Szyfrowanie danych

jak szyfrować dane
Tech
15.01.2016 19.02

Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją - poradnik dla początkujących

Jeśli od lat na serio traktujesz temat cyfrowego bezpieczeństwa i ochrony prywatności, to zapewne masz już wypracowane nawyki i sposoby zachowania w Sieci. Jeśli jednak do tej pory nie zwracałeś na to uwagi, ale teraz, ze względu na nową ustawę inwigilacyjną, chcesz zadbać o prywatność i bezpieczeństwo danych, to ten poradnik jest dla ciebie.
wolnosc
Tech
19.12.2015 10.03

Politycy znowu odpływają w kwestii zmian w Internecie. Tym razem to się może źle skończyć

Nie to, żebym złowróżyła, ale Internet jaki znamy dziś nie ma szans na przetrwanie. Nie dlatego, że coś z nim nie tak. Internet jest wspaniałym narzędziem do komunikacji, które odbija nas samych, nasze dobre i złe strony. Jednak Internet to też narzędzie i potężna siła, a to oznacza, że jest łakomym kąskiem rozgrywek politycznych od lat. Ostatnio elity zyskały kolejny argument do prób ograniczenia wolności w sieci. Kolejnych. A te w końcu staną się skuteczne.
To pudełeczko może skutecznie powstrzymać wycieki danych
Tech
03.12.2015 13.12

To małe pudełeczko może skutecznie powstrzymać wycieki danych z twojej firmy

Spora część większych firm stosuje przeróżnego rodzaju zabezpieczenia mające je chronić przed wyciekiem danych. Problem w tym, że większość z nich staje się bezbronna w momencie, gdy nielojalny pracownik użyje tak złożonego i niszowego narzędzia, jakimi są… Gmail czy Facebook. Lynx SSL Inspector w zasadzie ów problem rozwiązuje. Choć niektórzy z pracowników nie będą zachwyceni.
Oto Turing Phone, czyli nietuzinkowy smartfon, którego specyfikacja zaskakuje na każdym kroku
Tech
15.07.2015 08.50

Oto Turing Phone, czyli nietuzinkowy smartfon, którego specyfikacja zaskakuje na każdym kroku

W czasach gdy cyfrowe bezpieczeństwo jest bardzo drażliwą kwestią i realnym wyzwaniem, nie dziwi fakt, iż kolejni producenci smartfonów starają się zawyżać swoje standardy w tym zakresie. I choć na rynku wiele jest urządzeń stosujących różnego rodzaju oprogramowanie w celu podniesienia bezpieczeństwa, żaden z nich nie traktuje tego aż tak poważnie, jak nadchodzący Turing Phone.
Nareszcie każdy może skorzystać z bezpiecznej poczty email
Tech
17.06.2015 15.22

Nareszcie każdy może skorzystać z bezpiecznej poczty email

ProtonMail jest wreszcie dostępny dla wszystkich. Od teraz każdy chętny będzie mógł zarejestrować się w usłudze i skorzystać z szyfrowanej skrzynki email. Firma działająca w Szwajcarii zrezygnowała z systemu ubiegania się o zaproszenia.
Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki
Tech
06.05.2015 20.02

Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki

Z poczty ProtonMail korzystam aktywnie od kilku miesięcy. Nie będę czarował, że jest to najlepsza skrzynka pocztowa jakiej używałem i powiem wprost, że e-mail w ProtonMail pełni obecnie rolę mojej drugiej usługi pocztowej. Pierwszą jest nadal Gmail. Mimo tego zachęcam do spróbowania czegoś nowego i dania ProtonMailowi szansy.
Oto aplikacja, na którą najbardziej czekam w tym roku
Tech
09.02.2015 22.08

Oto aplikacja, na którą najbardziej czekam w tym roku

Na pulpitach mojego smartfonu znajduje się między 80 a 100 ikon różnych aplikacji. Mam też jeden skrót do ulubionej strony internetowej, który, na całe szczęście, będę mógł niebawem zastąpić normalną aplikacją mobilną.
Internet w samolocie? Proszę bardzo, ale będziesz inwigilowany jak tylko się da
Tech
07.01.2015 20.18

