Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Jeśli jesteś jednym z 1,6 miliarda użytkowników WhatsApp, korzystasz już z szyfrowania end-to-end (E2EE). Ta bezpieczna forma komunikacji oznacza, że ​​każda wiadomość wysłana do kogoś może zostać odczytana tylko przez odbiorcę — takie wiadomości czatu nie mogą zostać przechwycone przez osoby trzecie, w tym rządy i przestępców.

Niestety przestępcy używają również szyfrowania do ukrywania swoich śladów podczas robienia złośliwych rzeczy, co sprawia, że ​​bezpieczne aplikacje do przesyłania wiadomości są głównym celem regulacji rządowych. W ostatnich wiadomościach Rada Europy przygotowała projekt rezolucji regulującej E2EE, kierując się do Komisji Europejskiej w celu uzyskania jej ostatecznego kształtu.

Pytanie brzmi, czy jesteśmy na skraju utraty prywatności w komunikatorach?

Terror Spike wprawia w ruch mechanizmy UE

W następstwie niedawnych ataków we Francji i Austrii premierzy obu krajów, odpowiednio Emmanuel Macron i Sebastian Kurz, przedstawili 6 listopada projekt rezolucji Rady Unii Europejskiej (CoEU) mający na celu uregulowanie szyfrowania typu end-to-end praktyki.

CoEU jest organem wnioskującym, który wyznacza kierunki polityki, natomiast Komisja Europejska będzie na jego podstawie przygotowywać projekty aktów prawnych, które mogą zostać podjęte. Na szczęście, jako otwarcie legislacyjne, projekt rezolucji nie jest tak problematyczny dla prywatności, jak można by się spodziewać:

  • Uchwała nie zawiera żadnych konkretnych propozycji zakazu E2EE.
  • Nie proponuje implementacji backdoorów do protokołów szyfrowania.
  • Potwierdza przestrzeganie przez UE silnych praw do szyfrowania i prywatności.
  • Służy jako zaproszenie dla ekspertów do pełnego zbadania środków bezpieczeństwa w ramach „bezpieczeństwa pomimo szyfrowania”.

W rezolucji proponuje się jednak ukierunkowane podejście:

“Competent authorities must be able to access data in a lawful and targeted manner, in full respect of fundamental rights and the data protection regime, while upholding cybersecurity.”

Biorąc pod uwagę tendencję rządów do rozszerzania zakresu ważnych celów, może to również obejmować zgodne z prawem protesty. W przypadku Francji może to być ruch Żółtych Kamizelek, który został zepchnięty z Facebooka do bezpiecznej aplikacji Telegram.

Co ciekawe, Telegram był tą samą aplikacją, którą Rosja zablokowała, ponieważ zespół programistów odmówił stworzenia backdoora dla rządu. Europejski Trybunał Praw Człowieka (ETPC) uznał taki zakaz za wyraźne naruszenie wolności wypowiedzi. Orzeczenie zaowocowało zniesieniem przez Rosję dwuletniego zakazu Telegramu .

Czy orzeczenie w sprawie telegramu Europejskiego Trybunału Praw Człowieka służy jako zabezpieczenie na przyszłość?

Niestety wydaje się, że tak nie jest. W 2019 roku ETPC orzekł, że wolność wypowiedzi na temat Holokaustu nie stanowi prawa człowieka. Jednocześnie sąd orzekł, że ta sama swoboda wypowiedzi na temat ludobójstwa Ormian stanowi prawo człowieka do wolności słowa. Te niespójne orzeczenia pokazują, że ETPC nie przestrzega uniwersalnych standardów.

Czy projekt rezolucji UE ma na Ciebie wpływ?

Jeśli martwisz się, że WhatsApp, Telegram, Viber i inne aplikacje E2EE nagle narażą Cię na ataki hakerów i eksploratorów danych, nie bądź. W UE prawdopodobnie mamy do czynienia z rozwiązaniem hybrydowym, w którym organy ścigania muszą dostarczać sądom wystarczające uzasadnienie, aby naruszyć prywatność.

Z drugiej strony, w sferze Five Eyes wydaje się, że istnieje ogromny nacisk na wprowadzenie przepisów dotyczących tylnych drzwi do aplikacji komunikatorów E2EE. Odzew ze strony obywateli i organizacji pozarządowych, takich jak Electronic Frontier Foundation, będzie miał kluczowe znaczenie dla powstrzymania tak restrykcyjnych przepisów dotyczących kryptografii.

