktor jądrowy MARIA, będzie można zobaczyć w najbliższy weekend w Narodowym Centrum Badań Jądrowych (NCBJ) w Świerku, podczas dni otwartych tej placówki. Czytaj dalej »