Internet w samolocie? Proszę bardzo, ale będziesz inwigilowany jak tylko się da

Wierzysz szyfrowanym połączeniom? Ufasz liniom lotniczym, które przecież mają traktować cię jak gościa, a nie jak wroga? Jak odkryła jedna z inżynierek Google’a, popełniłeś podwójny błąd.
Tych zabezpieczeń nie potrafi złamać nawet NSA. A przynajmniej do niedawna nie potrafiło
Tech
29.12.2014 15.47

Tych zabezpieczeń nie potrafi złamać nawet NSA. A przynajmniej do niedawna nie potrafiło

Poważne zagrożenie bezpieczeństwa, utrudniające organizacjom rządowym pracę - w ten sposób NSA określiło niektóre z publicznie dostępnych rozwiązań umożliwiających szyfrowanie przesyłanych przez Internet treści czy pozwalających zachować w nim przynajmniej częściową anonimowość. Okazuje się bowiem, że wbrew pozorom nie wszystkie z nich są możliwe do złamania, a niektóre określane są wręcz jako "katastrofalnie trudne". 
Szyfrowana skrzynka e-mail ze Szwajcarii stale się rozwija. Korzystanie z ProtonMail już nie boli
Tech
01.12.2014 11.54

Szyfrowana skrzynka e-mail ze Szwajcarii stale się rozwija. Korzystanie z ProtonMail już nie boli

Usługi sieciowe, które na pierwszym miejscu stawiają bezpieczeństwo stają się ostatnio bardzo popularne. Komunikatory szyfrujące wiadomości lub pozwalające na ograniczanie czasu ich ważności są hitami ostatnich miesięcy. Szyfrowane chmury i skrzynki mailowe, też nie narzekają na brak użytkowników. Jedną z takich usług jest ProtonMail, czyli bezpieczna poczta e-mail z siedzibą w Szwajcarii.
Google pokazuje NSA środkowy palec. Android dołącza do iPhone’ów i będzie bezpieczniejszy
Tech
19.09.2014 09.37

Google pokazuje NSA środkowy palec. Android dołącza do iPhone'ów i będzie bezpieczniejszy

Google ogłosił, że nadchodząca wersja systemu operacyjnego Android, znana do tej pory pod nazwą „L”, będzie domyślnie szyfrować dane na smartfonach i tabletach. Oznacza to, że NSA, FBI i inne, szpiegujące nas służby mogą mieć problem.
TrueCrypt powróci i ma działać jak szwajcarski zegarek
Tech
05.06.2014 20.14

TrueCrypt powróci i ma działać jak szwajcarski zegarek

Prace nad popularnym narzędziem do szyfrowania danych zostały zawieszone w tajemniczych okolicznościach. Na szczęście pojawiły się osoby, które chcą przejąć TrueCrypta i dalej go rozwijać. I tym razem nie będą one anonimowe.
Testujemy pocztę, którą nie pogardziłby Snowden. ProtonMail – recenzja Spider’s Web
Tech
30.05.2014 11.04

Testujemy pocztę, którą nie pogardziłby Snowden. ProtonMail - recenzja Spider's Web

Przez lata użytkownicy lekceważyli kwestię bezpieczeństwa danych, przechowując swoją pocztę czy pliki tam, gdzie było najtaniej czy najwygodniej. Wydarzenia ostatnich miesięcy sprawiły jednak, że przynajmniej dla niektórych aspekt ten stał się istotny. W odpowiedzi na to zapotrzebowanie w sieci zaczęły masowo pojawiać się usługi reklamowane jako bezpieczne i odporne na śledzenie. Jedną z ciekawszych z nich był szwajcarski ProtonMail, którego mieliśmy okazję w ostatnim czasie testować. 
Protonmail
Tech
29.05.2014 15.27

TrueCrypt znika w tajemniczych okolicznościach. Czy twórcy otrzymali propozycję nie do odrzucenia?

