5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Eksperci ocenili najnowszego MacBooka: da nowe możliwości użytkowania
2015-03-11, 12:31Najnowszy model MacBooka jest bardzo lekkim laptopem o innowacyjnej konstrukcji - posiada tylko jeden port i ekran typu Retina - eksperci nie są zgodni w ocenach, wskazując na jego ograniczenia sprzętowe. Zwracają jednocześnie uwagę… Czytaj dalej »
Wielki Zderzacz Hadronów po 2 latach przerwy ruszy ze zdwojoną energią
2015-03-11, 08:35W marcu, po dwóch latach przerwy ma ponownie ruszyć Wielki Zderzacz Hadronów (LHC) w CERN pod Genewą. Ma osiągnąć prawie dwa razy większą energię zderzeń niż dotąd. Mimo że LHC był wyłączony, fizycy nie mieli wakacji - powiedział… Czytaj dalej »
Katowickie Mistrzostwa Świata w grach komputerowych już w czwartek
2015-03-10, 18:48Firma Electronic Sports League ogłosiła harmonogram głównych turniejów zaplanowanych na IEM Katowice 2015. Międzynarodowa impreza e-sportowa rozpocznie się już w najbliższy czwartek. Do Katowic ponownie zjadą się fani gier komputerowych… Czytaj dalej »
Aerodynamiczne ciężarówki - bezpieczeństwo i oszczędność paliwa
2015-03-10, 18:42Za kilka lat mają pojawić się na drogach w UE aerodynamiczne ciężarówki. Mają być bardziej bezpieczne i ekologiczne. To efekt zmian przepisów, które we wtorek przyjął Parlament Europejski, a w ciągu kilku tygodni zatwierdzą formalnie… Czytaj dalej »
Inteligentny zegarek i nowy MacBook od Apple
2015-03-09, 20:22Inteligentny zegarek oraz zupełnie nowy model komputera MacBook zaprezentował w poniedziałek Apple na konferencji w San Francisco. Apple Watch pozwala odbierać rozmowy telefoniczne i czyta e-maile. Czytaj dalej »