Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

szyfrowanie

Instagram niebawem straci istotną funkcję. Przesyłane wiadomości nie będą już tak prywatne, jak do tej pory

Instagram niebawem straci istotną funkcję. Przesyłane wiadomości nie będą już tak prywatne, jak do tej pory

Dość nieoczekiwana zmiana zagości na jednej z najpopularniejszych platform społecznościowych na świecie - tytułowego Instagrama. Serwis ten znany jest z możliwości publikowania zdjęć i wideo, natomiast nie brakuje w nim opcji komunikowania się z innymi użytkownikami. Jeśli ktoś zdecyduje się skorzystać z ostatniej sposobności, to może liczyć na tzw. szyfrowanie end-to-end (E2EE), więc wysyłane wiadomości powinny pozostać prywatne. Niestety, wkrótce ta funkcjonalność zniknie.

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Twoja sieć dla gości nie chroni cię tak, jak myślisz. AirSnitch omija szyfrowanie Wi-Fi w urządzeniach Netgear, Cisco i ASUS

Historia bezpieczeństwa sieci Wi-Fi to duża seria ataków, które kolejno łamały standardy szyfrowania, od WEP przez WPA2, az po WPA3. Każdy kolejny protokół miał rozwiązywać błędy poprzednika. Teraz badacze z Uniwersytetu Kalifornijskiego w Riverside oglosili AirSnitch, czyli serie technik, które nie łamią samego szyfrowania, ale skutecznie je omijają. I co wazniejsze, działają skutecznie przeciwko każdemu z jedenаstu testowanych urzadzeń.

Microsoft przekazał FBI klucze odzyskiwania BitLocker. Eksperci ostrzegają przed zagrożeniem dla prywatności użytkowników

Microsoft przekazał FBI klucze odzyskiwania BitLocker. Eksperci ostrzegają przed zagrożeniem dla prywatności użytkowników

Microsoft znalazł się w centrum kontrowersji dotyczącej prywatności użytkowników systemu Windows. Firma potwierdziła, że udostępnia organom ścigania klucze odzyskiwania BitLocker, narzędzia szyfrującego dyski w systemach Windows. Sprawa wyszła na jaw po tym, jak FBI otrzymało dostęp do trzech zaszyfrowanych laptopów w ramach śledztwa dotyczącego oszustw związanych z zasiłkami dla bezrobotnych na Guam.

Cryptomator: zaszyfrowany dysk w chmurze. Proste, darmowe i otwarte narzędzie do tworzenia sejfu online. Poradnik

Cryptomator: zaszyfrowany dysk w chmurze. Proste, darmowe i otwarte narzędzie do tworzenia sejfu online. Poradnik

Internetowe usługi pozwalające przechowywać dane są powszechnie używane, ale zapewne większość z nas zdaje sobie sprawę z tego, że nie ma usług całkowicie odpornych na włamania, a część z nich łagodnie rzecz ujmując nie sprzyja prywatności danych. Owszem są firmy, które twierdzą, że nie zaglądają do plików i nie sprzedają informacji, ale chyba nie do końca warto w to wierzyć. Można jednak zdecydowanie zwiększyć prywatność swoich plików, tworząc całkowicie zaszyfrowaną przestrzeń...

Aplikacje portable jakie warto znać i posiadać. Co trzeba wiedzieć o takich aplikacjach i kiedy najlepiej z nich korzystać?

Aplikacje portable jakie warto znać i posiadać. Co trzeba wiedzieć o takich aplikacjach i kiedy najlepiej z nich korzystać?

W świecie, zdominowanym przez pracę zdalną i hybrydową, elastyczność w korzystaniu z oprogramowania jest podstawą. Aplikacje portable, czyli programy działające bez konieczności instalacji, idealnie odpowiadają na te potrzeby. To oprogramowanie, które można uruchomić bezpośrednio z pendrive'a czy też z dysku zewnętrznego, zachowując przy tym wszystkie ich funkcjonalności i własne ustawienia. Rosnące wymagania dotyczące bezpieczeństwa danych i konieczność korzystania z różnych urządzeń sprawiają,...

Ulepszony komunikator od X: Chat. Rywal dla WhatsApp i Signal oferuje szyfrowanie E2E, edytowanie wiadomości i nie tylko

Ulepszony komunikator od X: Chat. Rywal dla WhatsApp i Signal oferuje szyfrowanie E2E, edytowanie wiadomości i nie tylko

Mimo że większość osób korzysta dziś z komunikatora WhatsApp od firmy Meta, to na rynku są też inne rozwiązania, które oferują podobną funkcjonalność. Jednym z nich jest Chat, który właśnie zadebiutował, a który został zintegrowany z platformą X (dawny Twitter). Tak naprawdę użytkownicy X-a mieli już sposobność wysyłania wiadomości, ale teraz całość została przebudowana i ma większe możliwości. Sprawdźmy więc dokładniej, co może nam zaoferować Chat.

