@massejferguson: IP jest przydzielane dynamicznie, czyli jest zmienne. teoretycznie, jeżeli masz jakiegoś wirusa typu backdoor, to może on podać do atakującego twój aktualny IP i nasłuchiwać poleceń, ale jak masz czysty i zaktualizowany telefon, to nie.
Nie mówimy o systemach szpiegowskich typu Pegasus, które wykorzystują luki w systemach bezpieczeństwa.
Dla normalnych ludzi twój adres IP zdradzi z jakiej sieci / providera / mniej-więcej miejsca wysłałeś e-maila.
zobacz sobie https://mxtoolbox.com/public/content/emailheaders/
  • Odpowiedz
@Iavolenus: Absolutnie żaden sprzedawca nie będzie tak informował klientów, gdyby miał takie podejście to nikt by nie kupował choćby smartfonów. ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Postanowienia noworoczne - trenujemy prywatność!

Od trzech lat proponujemy naszym czytelnikom "Trening prywatności", w którym zaczynamy od prostych kroków, jak wyłączenie udostępniania lokalizacji. Potem przechodzimy do cięższych ćwiczeń, które trzeba wykonywać codziennie.
---
Ciągłe myślenie o prywatności jest ciężkie przez samą konstrukcję mediów społecznościowych, portali informacyjnych czy sklepów online. Biznesom internetowym chodzi przecież o to, żebyśmy zostawiali jak najwięcej danych "w tle", nieświadomie. Całej branży opłaca się, żeby prywatność kosztowała dużo i miała wysoki próg
panoptykon - Postanowienia noworoczne - trenujemy prywatność!

Od trzech lat propon...

źródło: comment_1672670225VMKRFbsODTkShZeIXgMuHU.jpg

Pobierz
#anonimowemirkowyznania
Czy powinienem oddzielać w jakiś sposób sprawy prywatne od uczelnianych na komputerze i jeśli tak to w jaki sposób? Do tej pory wyglądało to tak, że miałem PC oraz starego laptopa, który był używany tylko do celów studenckich, cała reszta była robiona z poziomu PC. Niestety (albo stety) laptop padł i kupiłem nowego. I na moje nieszczęście tak mi się spodobał, że częściej wolałem korzystać z niego + monitor (który dotychczas był podłączony do PC). Prawdę mówiąc to PC od pół roku włączony jest tylko raz-dwa razy na tydzień na godzinkę czy dwie, żeby pograć chwilę. Tutaj pojawia się problem. Jeśli zacznę korzystać tylko i wyłącznie z nowego laptopa to nie wiem jak oddzielić sprawy studenckie od prywatnych. Chodzi mi głównie o to, że nie chcę by ktokolwiek z uczelni wiedział cokolwiek o moich sprawach osobistych. Na szczęście uczelnia nie wymaga żadnego oprogramowania, tylko przeglądarka internetowa (głównie Office 365 i Temasy). Osobne przeglądarki internetowe (np. Chrome na studia, Firefox prywatny). Osobne konta użytkownika? Albo może lepiej zacisnąć zęby i wrócić do opcji wcześniejszej czyli PC do wszystkiego i laptop do studiów? Macie jakieś sprawdzone sposoby?
#it #informatyka #studia #pytanie #bezpieczenstwo #prywatnosc

---
Kliknij tutaj, aby odpowiedzieć w tym wątku anonimowo
Może mi ktoś wyjaśnić w jaki sposób jest odszyfrowana wiadomość w szyfrowaniu typu end to end/E2EE?

Skąd osoba do której wysyłam zaszyfrowaną przeze mnie wiadomość ma klucz do odszyfrowania jej skoro nie dałem tej osobie w świecie rzeczywistym (np. na kartce by sobie wpisała go do programu pocztowego) by mogła sobie odszyfrować wiadomość?

Jeśli zaszyfrowana wiadomość jest wysyłana z "obok" kluczem do odszyfrowania jej to nie widzę sensu szyfrowania, bo to tak
via Wykop Mobilny (Android)
  • 2
@RychuiPeja: To tak jakbyś miała pudełko z zamknięciem na specjalną kłódkę, do której są dwa klucze, jeden służy do otwierania, drugi do zamykania i mając jeden z nich nie da się dorobić drugiego. Możesz masowo produkować i rozdawać takie pudełka z kłódką i kluczem do zamykania, ale tylko Ty masz klucz który to otwiera.

Seria krótkich filmików gdzie jest to nieźle wytłumaczone
https://youtu.be/nXL5FG7u5s4
  • Odpowiedz
@RychuiPeja: Generowane są dwa klucze, publiczny i prywatny. Cały myk polega na tym, że kluczem publicznym możesz tylko zaszyfrować wiadomość.

Twój klucz publiczny jest wysyłany do nadawcy wiadomości. Nadawca szyfruje nim wiadomość. Zaszyfrowana wiadomość wędruje spowrotem do ciebie, gdzie zostaje odszyfrowania kluczem prywatnym.
  • Odpowiedz
#it #security #bluetooth #tracking #cyberbezpieczenstwo #prywatnosc #motoryzacja
Przy okazji przypominam, że istnieje również śledzenie samochodów po Bluetooth. W 2018 dowiedziałem się, że pewna firma ze Szczecina zamierza rozmieścić mnóstwo trackerów/odbiorników Bluetooth w całym mieście i śledzić ruch samochodowy.

Polega to na tym, że większość aut ma zestaw głośnomówiący (radio) który aktywnie próbuje się parować np. z telefonem i w tym celu rozsyła pakiety Bluetooth zawierające unikalny adres MAC radia Bluetooth. Takie sensory wychwytują ten MAC i cyk jesteście śledzeni na całej trasie, gdzie byliście, jak szybko dotarliście na miejsce, ile czasu staliście w danym miejscu, itp.

I to jest tylko jakaś firemka ze Szn, a co się dzieje na zachodzie? Problem polega na tym, że nikt o tym w ogóle nie pisze, nikt nie jest tego świadomy, totalna cisza!
@Szkodnik1: wiem o tym, ale tutaj robisz to świadomie bo korzystasz z ich usług, w przypadku samochodów po prostu jedziesz a radio rozsyła twój ID
@humbleham: tutaj również korzystasz z Bluetooth świadomie (włączasz go w telefonie)
  • Odpowiedz
@dcoder: No ale jeśli masz sprzęt który wysyła i odbiera sygnał, zwłaszcza na krótki dystans to oczywiste jest że ktoś widząc ten sygnał będzie wiedział gdzie mniej więcej się znajdujesz.

Available Devices to sprzęt moich najbliższych sąsiadów, których?? Nie mam pojęcia, mieszkam w kompleksie. Więc jeśli skaner wykryje twój sygnał, to skąd ma wiedzieć kto go wysyła?
Szkodnik1 - @dcoder: No ale jeśli masz sprzęt który wysyła i odbiera sygnał, zwłaszcz...

źródło: comment_1671486841DJnCbflahA3dWnUIJp8crC.jpg

Pobierz
  • Odpowiedz