Poradnik - Jak być bezpiecznym w Internecie
- SPIS TREŚCI -
- 0 - Jak być bezpiecznym w Internecie? Poradnik
- 1 - Historia szyfrowania, zasada działania i kontrowersje
- 2 - KeePass 2 - Zarządzaj swoimi hasłami
- 3 - PeaZip - Tworzenie zaszyfrowanych archiwów
- 4 - PeaZip - Testy kompresji i dekompresji
- 5 - TrueCrypt - Tworzenie zaszyfrowanych kontenerów
- 6 - TrueCrypt - Szybkość tworzenia standardowego woluminu
- 7 - Szyfrowanie rozmów w komunikatorach internetowych
- 8 - TOR - The Onion Router... Cebulowy Router
- 9 - FAQ - Najczęściej zadawane pytania
- 10 - Podsumowanie - Szyfrowanie twoim przyjacielem
Podsumowanie - Szyfrowanie twoim przyjacielem
Czy w obecnym świecie należy być kryptoparanoikiem? Patrząc na obecne poczynania firm wychodzi na to, że tak. Korporacje starają się analizować nasz każdy ruch, każdą wiadomość, chcą wiedzieć o nas dosłownie wszystko. Jest im to potrzebne nie tylko do oferowania spersonalizowanych reklam, co ostatnio jest bardzo modne, ale i również do poprawy jakości swoich aplikacji, ponieważ dzięki zbieraniu danych są w stanie określić z jakich funkcji najczęściej korzystamy. Dlaczego zatem kryptolodzy widząc co się dzieje nie ulepszają swoich obecnych algorytmów albo nie tworzą nowych? Tak naprawdę kryptografia to bardzo trudna dziedzina nauki, która wymaga ogromnego zaangażowania. Naprawdę ciężko jest stworzyć schemat, dzięki któremu będziemy mogli zabezpieczać nasze dane nie martwiąc się o to, iż za kilka dni ktoś złamie ten algorytm. Klucze szyfrujące tworzone są „na przyszłość” co dodatkowo utrudnia zrobienie silnego schematu szyfrowania.
Czy szyfrowanie można wdrożyć od zaraz? Jak najbardziej, pod warunkiem, że tylko my będziemy z niego korzystać. Tworzenie zaszyfrowanych wolumenów czy też archiwów, które będą wykorzystywana tylko przez nas nie stanowi większego problemu, lecz osoby trzecie, którym wysyłamy zaszyfrowaną zawartość będą musiały ją odszyfrować. Na samym początku bardzo ważna jest edukacja odnośnie zabezpieczeń kryptograficznych. Musimy pokazać, że istnieją takie narzędzie, które oferują konkretną funkcjonalności i można wykorzystywać je w takich scenariuszach. W mediach, czy też w Internecie bardzo mało pisze się o kryptografii, ponieważ zabezpieczanie danych nie jest „modne” oraz wymaga odrobiny wysiłku.
Co zyskujemy stosując szyfrowanie? Zabezpieczamy nasze dane nie tylko przed fizyczna utratą i analizą (kradzież laptopa) ale również możemy bezpiecznie nasze zasoby wysyłać do chmury. Niektóre dyski w chmurze oferują nawet 100 GB miejsca na dane, co może być szczególnie przydatne do wykonywania kopii zapasowych. W razie awarii dysku twardego wszystko przechowujemy zdalnie, a szyfrowanie zabezpieczenia nasze dokumenty przed ich analizą po stronie usługodawcy. Można naturalnie liczyć na to, że firma, w której przechowujemy nasze dane nie będzie ich „czytać”, jednak niekiedy lepiej dmuchać na zimne.
Szyfrowanie wiąże się również z wieloma kłopotami. Bardzo klarowny przykład przedstawiają tutaj komunikatory internetowe. Bez zgodności klientów oraz odpowiedniej wtyczki nie będziemy mogli bezpiecznie rozmawiać z naszymi znajomymi. Kryptolodzy powinni w tym aspekcie skupić się na rozwijaniu jednego, wspólnego standardu oraz promowania go jako bezpieczniej metody komunikacyjnej. Być może kiedyś ten scenariusz się spełni. W dobie aplikacji działających w chmurze, połączonych usług i wszelkiej personalizacji coraz ciężej jest zachować prywatność w Internecie. Firmy pomimo różnych zapewnień nie liczą się z naszą prywatnością, co pokazuje np.: afera PRISM. Warto więc we własnym zakresie zabezpieczyć nasze dane, aby w razie błędu usługodawcy mogliśmy się czuć bezpiecznie.
- « pierwsza
- ‹ poprzednia
- …
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- SPIS TREŚCI -
- 0 - Jak być bezpiecznym w Internecie? Poradnik
- 1 - Historia szyfrowania, zasada działania i kontrowersje
- 2 - KeePass 2 - Zarządzaj swoimi hasłami
- 3 - PeaZip - Tworzenie zaszyfrowanych archiwów
- 4 - PeaZip - Testy kompresji i dekompresji
- 5 - TrueCrypt - Tworzenie zaszyfrowanych kontenerów
- 6 - TrueCrypt - Szybkość tworzenia standardowego woluminu
- 7 - Szyfrowanie rozmów w komunikatorach internetowych
- 8 - TOR - The Onion Router... Cebulowy Router
- 9 - FAQ - Najczęściej zadawane pytania
- 10 - Podsumowanie - Szyfrowanie twoim przyjacielem
Powiązane publikacje

Darmowa nawigacja na telefon offline i online w 2025 roku. Na te mapy warto zwrócić uwagę
21
Darmowe programy do Windows cz. 9. Gry z różnych sklepów w jednym miejscu, tekst i wideo jako podcast, alternatywa dla Spotify
43
Darmowe aplikacje na Androida, marzec 2025. Pobieranie muzyki ze Spotify i wideo z YouTube, firewall i inne
28
Darmowe programy do Windows cz. 8. Usuwanie śmieci, zmiana ustawień, przesyłanie plików, nowy wygląd Spotify i inne
53