WhatsApp z prostszym szyfrowaniem kopii zapasowej czatów. Już wkrótce zabepieczymy ją kluczem dostępu, zamiast długiego hasła

WhatsApp z prostszym szyfrowaniem kopii zapasowej czatów. Już wkrótce zabepieczymy ją kluczem dostępu, zamiast długiego hasła

Bez dwóch zdań najpopularniejszym komunikatorem internetowym jest dziś WhatsApp, za którego rozwój od 2014 roku odpowiada firma Meta (w tamtym okresie występująca jako Facebook). W tej usłudze każdego dnia wysyłanych jest wiele wiadomości, które nierzadko przyjmują formę nagrań audio, wideo, czy też po prostu zdjęć. Aby nie stracić tych danych, komunikator oferuje użytkownikom zrobienie kopii zapasowej - i to szyfrowanej. Już wkrótce zabezpieczenie jej będzie wygodniejsze.

Twoja prywatność w sieci stała się towarem. Zobacz, jak rośnie potęga rynku, który ma ją chronić przed hakerami i korporacjami

Twoja prywatność w sieci stała się towarem. Zobacz, jak rośnie potęga rynku, który ma ją chronić przed hakerami i korporacjami

Wzrost liczby zagrożeń cyfrowych oraz zmiana modeli pracy sprawiły, że technologie pozwalające na ochronę danych stały się niezbedne. Rozwiązania, które kiedyś były niszowe, dziś stają się standardem zarówno w zastosowaniach firmowych, jak i prywatnych. Ewolucja ta pokazuje, jak bardzo zmieniły się nasze potrzeby związane z codziennym korzystaniem z sieci i jak dużą wagę przywiązujemy do ochrony naszej cyfrowej tożsamości.

UE zmusi WhatsApp i Signal do skanowania twoich zdjęć przed wysłaniem. Chat Control 2.0 oznacza masową inwigilację

UE zmusi WhatsApp i Signal do skanowania twoich zdjęć przed wysłaniem. Chat Control 2.0 oznacza masową inwigilację

W UE trwa debata nad przyszłością komunikacji w internecie. KE pracuje nad przepisami, które mają zwiększyć bezpieczeństwo, zwłaszcza najmłodszych użytkowników. Proponowane rozwiązania wywołują jednak skrajne emocje i rodzą pytania o granice prywatności. Starcie między potrzebą ochrony a prawem do poufności rozmów wkracza w decydującą fazę. Nowe regulacje mogą zmienić sposób, w jaki korzystamy z popularnych komunikatorów internetowych.

Wiadomości Google pozwolą sprawdzić, czy RCS-y trafiają tylko do właściwej osoby. Nadchodzi nowa metoda weryfikacji kluczy

Wiadomości Google pozwolą sprawdzić, czy RCS-y trafiają tylko do właściwej osoby. Nadchodzi nowa metoda weryfikacji kluczy

Najpopularniejszą aplikacją do wysyłania wiadomości w standardzie SMS, MMS i RCS zdają się być Wiadomości Google. Oprogrowamowanie to jest bowiem od samego początku obecne na większości urządzeń z systemem Android. Aplikacja jest nieustannie ulepszana, a niebawem otrzyma nową możliwość weryfikacji tego, czy wysyłane wiadomości (RCS) może odczytać tylko właściwa osoba. Tak naprawdę już można skorzystać z tej funkcji, ponieważ dostępna jest ona w wersji beta.

Wielka Brytania kapituluje przed Apple. USA zmusiły rząd do wycofania kontrowersyjnych żądań o backdoora w iCloud

Wielka Brytania kapituluje przed Apple. USA zmusiły rząd do wycofania kontrowersyjnych żądań o backdoora w iCloud

Konflikt między dążeniem rządów do zapewnienia bezpieczeństwa a fundamentalnym prawem obywateli do prywatności jest jednym z najważniejszych tematów ery cyfrowej. Szczególnie drażliwym punktem jest szyfrowanie end-to-end, które chroni komunikację przed dostępem osób trzecich. W UK spór ten przybrał na sile wraz z wprowadzeniem ustawy Online Safety Act. Najnowsze doniesienia wskazują jednak na nieoczekiwany zwrot w tej sprawie.

Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej

Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej

Prywatność w erze AI staje przed nowymi wyzwaniami, gdy systemy operacyjne próbują rejestrować każdy ruch użytkownika. Czy aplikacje mogą skutecznie chronić nasze dane? Analizujemy, jak popularna platforma komunikacyjna stawia czoła inwazyjnym funkcjom Windows 11, eksplorując technologiczne i etyczne dylematy. Jak walka o prywatność wpływa na funkcjonalność i jakie pytania rodzi dla przyszłości cyfrowego bezpieczeństwa?

Szyfrowane wiadomości RCS między Androidem a iOS już wkrótce. Apple i Google zapowiedzieli zmiany dla swoich ekosystemów

Szyfrowane wiadomości RCS między Androidem a iOS już wkrótce. Apple i Google zapowiedzieli zmiany dla swoich ekosystemów

Każdy użytkownik smartfona, a nawet wcześniej używanych telefonów komórkowych, zdaje sobie sprawę z tego, czym jest wiadomość SMS lub MMS (w pewnym zakresie). Technologie stojące za tymi usługami komunikacyjnymi mają już swoje lata, a ich miejsce od pewnego czasu zajmuje RCS. Został on stworzony przez GSM Association i jest dużym ulepszeniem wspomnianych usług. Stowarzyszenie to właśnie ogłosiło, że RCS wspiera już szyfrowanie E2EE między różnymi systemami.

Western Digital z kolejną karą za naruszenie patentów. W grę wchodzi nawet kilkaset milionów dolarów

Western Digital z kolejną karą za naruszenie patentów. W grę wchodzi nawet kilkaset milionów dolarów

Branża nowych technologii od zawsze jest narażona na potencjalną kradzież własności intelektualnej. Choć zdarza się, że dane rozwiązanie niezależnie opracowuje kilka podmiotów, to zadaniem odpowiednich działów jest sprawdzenie, czy nie narusza ono odpowiednich patentów. W przypadku firmy Western Digital mamy najwyraźniej do czynienia z dużym zaniedbaniem lub celowym kopiowaniem, gdyż po raz kolejny spółka musi zapłacić odszkodowanie.

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Usługa VPN (ang. virtual private network - wirtualna sieć prywatna) to szyfrowany tunel, który umożliwia bezpieczny i prywatny dostęp do Internetu. Uruchomienie usługi VPN szyfruje dane, zanim usługodawca internetowy lub dostawca sieci Wi-Fi to zauważy. Wszystkie wykonane działania trafiają do sieci VPN, następnie z serwera VPN do miejsca docelowego w Internecie. Oznacza to, że odbiorca łączy wszystkie dane z serwerem VPN i z jego lokalizacja, dzięki czemu nie wie, gdzie faktycznie znajduje się urządzenie...

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Szwajcaria, przez wielu utożsamiana z neutralnością i bezpieczeństwem finansowym, stała się siedzibą Proton AG – firmy świadczącej usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających. Firma oferuje szyfrowane usługi z zakresu poczty internetowej (Proton Mail), wirtualnej sieci prywatnej (Proton VPN), kalendarza internetowego (Proton Calendar) i przestrzeni dyskowej w chmurze (Proton Drive). Dane te są chronione przez surowe szwajcarskie przepisy o ochronie prywatności.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Bezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

W ciągu najbliższych kilku miesięcy Meta będzie stopniowo rozszerzać szyfrowanie od końca do końca (end-to-end, E2EE) na wszystkich użytkowników Messengera. Funkcja ta czyni wiadomość wysłaną pomiędzy użytkownikami zupełnie tajną. Odczytać ją w formie jawnej mogą jedynie jej nadawca i odbiorca. To jest bardzo istotna cecha komunikatora z punktu widzenia prywatności użytkowników, jednak zawsze była cierniem w oku dla służb specjalnych.

WhatsApp wprowadza Społeczności oraz przydatne usprawnienia związane z grupami. Kto skorzysta na zmianach?

WhatsApp wprowadza Społeczności oraz przydatne usprawnienia związane z grupami. Kto skorzysta na zmianach?

WhatsApp ogłosił za pośrednictwem swojego bloga nowości, które zaczną trafiać do komunikatora już w najbliższych tygodniach. Choć usprawnienia związane z grupami mają szansę realnego wpływu na sposób korzystania z platformy, największą nowością mogą okazać się Społeczności. To całkiem nowe w ujęciu usługi podejście do komunikacji, która będzie odbywać się w bardziej ustrukturyzowanej formie. Oczywiście podejście do kwestii prywatności nie ulegnie tu zmianie. Rozmowy realizowane w ramach...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple

Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple

Kilkanaście lat temu zapamiętywanie haseł nie stanowiło większego problemu. Aby skutecznie zabezpieczyć swoje urządzenia oraz usługi, w zasadzie potrzebowaliśmy tylko kilku, stosunkowo skomplikowanych ciągów znaków. Dziś, w dobie urządzeń mobilnych, internetu rzeczy, rozszerzonej rzeczywistości oraz usług internetowych przetwarzających potężne ilości danych o użytkownikach, sprawy mają się nieco inaczej. Aby skutecznie chronić dostęp do naszych kont, musielibyśmy pamiętać kilkadziesiąt,...

