sposoby szyfrowania

Krzysztof Żołyński

Ukraina zaprasza międzynarodowych ochotników do "informatycznej armii" przeciwko Rosji

Ukraina zaprasza międzynarodowych ochotników do "informatycznej armii" przeciwko Rosji

Ukraina rekrutuje międzynarodowych wolontariuszy do przeprowadzania cyberataków na Rosję. W sobotnie popołudnie Mychajło Fiodorow, minister ds. transformacji cyfrowej, ogłosił na Twitterze, że gromadzi "armię IT" na Telegramie. "Będą zadania dla wszystkich" - powiedział. "Nadal walczymy na froncie cybernetycznym".

Haker na twym haku - jak bronić się przed złodziejami informacji?

Korzystaj z komputera oraz telefonu tak, jak gdyby ktoś chciał je ukraść lub przejąć nad nimi kontrolę. Nawet jeśli do tego dojdzie, twoje dane nie wpadną w niepowołane ręce.

Potrzebny nowy pendrive? A co powiecie na JetFlash 920 o pojemności 256 GB?

Pamiętam czasy, kiedy fascynowały nas zakupy pendriva o pojemności 16 GB. Kosztowały wtedy fortunę i były prawdziwą sensacją. I dawały poczucie nieskończonego luzu i nieskończonej pojemności. Jednym słowem to była taka ilość miejsca, o której mówiło się, że wystarczy na wszystko.

10 błędów powodujących utratę danych osobowych

10 błędów powodujących utratę danych osobowych

Dokumenty zawierające poufne informacje, np. dane osobowe, są często przesyłane e-mailem, bez zaszyfrowania. W ten sposób mogą łatwo mogą trafić w niepowołane ręce. Aby tego uniknąć, warto zabezpieczyć pliki hasłem, a hasło przesłać np. SMS-em. Wysyłając maile do wielu adresatów, nadawcy wpisują

Permanentna inwigilacja - jak się chronić?

Permanentna inwigilacja - jak się chronić?

. Mają zmodyfikowany system Android zawierający dodatkowe zabezpieczenia i oferujący szyfrowane połączenia telefoniczne - niestety tylko między dwoma cryptophone'ami. Model najlepiej wyposażony to 500i. Ukrywa: - wiadomości (m.in. e-mail, SMS), w tym treść i adresata - połączenia głosowe

Aplikacje do planowania budżetu domowego

Aplikacje do planowania budżetu domowego

dodawaniem spersonalizowanych ikon, automatyczne zaciąganie danych z banków i personalizowane porady finansowe wraz z raportami. Uff. I bez obaw: dane są zaciągane w sposób zanonimizowany i bezpieczny (szyfrowanie), a także bez możliwości zapisu (to cecha każdej aplikacji finansowej). Wallet współpracuje z

Rób research jak ekspert. Jak naprawdę znaleźć to, czego się szuka?

Rób research jak ekspert. Jak naprawdę znaleźć to, czego się szuka?

, słuchanie i oglądanie. Jeszcze nie wiesz, czym jest blockchain, więc powinieneś podejść do sprawy z czystym umysłem, bez przesądów, opinii czy krytyki. Powinieneś w ten sposób zapoznać się z blisko 70 artykułami, podcastami czy filmami. Dlaczego aż tyle? Wyobraź sobie, że jesteś przybyszem z innej planety i

Jak walczyć o prywatność w sieci: nie daj się szpiegować

Jak walczyć o prywatność w sieci: nie daj się szpiegować

operacyjnego smartfonu. Śledzą i podsłuchują nie tylko panowie ze służb specjalnych. Heca z Googlem i sposobami wykorzystania jego wszechwiedzy (do pozycjonowania preferowanych stron oraz wybierania reklam) stała się globalną sprawą polityczną i zagraża przyjaźni europejsko

Jak skutecznie zrobić porządek w skrzynce mailowej?

Jak skutecznie zrobić porządek w skrzynce mailowej?

kategorii, da się też tworzyć dla nich drzemki. To oznacza, że przypomni o konieczności odpowiedzenia o wcześniej zdefiniowanej porze (patrz po prawej). W trakcie przesyłania danych wiadomości są szyfrowane, Edison obsługuje również zabezpieczenia biometryczne, takie jak Touch ID czy Face ID. Jest nawet

Praca w chmurze. Sposób na skradziony sprzęt

zakładanie własnej chmury, bo to zbyt drogie (utrzymanie szyfrowanych serwerowni, łącz internetowych, obsługi itp.). Wynajmują więc konkretne usługi lub nawet całe serwery od specjalizujących się w chmurze usługodawców, jak wspomniany Oktawave.com. Stawki i sposoby rozliczeń za

Największe niebezpieczeństwa Internetu

Największe niebezpieczeństwa Internetu

wydźwiękiem propagandowym pozwalają stwierdzić, kogo interesują takie poglądy. Jakie są metody obrony? - Nie mam aplikacji facebookowej ani Messengera na telefonie - nie udostępniam w ten sposób bardzo dużej części danych, które pan udostępnia. A

"Nie boję się technologii, tylko braku wyobraźni"

"Nie boję się technologii, tylko braku wyobraźni"

można wyciągnąć wnioski dotyczące intencji. Można odczytać, upraszczając, "co człowiek myśli". To robi na mnie wielkie wrażenie. Dużym wyczynem będzie, jeśli kiedykolwiek uda się w sposób bezbłędny (to jest podstawa każdego interfejsu między maszyną i człowiekiem) szyfrować intencje człowieka

