Jak zabezpieczyć komputer, telefon, pocztę i komunikator przed rządową inwigilacją - poradnik dla początkujących
Jeśli od lat na serio traktujesz temat cyfrowego bezpieczeństwa i ochrony prywatności, to zapewne masz już wypracowane nawyki i sposoby zachowania w Sieci. Jeśli jednak do tej pory nie zwracałeś na to uwagi, ale teraz, ze względu na nową ustawę inwigilacyjną, chcesz zadbać o prywatność i bezpieczeństwo danych, to ten poradnik jest dla ciebie.
Politycy znowu odpływają w kwestii zmian w Internecie. Tym razem to się może źle skończyć
Nie to, żebym złowróżyła, ale Internet jaki znamy dziś nie ma szans na przetrwanie. Nie dlatego, że coś z nim nie tak. Internet jest wspaniałym narzędziem do komunikacji, które odbija nas samych, nasze dobre i złe strony. Jednak Internet to też narzędzie i potężna siła, a to oznacza, że jest łakomym kąskiem rozgrywek politycznych od lat. Ostatnio elity zyskały kolejny argument do prób ograniczenia wolności w sieci. Kolejnych. A te w końcu staną się skuteczne.
To małe pudełeczko może skutecznie powstrzymać wycieki danych z twojej firmy
Spora część większych firm stosuje przeróżnego rodzaju zabezpieczenia mające je chronić przed wyciekiem danych. Problem w tym, że większość z nich staje się bezbronna w momencie, gdy nielojalny pracownik użyje tak złożonego i niszowego narzędzia, jakimi są… Gmail czy Facebook. Lynx SSL Inspector w zasadzie ów problem rozwiązuje. Choć niektórzy z pracowników nie będą zachwyceni.
Oto Turing Phone, czyli nietuzinkowy smartfon, którego specyfikacja zaskakuje na każdym kroku
W czasach gdy cyfrowe bezpieczeństwo jest bardzo drażliwą kwestią i realnym wyzwaniem, nie dziwi fakt, iż kolejni producenci smartfonów starają się zawyżać swoje standardy w tym zakresie. I choć na rynku wiele jest urządzeń stosujących różnego rodzaju oprogramowanie w celu podniesienia bezpieczeństwa, żaden z nich nie traktuje tego aż tak poważnie, jak nadchodzący Turing Phone.
Nareszcie każdy może skorzystać z bezpiecznej poczty email
ProtonMail jest wreszcie dostępny dla wszystkich. Od teraz każdy chętny będzie mógł zarejestrować się w usłudze i skorzystać z szyfrowanej skrzynki email. Firma działająca w Szwajcarii zrezygnowała z systemu ubiegania się o zaproszenia.
Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki
Z poczty ProtonMail korzystam aktywnie od kilku miesięcy. Nie będę czarował, że jest to najlepsza skrzynka pocztowa jakiej używałem i powiem wprost, że e-mail w ProtonMail pełni obecnie rolę mojej drugiej usługi pocztowej. Pierwszą jest nadal Gmail. Mimo tego zachęcam do spróbowania czegoś nowego i dania ProtonMailowi szansy.
Oto aplikacja, na którą najbardziej czekam w tym roku
Na pulpitach mojego smartfonu znajduje się między 80 a 100 ikon różnych aplikacji. Mam też jeden skrót do ulubionej strony internetowej, który, na całe szczęście, będę mógł niebawem zastąpić normalną aplikacją mobilną.
Internet w samolocie? Proszę bardzo, ale będziesz inwigilowany jak tylko się da
Wierzysz szyfrowanym połączeniom? Ufasz liniom lotniczym, które przecież mają traktować cię jak gościa, a nie jak wroga? Jak odkryła jedna z inżynierek Google’a, popełniłeś podwójny błąd.
Tych zabezpieczeń nie potrafi złamać nawet NSA. A przynajmniej do niedawna nie potrafiło
Poważne zagrożenie bezpieczeństwa, utrudniające organizacjom rządowym pracę - w ten sposób NSA określiło niektóre z publicznie dostępnych rozwiązań umożliwiających szyfrowanie przesyłanych przez Internet treści czy pozwalających zachować w nim przynajmniej częściową anonimowość. Okazuje się bowiem, że wbrew pozorom nie wszystkie z nich są możliwe do złamania, a niektóre określane są wręcz jako "katastrofalnie trudne".
Szyfrowana skrzynka e-mail ze Szwajcarii stale się rozwija. Korzystanie z ProtonMail już nie boli
Usługi sieciowe, które na pierwszym miejscu stawiają bezpieczeństwo stają się ostatnio bardzo popularne. Komunikatory szyfrujące wiadomości lub pozwalające na ograniczanie czasu ich ważności są hitami ostatnich miesięcy. Szyfrowane chmury i skrzynki mailowe, też nie narzekają na brak użytkowników. Jedną z takich usług jest ProtonMail, czyli bezpieczna poczta e-mail z siedzibą w Szwajcarii.
