Wpisy z tagiem "szyfrowanie"

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Jak zarządzać uprawnieniami aplikacji na naszym telefonie ? Czy da się zabezpieczyć Androida przed złośliwym oprogramowaniem? W jaki sposób zaszyfrować smartfona i utworzyć kopie zapasowe danych? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Niewątpliwą zaletą BitLockera jest to, że posłużyć się nim może nawet początkujący użytkownik – bez pobierania czegokolwiek z sieci i zagłębiania się w poradniki. Jak zacząć i na jakie problemy należy być przygotowanym, dowiecie się z tego artykułu.… Czytaj dalej

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Macie już na swoich smartfonach bezpieczny komunikator (a może nawet trzy lub siedem)? Wyłączyliście w nich kopie bezpieczeństwa czatów w chmurze? Używacie ich wersji na desktopie? Włączyliście PIN blokady rejestracji? Na pewno?… Czytaj dalej

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem.… Czytaj dalej

Policja zhakowała „bezpieczne telefony” przestępców – efektem setki zatrzymań

Policja zhakowała „bezpieczne telefony” przestępców – efektem setki zatrzymań

Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim…… Czytaj dalej

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Najnowsze badanie pokazuje, że sprzętowe szyfrowanie w wielu modelach dysków SSD jest niebezpieczną pułapką. Nie dość, że samo szyfrowanie można ominąć, uzyskując dostęp do treści, to BitLocker używa domyślnie właśnie wariantu sprzętowego!… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia.… Czytaj dalej

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Komunikatory szyfrujące wiadomości pomiędzy urządzeniami są popularne, bo pomagają zachować poufność konwersacji. W Indiach ta cecha przyczyniła się do rozpowszechniania plotek, które zebrały śmiertelne żniwo.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Jeśli w swoim kliencie poczty używacie automatycznego szyfrowania i deszyfrowania PGP lub S/MIME, to zalecamy natychmiastowe wyłączenie tej funkcji – istnieje możliwość odczytania Waszej korespondencji.… Czytaj dalej

Jak służby łapią przestępców z odszyfrowanymi komputerami

Jak służby łapią przestępców z odszyfrowanymi komputerami

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych.… Czytaj dalej

Aplikacja do szyfrowania folderów w Debianie ustawiała stałe hasło „p”

Aplikacja do szyfrowania folderów w Debianie ustawiała stałe hasło „p”

Czasem narzędzia, które mają zapewnić nam bezpieczeństwo i prywatność, zawodzą. Czasem po prostu nie działają, czasem działają, ale niezgodnie z oczekiwaniami a czasem powodują wprost komiczne sytuacje – takie jak opisana poniżej.… Czytaj dalej

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

W końcu jest – narzędzie do rozpoznawania ransomware

W końcu jest – narzędzie do rozpoznawania ransomware

W zalewie złych informacji o masowych atakach ransomware w końcu pojawiła się jedna dobra – badacze stworzyli narzędzie umożliwiające automatyczne rozpoznanie rodzaju infekującego oprogramowania i wskazanie, czy pliki da się odzyskać.… Czytaj dalej

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

Niespodziewany zwrot akcji w sprawie odszyfrowania przez Apple telefonu terrorysty

W sprawie FBI vs. Apple co chwilę wypływają na światło dzienne nowe fakty i analizy. Najnowsze informacje mówią o tym, że to FBI swoimi nieodpowiedzialnymi działaniami spowodowało brak możliwości dostępu do danych z telefonu.… Czytaj dalej

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?… Czytaj dalej

Mit PlayStation 4 i zakaz szyfrowania czyli kilka uwag o komunikacji terrorystów

Mit PlayStation 4 i zakaz szyfrowania czyli kilka uwag o komunikacji terrorystów

Jeśli śledzicie temat paryskich zamachów to pewnie wiecie, że terroryści rzekomo komunikowali się za pomocą Playstation 4. To jednak spekulacja bez żadnego pokrycia w faktach podchwycona przez liczne media.… Czytaj dalej

Dlaczego nie powinniście nigdy ufać dyskom szyfrowanym sprzętowo

Dlaczego nie powinniście nigdy ufać dyskom szyfrowanym sprzętowo

Dyski z wbudowanym szyfrowaniem kuszą wygodą i pozornym bezpieczeństwem. Nie ulegajcie tej pokusie – badania pokazują, że często zabezpieczenia są na katastrofalnym poziomie – jak w przypadku produktów Western Digital.… Czytaj dalej

:) Nowe motto

Czasy się zmieniają, zmieniają się także zasady, według których warto żyć. Oto nowa wersja starego powiedzenia o tym, jak warto się w życiu zachowywać.

szyfrujcieCzytaj dalej

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy.… Czytaj dalej

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci największego światowego producenta kart SIM, by wykraść z niej klucze używane na całym świecie do szyfrowania komunikacji komórkowej.… Czytaj dalej

:) Postępy w rozwoju PGP

Nie da się ukryć, że jedną z największych przeszkód na drodze do szerokiego wdrożenia powszechnego szyfrowania jest poziom skomplikowania obsługi chociażby takich programów jak PGP. My sobie radzimy, ale rzesze internautów odrzuca.

pgpCzytaj dalej

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione przez Snowdena materiały.… Czytaj dalej

Bezpieczny Mikołaj, czyli prezenty, które chcecie znaleźć pod choinką

Bezpieczny Mikołaj, czyli prezenty, które chcecie znaleźć pod choinką

Święta tuż tuż, a ryzyko na znalezienie pod choinką skarpetek i czekolady rośnie. Nie mamy nic przeciwko czekoladzie, ale postanowiliśmy stworzyć listę prezentów, które mogą sprawić Wam więcej radości. Pozostaje już tylko podesłać ją rodzinie.… Czytaj dalej