Więcej
5 sposobów na to, żeby twoje osobiste informacje zostały utrzymane w tajemnicy

5 sposobów na to, żeby twoje osobiste informacje zostały utrzymane w tajemnicy

18-02-2014 09:44:14
Od czasu rewelacji Edwarda Snowdena prywatność w internecie stała się nieco trudnym tematem do dyskusji. Wyszło na jaw, że NSA wraz z innymi agencjami rządowymi (FBI, CIA itd.) miała dostęp do naszych prywatnych spraw, co w rezultacie dało nam poczucie braku bezpieczeństwa. Aby je odzyskać pokrótce przedstawimy 5 łatwych sposobów na utrzymanie prywatnych informacji w tajemnicy.
 
Szyfrowanie poczty
 
Przede wszystkim warto wykorzystać adres w prywatnej domenie i unikać gigantów typu Yahoo, Google itp., ponieważ zezwoliły one NSA na dostęp do twoich metadanych. Po personalizacji adresu, np. janek@janeknowak.com, drugim krokiem powinno być zaszyfrowanie wszelkiej korespondencji przychodzącej i wychodzącej z tego adresu. Najłatwiej dokonać tego kupując certyfikat E-mail SSL i instalując go na swoim serwerze. Szyfrowanie sieci może być odrobinę frustrujące, ale kiedy już to zostanie zrobione będziesz mógł swobodnie wymieniać osobiste prywatne informacje bez zamartwiania się o to, że zostaną przechwycone.  Listę certyfikatów SSL można znaleźć na stronie https://sslguru.com/offer/filter/all/all/Email.
 
Bezpieczne, szyfrowane surfowanie po sieci
 
Poza dostępem do twojej poczty email, rząd i hackerzy mogą uzyskać dostęp do twojej historii przeglądania, a nawet ograniczyć strony, które można odwiedzić. Google oferuje tryb „Incognito”, ale najbezpieczniejszym sposobem na bezpieczne surfowanie jest wykorzystanie anonimowej wirtualnej sieci komputerowej. Jedną z najpopularniejszych jest Tor lub „Onion Router”, która generalnie jest programem, który pozwala ci pozostać praktycznie niezidentyfikowanym dzięki przesyłaniu sesji poprzez wiele innych sieci, z których każda dysponuje własnym unikalnym poziomem szyfrowania (z powodu podobieństwa do warstw cebuli sposób ten określany jest mianem trasowania cebulowego). Tak więc, jeżeli twoja sesja została kiedykolwiek zostanie przechwycona, śledzenie adresu IP będzie bardzo trudne. Tor pozwala także na obejście niektórych rządowych firewalli, które mogą blokować niepożądane witryny.
 
Rozwiązania mobilne
 
Wszystkim, którzy martwią się, że Wielki Brat może czytać ich wiadomości tekstowe, sugerowalibyśmy użycie aplikacji WhatsApp. Cała komunikacja pomiędzy twoim telefonem a serwerami WhatsApp odbywa się w zaszyfrowanym środowisku, ponadto historia wiadomości nie jest przechowywana na serwerach. Po dostarczeniu wiadomości na telefon, jest ona usuwana z systemu. Należy pamiętać, że w przypadku, kiedy twój telefon lub twojego znajomego będzie używany przez kogoś innego, osoba ta będzie mogła uzyskać dostęp do twoich wiadomości WhatsApp.
 
Zakupy online, formularze lub informacje osobiste 
 
Podczas wprowadzania danych osobistych online zawsze należy upewnić się, że używasz bezpiecznego połączenia za pomocą protokołu https. Łatwo można stwierdzić, czy sesja jest bezpieczna patrząc na adres URL. Jeżeli przed nazwą domeny ma https:// sesja jest zaszyfrowana. Jeżeli w URL widać tylko http:// wtedy sesja nie jest bezpieczna. Jeżeli sesja jest bezpieczna, zazwyczaj można zobaczyć także symbol kłódki w przeglądarce lub sielony pasek, symbolizujący najwyższy poziom bezpieczeństwa SSL.
 
 
Waluta
Ostatnio wiele się mówi o bitcoinach, w skrócie to internetowa kryptowaluta, tworzona i dystrybuowana poprzez protokół kryptograficzny za pomocą funkcji kryptograficznej SHA256. Dzięki temu posiadacze waluty mogą pozostać anonimowi, a jednocześnie bitcoin jest stosunkowo szybki, tani i efektywny w porównaniu do takich serwisów, jak Paypal i banki tradycyjne, w których trzeba uiszczać opłaty transakcyjne. Dołączenie jest proste i polega na instalacji klienta, pobranie łańcucha bloków i ustanowienie cyfrowego portfela. Jednakże, ponieważ jest to stosunkowo nowa waluta i ulega wielu wahaniom kursu polecalibyśmy przetestowanie tego rozwiązania przed poważnym zaangażowaniem. 
 
 
Mamy nadzieję, że te informacje są pomocne. W miarę, jak technologia się zmienia, istotne jest bycie na bieżąco w celu zminimalizowania ryzyka. Jeżeli masz jakieś pytania dotyczące bezpieczeństwa w internecie lub potrzebujesz pomocy w szyfrowaniu sieci nie wahaj się skontaktować z nami.

Najnowsze wpisy

Comodo / Sectigo zmienia swój Root
28-12-2018 11:23:52

Sectigo, do niedawna znane jako Comodo CA, wchodzi w kolejną fazę swojej transformacji i 14 stycznia 2019 r. zastępuje rooty Comodo CA rootami USERTrust. Dlaczego się tak dzieje i co oznacza to dla klientów Sectigo?

Comodo / Sectigo zmienia swój Root
Jak nie paść ofiarą cyber-przestępców w Black Friday
16-11-2018 14:27:04

Black Friday otwiera sezon wyprzedaży, które potrwają aż do Nowego Roku. W handlu internetowym od listopada zaczyna się robić naprawdę gorąco. Prezenty od Mikołaja, prezenty pod choinką, prezenty na Gwiazdkę, prezenty z okazji Nowego Roku... nic dziwnego, że każdy chce skorzystać z dobrych promocji. Szansę dla siebie podczas tego okresu dostrzegają także hakerzy. 

Jak nie paść ofiarą cyber-przestępców w Black Friday
Comodo to teraz Sectigo
09-11-2018 12:54:30

Zgodnie z wcześniejszymi zapowiedziami, rok po przejęciu Comodo Group przez Francisco Partners, 1 listopada Comodo CA ogłosiło, że od teraz zmienia swoją markę na Sectigo [czyt. sektigo]. Celem rebrandingu jest spójność w komunikacji firmy i lepsze oddanie czym Comodo teraz faktycznie się zajmuje.

Comodo to teraz Sectigo
więcej wpisów