5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Specjaliści nowych technologii z całego świata spotkają się w Polsce
2014-11-26, 09:39W dniach 3 - 4 grudnia na Stadionie Narodowym w Warszawie odbędzie się ICT Summit - jedna z największych konferencji technologicznych w Polsce. Ponad 850 gości i prelegentów przez dwa dni rozmawiać będzie o rozwoju środowiska start-upowego… Czytaj dalej »
Polska zaangażuje się w tworzenie silnego źródła neutronów w Szwecji
2014-11-25, 16:00Rząd poparł we wtorek udział Polski w projekcie budowy i funkcjonowania Europejskiego Źródła Spalacyjnego (ESS) w charakterze członka-założyciela. Powstające w Szwecji ESS ma być najsilniejszym na świecie źródłem neutronów… Czytaj dalej »
Drony pomagają chronić przed złodziejami ładunki PKP Cargo
2014-11-24, 11:49PKP Cargo korzysta z dronów, aby zabezpieczyć się przed kradzieżami transportowanych ładunków, głównie węgla - poinformowała spółka w komunikacie. W pierwszych 10 miesiącach 2014 r. przewoźnik odnotował prawie 900 kradzieży… Czytaj dalej »
Wirus Regin od lat szpieguje rządy, firmy i osoby prywatne
2014-11-24, 11:49O wykryciu bardzo groźnego wirusa komputerowego poinformowała firma Symantec, zajmująca się problematyką bezpieczeństwa w sieci. Nazywa się Regin i od kilku lat szpieguje rządy, ośrodki naukowo-badawcze, linie lotnicze, firmy telekomunikacyjne… Czytaj dalej »
Europejska Agenda Cyfrowa - jeden z siedmiu filarów strategii rozwoju UE
2014-11-23, 11:55Europejska Agenda Cyfrowa (EAC) to przyjęty przez UE plan rozwoju sektora ICT do roku 2020 r. Jednym z jej celów jest powszechny dostęp do szerokopasmowego internetu, zatem wypływ na jej realizację w Polsce będzie miała ogłoszona przez… Czytaj dalej »