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej....

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Szyfrowanie end to end, a bardziej po polsku - szyfrowanie od końca do końca, to system komunikacji, w którym wyłącznie osoby komunikujące się mogą odczytywać wiadomości. W tym systemie, potencjalni podsłuchiwacze (dostawcy Internetu czy autorzy komunikatora) nie mogą uzyskać dostępu do kluczy szyfrujących potrzebnych do rozszyfrowania rozmowy. Takie rozwiązanie wprowadzają do swoich usług kolejne znane firmy. M.in. Meta przed kilkoma tygodniami ogłosiła, że wprowadzi system end to end do Messengera...

Test iRobot Roomba j7: dopracowany robot sprzątający z inteligentnym mapowaniem i szyfrowaniem AES 256

Test iRobot Roomba j7: dopracowany robot sprzątający z inteligentnym mapowaniem i szyfrowaniem AES 256

iedawno portfolio firmy iRobot rozszerzyło się o modele z serii j7, czyli Roomba j7 oraz Roomba j7+. Nam przyszło testować ten pierwszy. Nie będzie to jednak typowy test, a recenzja skupiająca się na kilku wybranych elementach takich jak wykonanie, aplikacja do obsługi robota, system sprzątający oraz bezpieczeństwo. Sprzęt wyceniono na mniej niż 3500 zł i porównując skuteczność jego pracy z efektami uzyskiwanymi trzykrotnie tańszym sprzętem od producentów z Państwa Środka, śmiem twierdzić, że...

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Facebook, jeszcze przed rebrandingiem, którego efektem było powstanie marki Meta, planował uruchomienie domyślnego szyfrowania end-to-end na platformach komunikacyjnych Messenger oraz Instagram. To istotne z punktu widzenia prywatności użytkowników, którzy chcą zadbać o to, aby nikt nie był w stanie odczytać treści wiadomości. Przynajmniej w teorii, gdyż jak pokazuje praktyka, nie ma metod idealnych, szczególnie jeśli mówimy o zastosowaniach czysto konsumenckich. Meta od dawna stosuje podobne mechanizmy...

Co to jest VPN? Jak działa i kiedy warto go używać? Czy faktycznie poprawia bezpieczeństwo i poziom prywatności w Internecie?

Co to jest VPN? Jak działa i kiedy warto go używać? Czy faktycznie poprawia bezpieczeństwo i poziom prywatności w Internecie?

Internet jest najszybszym nośnikiem informacji, podstawowym sposobem komunikacji ze znajomymi oraz potężnym kanałem sprzedażowym. Dzisiaj naprawdę trudno wyobrazić sobie funkcjonowanie bez dostępu do sieci. Jednak codziennie i często nieświadomie, zostawiamy w internecie ogromną ilość prywatnych danych, korzystając z wyszukiwarek, sklepów, mediów społecznościowych czy serwisów streamingowych. Cyfrowy ślad oczywiście można wymazać, a przynajmniej znacznie utrudnić jego namierzenie. Najprostszą...

WhatsApp wprowadza kopie zapasowe z szyfrowaniem end-to-end w usługach Dysk Google i Apple iCloud

WhatsApp wprowadza kopie zapasowe z szyfrowaniem end-to-end w usługach Dysk Google i Apple iCloud

Facebook, który jest właścicielem komunikatora WhatsApp, już na początku września informował o planach udostępnienia możliwości backupu z wykorzystaniem szyfrowania typu end-to-end. Rozwiązanie to pozwalałoby na tworzenie kopii zapasowych na Dysku Google i w Apple iCloud, które byłyby dodatkowo zabezpieczone. To istotne z punktu widzenia użytkowników, którzy chcą dbać o swoją prywatność. Facebook ma dla takich osób dobrą wiadomość. Nie muszą one bowiem już dłużej czekać na globalne udostępnienie...