Powiązane: Co to jest nadzór „pięć oczu”?

Śliski stok rządów regulujących kryptografię

Nie jest tajemnicą, że narody na całym świecie chętnie podważają prywatność obywateli w imię rzekomego bezpieczeństwa narodowego. Ta szarża jest zwykle prowadzona przez sojusz wywiadowczy Five Eyes . Starają się wdrożyć jak najszersze podejście – nakazując programistom integrować backdoory z ich aplikacjami . Umożliwiłoby to rządom i firmom technologicznym dostęp do dowolnych danych prywatnych.

Chociaż rządy retorycznie twierdzą, że mają zabezpieczenia przed nadużyciami, ich osiągnięcia są mniej niż znakomite. Jak ujawnił Snowden , wydaje się, że nie mają skrupułów w postrzeganiu prawa obywateli do prywatności i unikania nadużyć. Co więcej, backdoory są łatwo wykorzystywane przez cyberprzestępców, powodując ogromne szkody gospodarcze i erozję zaufania.

Wymagane tylne drzwi nie są jeszcze rzeczywistością, ale rządy mogą użyć potężnego arsenału perswazji w dowolnym momencie, gdy ma miejsce akt przestępczy/terrorystyczny. Dlatego rządy mają stały impuls do podważania ochrony prywatności, argumentując, że:

  • Terroryści/przestępcy mają taki sam dostęp do szyfrowanych protokołów komunikacyjnych, jak praworządni obywatele.
  • Dlatego zaszyfrowane protokoły komunikacyjne muszą zostać podważone dla dobra przestrzegających prawa obywateli.

Próba osiągnięcia równowagi między nimi jest procesem ciągłym, ostatnio nagłośnionym przez państwa członkowskie UE.

Dlaczego szyfrowanie E2E jest ważne?

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Kiedy ludzie nie chcą myśleć o konsekwencjach stanu nadzoru, często uciekają się do podstawowego argumentu:

“I have nothing to hide.”

Niestety przestrzeganie takiej naiwności nie chroni twojego życia przed nadużyciami. Jak pokazał afera danych Facebook-Cambridge Analytica , należy traktować ich dane osobowe z taką samą rygorem, z jakim chroni się własność w swoim domu. Kiedy pozbędziesz się protokołów szyfrowania E2E, tworzysz środowisko, które pielęgnuje:

  • Autocenzura jako sposób myślenia.
  • Hakowanie i szantaż.
  • Niezdolność do bycia skutecznym dysydentem politycznym lub dziennikarzem.
  • Korporacje i rządy wykorzystują Twój profil psychologiczny przeciwko Tobie.
  • Zmniejszenie odpowiedzialności rządów za ich negatywną politykę.
  • Brak możliwości skutecznej ochrony własności intelektualnej.

Tak jak przestępcy mają łatwy dostęp do broni palnej, pomimo jej zakazu i ścisłej kontroli na całym świecie, tak samo przestępcy nabywają inne metody komunikacji. Jednocześnie osłabienie E2EE naraziłoby przedsiębiorstwa i indywidualnych obywateli na szereg nadużyć.

Jakie opcje E2EE masz do dyspozycji?

Backdoory w komunikatorach mogą wystąpić na trzy sposoby:

  1. Przypadkowo z powodu złego kodowania, które jest później załatane, gdy luka zostanie wykryta.
  2. Celowo przez agencje rządowe wywierające wewnętrzną presję na firmy.
  3. Celowo i otwarcie przez ustawodawstwo.

Do trzeciego scenariusza musimy jeszcze dojść. W międzyczasie, wybierając bezpieczną aplikację do przesyłania wiadomości, staraj się przestrzegać tych wskazówek dotyczących bezpieczeństwa:

  • Wybierz aplikacje, które mają dobrą historię odporności na nacisk i są wysoko oceniane przez użytkowników.
  • Jeśli masz taką możliwość, wybierz bezpłatne oprogramowanie open source — aplikacje FOSS. Są to aplikacje oparte na społeczności, więc implementacja backdoora zostałaby szybko ujawniona. Czasami znajdziesz te aplikacje pod akronimem FLOSS — darmowe/wolne oprogramowanie o otwartym kodzie źródłowym.
  • Korzystając z poczty e-mail, spróbuj użyć platform pocztowych z protokołami szyfrowania PGP lub GPG.

