5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Raport Dyżurnet.pl: o 65 proc. więcej zgłoszeń nielegalnych treści w sieci
2015-02-10, 09:03W 2014 r. zespół Dyżurnet.pl przyjął 11 063 zgłoszeń o nielegalnych treściach w sieci; o 65 proc. więcej niż w 2013 r. Spośród nich 1250 dotyczyło treści pornograficznych z udziałem osoby małoletniej - wynika z raportu opublikowanego… Czytaj dalej »
Słynna zawodniczka e-sportowa rezygnuje z gry w "StarCraft II"
2015-02-07, 14:45Popularna kanadyjska zawodniczka e-sportowa Sasha 'Scarlett' Hostyn ogłosiła zamiar wycofania się z profesjonalnej gry w 'StarCraft II' na rzecz 'Dota 2'. Straciłam zainteresowanie tą grą - mówi dziennikowi 'The Guardian'. Czytaj dalej »
Wchodzi w życie ustawa o Polskiej Agencji Kosmicznej
2015-02-07, 12:29Badanie przestrzeni kosmicznej i wykorzystywanie wyników tych badań dla rozwijania technologii kosmicznych, a także dla celów naukowych, przemysłowych, obronnych i bezpieczeństwa państwa ma umożliwić wchodząca w sobotę w życie… Czytaj dalej »
Prawdziwie zielony prąd wprost z rośliny
2015-02-07, 10:17Rośliny mogą się okazać niewielkimi elektrowniami, z których można uzyskiwać prąd. Polscy naukowcy chcą go wydobyć za pomocą nanocząstek i przyczepionej do liścia przezroczystej elektrody. Jako pierwsze prąd dostarczą tytoń… Czytaj dalej »
Halicki: przełamaliśmy impas w zapewnieniu dostępu do szybkiego internetu
2015-02-05, 18:17Przełamaliśmy impas w zapewnieniu Polakom dostępu do szybkiego internetu - mówił szef MAC Andrzej Halicki, podsumowując dotychczasowe postępy w budowie sieci szerokopasmowych. Dotąd powstało ich ponad 17 tys. km, a do końca trzeciego… Czytaj dalej »