Z dysku lokalnego do chmury - raport z przeprowadzki

Z dysku lokalnego do chmury - raport z przeprowadzki

ulega wątpliwości, że nie ma obecnie lepszego sposobu na przechowywanie firmowych danych niż systemy działające w chmurze. Dlaczego? Bo firmy dostarczające usługi w chmurze opierają swoje zasoby na tzw. centrach danych, czyli doskonale zabezpieczanych, strzeżonych i utajnionych przed osobami

Miasto staje się smart

Miasto staje się smart

. Transakcje są zapisywane na kartach i system automatycznie przypisuje bilet do numeru kredytówki (dla bezpieczeństwa stosowane jest szyfrowanie danych). Kontroler później musi tylko odczytać kartę. Wrocław jako pierwsze polskie miasto wdrożył rozwiązanie znane na świecie. Dla przykładu w Londynie taki sposób

Internet w domu i na wynos: łącza i urządzenia

Internet w domu i na wynos: łącza i urządzenia

zasięg, choć polecany jest raczej do mieszkań niż dużych domów. Ma dwa porty USB 2.0, funkcję serwera FTP oraz przycisk WPS, umożliwiający łatwe zestawianie połączeń zabezpieczonych szyfrowaniem WPA2. "Tani i dobry" to określenie, które jak ulał pasuje do tego chętnie kupowanego modelu

Nie kupuj kota w sieci

Nie kupuj kota w sieci

znaczek kłódeczki, a w adresie "http" zmieniło się na "https". Oznacza to, że połączenie jest szyfrowane i nikt cię nie "podejrzy" w trakcie transakcji. Jeśli kłódeczki nie ma, powinieneś zrezygnować z zakupów. Podobnie - kiedy wyświetli się komunikat o wygaśnięciu

Bitcoin: o co chodzi w wirtualnej walucie?

Bitcoin: o co chodzi w wirtualnej walucie?

kryzysem zdecydowały się Stany Zjednoczone, Japonia, Wielka Brytania czy?Szwajcaria. W jaki sposób bitcoiny mają być zabezpieczone przed inflacją? Nie da się ich dodrukować, bo twórcy zaprogramowali górny limit - 21 mln BTC - i zaszyli w systemie kod, który uniemożliwi stworzenie waluty ponad tę kwotę. W

Alan Turing - człowiek, który dał nam komputery

Alan Turing - człowiek, który dał nam komputery

fakt, że Brytyjczycy nie byli w stanie odczytać przechwytywanej niemieckiej korespondencji szyfrowanej przez przenośne urządzenia Enigma. Kilka lat wcześniej polskim matematykom udało się złamać niemiecki szyfr, jednak w przededniu wybuchu II wojny światowej Niemcy zmienili sposób kodowania

Jak projektować emocje? Rozmawiamy z polskim współtwórcą Forda GT

Jak projektować emocje? Rozmawiamy z polskim współtwórcą Forda GT

mojej ekipy, którzy nie pracowali nad tym projektem, nie mogłem powiedzieć, co robię. Ba, żonie nie mogłem powiedzieć! Wszystkie maile, wszystkie informacje były szyfrowane. Ja pracowałem w Stanach, a moja ekipa - w Londynie, w specjalnym sekretnym studiu pod ziemią! Spotkania i narady odbywały się po

Jak dopadli króla internetowego podziemia

Jak dopadli króla internetowego podziemia

wielokrotnie szyfrowane i przepuszczane przez prawdziwy labirynt rozrzuconych na całym świecie serwerów. Żeby prześledzić wiadomość w systemie, trzeba kontrolować prawie wszystkie maszyny na jej drodze. Przynajmniej w teorii. Silk Road ruszył w 2011 r. i niemal od razu odniósł

Jak wybrać laptopa

Jak wybrać laptopa

szyfrowania danych. Skaner linii papilarnych dla użytkownika laptopa powinien być koniecznością, nie opcją. Gdy w komputerze znajdują się cenne dane - hasła do serwisów internetowych (zwłaszcza bankowości), informacje personalne, poufne pliki itp. - a sam notebook to łakomy i dość

10 najsłynniejszych seryjnych morderców

10 najsłynniejszych seryjnych morderców

własnej śmierci), zakończyli działalność. To nie koniec podobieństw - Zodiac, jak Kuba, też pisał do prasy listy pełne błędów ortograficznych i gramatycznych. Amerykanin swoje doprawiał jednak dodatkowo szyfrowanymi fragmentami, które miały ponoć ujawnić jego tożsamość. Większość kodów odcyfrowano - nie

Sprzęt do podsłuchu i nie tylko

Sprzęt do podsłuchu i nie tylko

antywirusowy, nie mają dla niego znaczenia skomplikowane metody szyfrowania i zabezpieczenia wbudowane w system operacyjny. Do komputera biurowego może go podłączyć nawet pani sprzątaczka. Oczywiście, wystarczy uważne spojrzenie na tylną część obudowy peceta, by odkryć pluskwę. Tylko jak często wchodzisz pod

10 najsłynniejszych seryjnych morderców

własnej śmierci), zakończyli działalność. To nie koniec podobieństw - Zodiac, jak Kuba, też pisał do prasy listy pełne błędów ortograficznych i gramatycznych. Amerykanin swoje doprawiał jednak dodatkowo szyfrowanymi fragmentami, które miały ponoć ujawnić jego tożsamość. Większość kodów odcyfrowano - nie