W to na początku nie uwierzył nikt. TrueCrypt opublikował na tyle odważne oświadczenie, że z początku uważano, że jego oficjalna witryna została zaatakowana przez hakerów. Twórcy TrueCrypta ostrzegają, że lepiej wykorzystać microsoftowego BitLockera, bo jest on bezpieczniejszy od ich własnego rozwiązania. Wygląda to bardzo podejrzanie…
Internet XIX wieku: Telegraficzne kody i szyfry
Tech
03.01.2014 09.43

Internet XIX wieku: Telegraficzne kody i szyfry, czyli ówczesne LOL, ROTFL i ASAP

Jest to kolejny z cyklu tekstów na temat historii telegrafu i jej zaskakujących analogii z dzisiejszą technologią informatyczną. Linki do poprzednich części znajdują się na końcu tekstu, jednak tą część, jak i pozostałe, można czytać osobno. W poprzednich opisaliśmy genezę struktury sieci telegraficznej, historię tworzenia się wspólnych standardów i regulacji w przesyłaniu wiadomości telegraficznych oraz próby połączenia kablem telegraficznych odległych kontynentów.
Podsłuchiwanie komputerów - opublikowana została kolejna metoda ataku kryptoakustycznego
Tech
28.12.2013 20.30

Podsłuchiwanie komputerów, czyli kolejna metoda ataku opartego na kryptoanalizie akustycznej

Podsłuchiwanie tego, co mówią między sobą inni, było sposobem na zdobycie tajnych informacji od zarania ludzkości. Przykładanie ucha do drzwi lub chowanie się w krzakach aby usłyszeć co ktoś między sobą szepcze, nie wymagało żadnych dodatkowych urządzeń i przygotowań.
Firma, która miała dbać o bezpieczeństwo danych, sprzedała się za kilka milionów dolarów
Tech
23.12.2013 11.20

Firma, która miała dbać o bezpieczeństwo danych, sprzedała się za kilka milionów dolarów

Temat bezczelności amerykańskiej Narodowej Agencji Bezpieczeństwa poruszaliśmy już nieraz, ostro ją krytykując. Jednak w momencie, w którym jeden z pionierów i najbardziej wpływowych bytów zajmujących się bezpieczeństwem komputerowym przyjmuje pieniądze za dobrowolną pomoc w inwigilacji, to w tym momencie tracę już jakąkolwiek wyrozumiałość.
Czy HTTPS daje bezpieczeństwo?
Tech
09.12.2013 19.52

Czy HTTPS daje bezpieczeństwo?

HTTPS (ang. Hypertext Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP (ang. Hypertext Transfer Protocol). Czym jest http:// i do czego służy wszyscy wiedzą. Zadaniem tego wywołania jest przesyłanie żądania klienta (przeglądarki użytkownika) do serwera WWW, który następnie odpowiada na te zapytania. Dzięki niemu surfowanie po Internecie jest przyjazne dla użytkowników.
Zaszyfruj chmurę, czyli jak zapewnić poufność swoich danych
Tech
12.08.2013 22.20

Zaszyfruj chmurę, czyli jak zapewnić poufność swoich danych

To, że władze państw interesują się komunikacją internautów i danymi, które przechowują na serwerach dostawców, nie jest żadną niespodzianką – Edward Snowden w zasadzie tylko potwierdził i uściślił podejrzenia. My w Oktawave jesteśmy z dala od Stanów Zjednoczonych i amerykańskie prawo (umożliwiające służbom praktycznie nieograniczony dostęp do prywatnych danych) nas nie obowiązuje. To jednak nie znaczy, że jako dostawca chmury jesteśmy w stanie zapewnić użytkownikom absolutną prywatność. Działając w ramach obowiązującego w Polsce prawa, nie możemy w pewnych sytuacjach odmówić udostępnienia danych użytkowników stronom trzecim, np. policji posiadającej nakaz prokuratorski lub sądowy.
3