Biorąc pod uwagę te czynniki, oto kilka dobrych aplikacji komunikatorów E2EE o otwartym kodzie źródłowym:

Sygnał

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Signal stał się ulubieńcem wielu użytkowników dbających o prywatność i nie bez powodu. Zatrudnia Perfect Forward Secrecy (PFS) dla wszystkich typów wiadomości: tekstowych, audio i wideo. Signal nie rejestruje również Twojego adresu IP, jednocześnie dając Ci możliwość wysyłania samozniszczalnych wiadomości. Na urządzeniach z Androidem możesz nawet ustawić ją jako domyślną aplikację do wysyłania SMS-ów.

Jednak Signal wymaga rejestracji numeru telefonu, a także nie zapewnia uwierzytelniania dwuskładnikowego (2FA). Ogólnie rzecz biorąc, ta aplikacja komunikatora zgodna z RODO, dostępna na wszystkie platformy, nie została jeszcze przebita.

Pobierz : Sygnał na  AndroidaiOS  | Okna  (bezpłatne)

Sesja

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Sesja, będąca odgałęzieniem Signala (widelec), ma na celu posiadanie jeszcze bardziej potężnych funkcji bezpieczeństwa niż Signal. W tym celu zintegrował wszystkie funkcje Signal, ale pominął wymóg posiadania numeru telefonu lub adresu e-mail do rejestracji. Nie rejestruje żadnych metadanych ani adresów IP, ale nadal nie obsługuje 2FA.

Jego rozwój open source wciąż trwa, więc możesz napotkać błędy. Co więcej, jego protokół Onion Routing, używany przez przeglądarkę Tor, jest również w fazie rozwoju.

Pobierz : Sesja na Androida | iOS | Mac | Okna | Linux  (bezpłatny)

Wrzosiec

Całkowicie zdecentralizowany Briar to jedna z najnowszych aplikacji FOSS z protokołami komunikatora E2EE. Wyłącznie na platformę Android, Briar jest rozwiązaniem dla tych, którzy martwią się serwerem przechowującym ich wiadomości. Briar uniemożliwia to, wykorzystując protokoły peer-to-peer (P2P). Oznacza to, że tylko Ty i odbiorca możecie przechowywać wiadomości.

Co więcej, Briar dodaje dodatkową warstwę ochrony za pomocą protokołu Onion Protocol (Tor). Nie musisz podawać żadnych informacji, aby zacząć korzystać z Briar, z wyjątkiem nazwy odbiorcy. Jeśli jednak zmienisz urządzenie, wszystkie Twoje wiadomości staną się nieosiągalne.

Pobierz : Briar na Androida  (bezpłatnie)

Drut

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Co oznacza dysk szyfrujący E2E zgodnie z prawem UE dla zaszyfrowanych aplikacji do przesyłania wiadomości

Chociaż nadal pozostaje open source, Wire jest przeznaczony do przesyłania wiadomości grupowych i udostępniania, dzięki czemu jest idealny dla środowisk biznesowych. Nie jest darmowy, z wyjątkiem kont osobistych. Oprócz protokołów E2EE, Wire wykorzystuje Proteus i WebRTC z PFS, a także samokasujące wiadomości.

Wire wymaga podania numeru telefonu lub adresu e-mail, aby się zarejestrować, oprócz rejestrowania niektórych danych osobowych. Nie obsługuje też 2FA. Niemniej jednak, jego zgodność z RODO, natura open source i najlepsze algorytmy szyfrowania sprawiają, że jest świetny dla organizacji korporacyjnych.

Pobierz : Drut na Androida | iOS | Mac | Sieć  | Linux  (bezpłatny)

Nie jesteś bezbronny wobec zmieniającej się fali

W końcu, nawet jeśli rządy całkowicie zabronią E2EE lub nakażą backdoory, przestępcy znajdą inne metody. Z drugiej strony mniej zaangażowani obywatele po prostu zaakceptowaliby nowy stan rzeczy: masową inwigilację. Dlatego musimy zachować ostrożność i zawsze starać się zachować nasze podstawowe prawo człowieka do prywatności.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.