5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android. (PAP)
Zobacz także
Kamery na bloku operacyjnym, czyli chirurgia on-line z poznańskiej kliniki
2016-11-30, 16:35Kamery makro pokazujące obraz z bloku operacyjnego i miko - zmontowane m.in. w endoskopach transmitowały w środę dwie operacje z Kliniki Otolaryngologii i Onkologii Laryngologicznej Uniwersytetu Medycznego im. K. Marcinkowskiego w Poz… Czytaj dalej »
PWPW: za trzy lata może powstać polski mikroprocesor; koszt to 150 mln zł
2016-11-29, 17:56Za trzy lata może powstać polski Programowalny Układ Scalony, a szacunkowy koszt jego opracowania i wyprodukowania to 150 mln zł - poinformował prezes Polskiej Wytwórni Papierów Wartościowych Piotr Woyciechowski. Mikroprocesor może… Czytaj dalej »
Chorym z lekooporną depresją wszczepiono stymulatory nerwu błędnego
2016-11-28, 10:37Stymulatory nerwu błędnego wszczepili dwojgu pierwszym pacjentom lekarze w Szpitalu Klinicznym nr 7 Śląskiego Uniwersytetu Medycznego - Górnośląskim Centrum Medycznym (GCM) w Katowicach. U obojga zaobserwowano poprawę. Planowane są… Czytaj dalej »
Projekt badaczki z AGH może pomóc w walce z niedoborem wody
2016-11-28, 10:33Pozyskiwanie większych ilości wody z mgły jest celem badań prowadzonych przez dr inż. Urszulę Stachewicz z AGH w Krakowie. Pozytywne wyniki pracy uczonej mogłyby się przyczynić do efektywniejszej walki z niedoborami wody w świec… Czytaj dalej »
Aplikacja "Czas na Bydgoszcz"
2016-11-26, 12:28Historię bydgoskiego Starego Miasta i Śródmieścia można poznać dzięki aplikacji mobilnej 'Czas na Bydgoszcz' - multimedialnemu przewodnikowi z elementami gry miejskiej. Czytaj dalej »