Wiadomości Google z szyfrowaniem end-to-end dla wszystkich użytkowników Androida. Są jednak pewne ograniczenia

Wiadomości Google z szyfrowaniem end-to-end dla wszystkich użytkowników Androida. Są jednak pewne ograniczenia

Historia komunikatorów internetowych oferowanych w ramach usług Google jest długa i zawiła. Firma z Mountain View nie ma szczęścia do tego typu platformy, gdyż mimo wysokiej liczby instalacji programów użytkownicy niespecjalnie są zainteresowani korzystaniem z nich. Dotyczy to również aplikacji Wiadomości, która jest domyślnie preinstalowana na smartfonach z systemem Android. Większość z nas wykorzystuje ją do komunikacji SMS, natomiast nie jest to jedyne jej przeznaczenie. Co więcej, twórcy narzędzia...

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Na początku miesiąca świat obiegła informacja, z której wynikało jasno, że na pełne szyfrowanie end-to-end na platformie Zoom mogą liczyć tylko użytkownicy korzystający z płatnej wersji usługi. To spotkało się ze stanowczą reakcją społeczności, którą trudno nazwać pozytywną. Na firmę spadła fala krytyki związana z próbą kategoryzowania użytkowników. Kiedy niezadowolenie zaczęło gasnąć, włodarze Zooma zaserwowali nam prawdziwą "petardę". Okazuje się, że zarząd zmienił zdanie...

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Czas pandemii, dystansowania społecznego i wzmożonych środków ostrożności wiązał się dla wielu osób z koniecznością podjęcia zdalnego trybu pracy. Aby skutecznie realizować zadania potrzeba odpowiednich narzędzi — na przykład wideo komunikatora pozwalającego na połączenia konferencyjne. Jedną z najpopularniejszych usług tego typu okazuje się Zoom. Amerykańskie rozwiązanie zyskało ogromną popularność na całym świecie. Za popularnością przeważnie idą również zawistne spojrzenia...

Bitlocker nie ufa już nikomu. Będzie szyfrować wszystkie dyski

Bitlocker nie ufa już nikomu. Będzie szyfrować wszystkie dyski

Szyfrowanie danych to istotna funkcja dla osób, które prywatność i bezpieczeństwo swoich danych mają za priorytet. Na rynku dostępne są dyski z mechanizmem szyfrowania sprzętowego, oferują je między innymi Samsung czy Crucial. Jest ono szybsze niż rozwiązania software'owe jak BitLocker czy VeraCrypt. Jak jednak pokazało opracowanie badaczy Uniwersytetu Radboud w Holandii niektóre z dysków samoszyfrujących są podatne na ataki z zewnątrz. To ironiczne, gdyż tego typu sprzęt powstał właśnie w odpowiedzi...

Facebook będzie dbać o prywatność danych swoich użytkowników

Facebook będzie dbać o prywatność danych swoich użytkowników

Mark Zuckenberg, prezes Facebooka zapowiedział prace nad nową wersją swoich serwisów społecznościowych, które odmiennie do aktualnych będą w dużo większym stopniu nastawione na bezpieczeństwo oraz prywatność danych użytkowników. Przedsiębiorca opublikował post na blogu, na którym zdradza swoją wizję serwisów rozwijanych przez jego firmę, wśród których wymienia Instagrama, Facebooka, Messengera oraz Whatsapp. Zuckenberg zwraca uwagę m.in. na świadomość tego, że sieci społecznościowe...

USB-C - ładowanie i transfer danych z protokołem uwierzytelniania

USB-C - ładowanie i transfer danych z protokołem uwierzytelniania

Korzystanie z ładowarek w miejscach publicznych czy podłączanie smartfona do sprzętu nie będącego naszą własnością - wszystko to ma być dużo bezpieczniejsze jeśli będziemy korzystać z USB-C. Nowe łącze to nie tylko wygoda i brak konieczności odpowiedniego ułożenia wtyczki przy podłączaniu do gniazdka. Teraz to także mniejsze ryzyko uszkodzenia aparatu czy zainfekowania go wirusami. Wszystko dzięki programowi uwierzytelniania i certyfikacji urządzeń USB typu C wprowadzonemu przez organizację...

Kryptografia odporna na kwantowe komputery powstanie za 20 lat

Kryptografia odporna na kwantowe komputery powstanie za 20 lat

Komputery kwantowe stanowią zagrożenie dla bezpieczeństwa danych, do którego wciąż nie jesteśmy przygotowani - alarmuje i ostrzega nowy raport amerykańskiego National Academies of Sciences, Engineering, and Medicine. Chodzi oczywiście o ich gigantyczne możliwości obliczeniowe, które wykorzystane mogą być do szybkiego łamania konwencjonalnych kryptograficznych mechanizmów obronnych. Zdaniem naukowców powszechne stosowanie kryptografii odpornej na kwantowe włamanie "będzie długim i trudnym procesem",...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.