r   e   k   l   a   m   a
r   e   k   l   a   m   a

Ochrona prywatności danych i komunikacji

Ściśle prywatne: jak ukryć zdjęcia i wiadomości na telefonie?

27

W ukrywaniu danych przed nieupoważnionym dostępem nie zawsze chodzi o kryptografię. Nie zawsze jesteśmy przecież na celowniku służb prowadzących tzw. kontrolę operacyjną. Prywatność to dla większości ludzi przede wszystkim możliwość ukrycia wybranych informacji na smartfonie czy tablecie przed oczami najbliższych –…

Ukryj swoje dane: szyfrowanie na Windows z VeraCryptem

93

O ile kwestia szyfrowania dysków na Linuksie jest dziś już kwestią oczywistą – pakiet LUKS/dm-crypt jest częścią praktycznie każdej dystrybucji – to z systemami z rodziny Windows mamy pewien kłopot. Wcale nie dlatego, że niezbędnego oprogramowania brakuje, jest wręcz przeciwnie. Oprócz microsoftowego BitLockera…

Szyfrowanie całego dysku: ochroń swoje dane przed wścibskimi

74

Bez względu na to, jak skrycie będziemy prowadzili naszą komunikację, iloma warstwami szyfrowania otoczymy nasze pliki, pocztę, wiadomości czy rozmowy, zawsze trzeba liczyć się z najgorszym. W tym wypadku najgorszym jest uzyskanie przez napastnika fizycznego dostępu do naszych urządzeń. Wykorzystując narzędzia…

Monitoring na odwrót: jak bezpiecznie nagrywać niebezpieczne sytuacje?

37

W przestrzeni miejskiej czyha wiele zagrożeń – i w imię walki z tymi zagrożeniami, miasta zaczęły wypełniać się systemami monitoringu, mającymi uczynić je bezpieczniejszymi. Pomijając zagrożenia dla prywatności, jakie ten trend ze sobą przyniósł, widać jednak, że nie zawsze możemy na monitoring liczyć. Kamer nie ma i…

E-mail odporny na inwigilację – w przeglądarce, smartfonie i na desktopie

78

W poprzednich częściach naszego cyklu Ochrona prywatności danych i komunikacji zajmowaliśmy się już metodami namierzania i podsłuchiwania smartfonów oraz środkami zapobiegawczymi, dzięki którym smartfony można wykorzystać do bezpiecznych rozmów głosowych, wymiany wiadomości tekstowych, a nawet anonimowego przeglądania…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

Rozmowy niekontrolowane: jak bezpiecznie i prywatnie korzystać ze smartfonu?

55

Słynny pisarz Philip K. Dick napisał w latach siedemdziesiątych zaskakująco prorocze słowa: przyjdzie taki czas, gdy kiedy nie będzie się już mówiło „oni mnie podsłuchują przez telefon”. Będzie się mówiło „mój telefon mnie podsłuchuje”. Dzisiaj w erze smartfonów można powiedzieć, że ku uciesze wielkiego biznesu,…

Smartfon niekontrolowany: metody i narzędzia do obrony przed inwigilacją

107

Społeczny sprzeciw wobec przygotowywanej przez PiS nowelizacji ustawy o Policji jest o tyle godny pochwały, co zarazem nieistotny dla tych, którzy troszczą się o swoją prywatność i choćby z racji zawodu muszą dbać o poufność przechowywanych danych. Inwigilacji komunikacji elektronicznej nie da się powstrzymać…

Jak bronić się przed inwigilacją? Tak atakuje się smartfony

94

Prowadzona na szeroką skalę inwigilacja komunikacji elektronicznej to nic nowego – jednak wiele wskazuje na to, że wraz z wejściem w życie nowej ustawy o Policji obywatele naprawdę poczują, czym może być prowadzona praktycznie bez ograniczeń tzw. kontrola operacyjna. Nie jest jednak tak, że osoby zatroskane o swoją…

Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.