Google pokazuje NSA środkowy palec. Android dołącza do iPhone'ów i będzie bezpieczniejszy
Google ogłosił, że nadchodząca wersja systemu operacyjnego Android, znana do tej pory pod nazwą „L”, będzie domyślnie szyfrować dane na smartfonach i tabletach. Oznacza to, że NSA, FBI i inne, szpiegujące nas służby mogą mieć problem.
TrueCrypt powróci i ma działać jak szwajcarski zegarek
Prace nad popularnym narzędziem do szyfrowania danych zostały zawieszone w tajemniczych okolicznościach. Na szczęście pojawiły się osoby, które chcą przejąć TrueCrypta i dalej go rozwijać. I tym razem nie będą one anonimowe.
Testujemy pocztę, którą nie pogardziłby Snowden. ProtonMail - recenzja Spider's Web
Przez lata użytkownicy lekceważyli kwestię bezpieczeństwa danych, przechowując swoją pocztę czy pliki tam, gdzie było najtaniej czy najwygodniej. Wydarzenia ostatnich miesięcy sprawiły jednak, że przynajmniej dla niektórych aspekt ten stał się istotny. W odpowiedzi na to zapotrzebowanie w sieci zaczęły masowo pojawiać się usługi reklamowane jako bezpieczne i odporne na śledzenie. Jedną z ciekawszych z nich był szwajcarski ProtonMail, którego mieliśmy okazję w ostatnim czasie testować.
TrueCrypt znika w tajemniczych okolicznościach. Czy twórcy otrzymali propozycję nie do odrzucenia?
W to na początku nie uwierzył nikt. TrueCrypt opublikował na tyle odważne oświadczenie, że z początku uważano, że jego oficjalna witryna została zaatakowana przez hakerów. Twórcy TrueCrypta ostrzegają, że lepiej wykorzystać microsoftowego BitLockera, bo jest on bezpieczniejszy od ich własnego rozwiązania. Wygląda to bardzo podejrzanie…
Internet XIX wieku: Telegraficzne kody i szyfry, czyli ówczesne LOL, ROTFL i ASAP
Jest to kolejny z cyklu tekstów na temat historii telegrafu i jej zaskakujących analogii z dzisiejszą technologią informatyczną. Linki do poprzednich części znajdują się na końcu tekstu, jednak tą część, jak i pozostałe, można czytać osobno. W poprzednich opisaliśmy genezę struktury sieci telegraficznej, historię tworzenia się wspólnych standardów i regulacji w przesyłaniu wiadomości telegraficznych oraz próby połączenia kablem telegraficznych odległych kontynentów.
Podsłuchiwanie komputerów, czyli kolejna metoda ataku opartego na kryptoanalizie akustycznej
Podsłuchiwanie tego, co mówią między sobą inni, było sposobem na zdobycie tajnych informacji od zarania ludzkości. Przykładanie ucha do drzwi lub chowanie się w krzakach aby usłyszeć co ktoś między sobą szepcze, nie wymagało żadnych dodatkowych urządzeń i przygotowań.
Firma, która miała dbać o bezpieczeństwo danych, sprzedała się za kilka milionów dolarów
Temat bezczelności amerykańskiej Narodowej Agencji Bezpieczeństwa poruszaliśmy już nieraz, ostro ją krytykując. Jednak w momencie, w którym jeden z pionierów i najbardziej wpływowych bytów zajmujących się bezpieczeństwem komputerowym przyjmuje pieniądze za dobrowolną pomoc w inwigilacji, to w tym momencie tracę już jakąkolwiek wyrozumiałość.
HTTPS (ang. Hypertext Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP (ang. Hypertext Transfer Protocol). Czym jest http:// i do czego służy wszyscy wiedzą. Zadaniem tego wywołania jest przesyłanie żądania klienta (przeglądarki użytkownika) do serwera WWW, który następnie odpowiada na te zapytania. Dzięki niemu surfowanie po Internecie jest przyjazne dla użytkowników.
Zaszyfruj chmurę, czyli jak zapewnić poufność swoich danych
To, że władze państw interesują się komunikacją internautów i danymi, które przechowują na serwerach dostawców, nie jest żadną niespodzianką – Edward Snowden w zasadzie tylko potwierdził i uściślił podejrzenia. My w Oktawave jesteśmy z dala od Stanów Zjednoczonych i amerykańskie prawo (umożliwiające służbom praktycznie nieograniczony dostęp do prywatnych danych) nas nie obowiązuje. To jednak nie znaczy, że jako dostawca chmury jesteśmy w stanie zapewnić użytkownikom absolutną prywatność. Działając w ramach obowiązującego w Polsce prawa, nie możemy w pewnych sytuacjach odmówić udostępnienia danych użytkowników stronom trzecim, np. policji posiadającej nakaz prokuratorski lub sądowy.