Postanowienia noworoczne - trenujemy prywatność!

Od trzech lat proponujemy naszym czytelnikom "Trening prywatności", w którym zaczynamy od prostych kroków, jak wyłączenie udostępniania lokalizacji. Potem przechodzimy do cięższych ćwiczeń, które trzeba wykonywać codziennie.
---
Ciągłe myślenie o prywatności jest ciężkie przez samą konstrukcję mediów społecznościowych, portali informacyjnych czy sklepów online. Biznesom internetowym chodzi przecież o to, żebyśmy zostawiali jak najwięcej danych "w tle", nieświadomie. Całej branży opłaca się, żeby prywatność kosztowała dużo i miała wysoki próg
panoptykon - Postanowienia noworoczne - trenujemy prywatność!

Od trzech lat propon...

źródło: comment_1672670225VMKRFbsODTkShZeIXgMuHU.jpg

Pobierz
#anonimowemirkowyznania
Czy powinienem oddzielać w jakiś sposób sprawy prywatne od uczelnianych na komputerze i jeśli tak to w jaki sposób? Do tej pory wyglądało to tak, że miałem PC oraz starego laptopa, który był używany tylko do celów studenckich, cała reszta była robiona z poziomu PC. Niestety (albo stety) laptop padł i kupiłem nowego. I na moje nieszczęście tak mi się spodobał, że częściej wolałem korzystać z niego + monitor (który dotychczas był podłączony do PC). Prawdę mówiąc to PC od pół roku włączony jest tylko raz-dwa razy na tydzień na godzinkę czy dwie, żeby pograć chwilę. Tutaj pojawia się problem. Jeśli zacznę korzystać tylko i wyłącznie z nowego laptopa to nie wiem jak oddzielić sprawy studenckie od prywatnych. Chodzi mi głównie o to, że nie chcę by ktokolwiek z uczelni wiedział cokolwiek o moich sprawach osobistych. Na szczęście uczelnia nie wymaga żadnego oprogramowania, tylko przeglądarka internetowa (głównie Office 365 i Temasy). Osobne przeglądarki internetowe (np. Chrome na studia, Firefox prywatny). Osobne konta użytkownika? Albo może lepiej zacisnąć zęby i wrócić do opcji wcześniejszej czyli PC do wszystkiego i laptop do studiów? Macie jakieś sprawdzone sposoby?
#it #informatyka #studia #pytanie #bezpieczenstwo #prywatnosc

---
Kliknij tutaj, aby odpowiedzieć w tym wątku anonimowo
Może mi ktoś wyjaśnić w jaki sposób jest odszyfrowana wiadomość w szyfrowaniu typu end to end/E2EE?

Skąd osoba do której wysyłam zaszyfrowaną przeze mnie wiadomość ma klucz do odszyfrowania jej skoro nie dałem tej osobie w świecie rzeczywistym (np. na kartce by sobie wpisała go do programu pocztowego) by mogła sobie odszyfrować wiadomość?

Jeśli zaszyfrowana wiadomość jest wysyłana z "obok" kluczem do odszyfrowania jej to nie widzę sensu szyfrowania, bo to tak
via Wykop Mobilny (Android)
  • 2
@RychuiPeja: To tak jakbyś miała pudełko z zamknięciem na specjalną kłódkę, do której są dwa klucze, jeden służy do otwierania, drugi do zamykania i mając jeden z nich nie da się dorobić drugiego. Możesz masowo produkować i rozdawać takie pudełka z kłódką i kluczem do zamykania, ale tylko Ty masz klucz który to otwiera.

Seria krótkich filmików gdzie jest to nieźle wytłumaczone
https://youtu.be/nXL5FG7u5s4
  • Odpowiedz
@RychuiPeja: Generowane są dwa klucze, publiczny i prywatny. Cały myk polega na tym, że kluczem publicznym możesz tylko zaszyfrować wiadomość.

Twój klucz publiczny jest wysyłany do nadawcy wiadomości. Nadawca szyfruje nim wiadomość. Zaszyfrowana wiadomość wędruje spowrotem do ciebie, gdzie zostaje odszyfrowania kluczem prywatnym.
  • Odpowiedz
#it #security #bluetooth #tracking #cyberbezpieczenstwo #prywatnosc #motoryzacja
Przy okazji przypominam, że istnieje również śledzenie samochodów po Bluetooth. W 2018 dowiedziałem się, że pewna firma ze Szczecina zamierza rozmieścić mnóstwo trackerów/odbiorników Bluetooth w całym mieście i śledzić ruch samochodowy.

Polega to na tym, że większość aut ma zestaw głośnomówiący (radio) który aktywnie próbuje się parować np. z telefonem i w tym celu rozsyła pakiety Bluetooth zawierające unikalny adres MAC radia Bluetooth. Takie sensory wychwytują ten MAC i cyk jesteście śledzeni na całej trasie, gdzie byliście, jak szybko dotarliście na miejsce, ile czasu staliście w danym miejscu, itp.

I to jest tylko jakaś firemka ze Szn, a co się dzieje na zachodzie? Problem polega na tym, że nikt o tym w ogóle nie pisze, nikt nie jest tego świadomy, totalna cisza!
@Szkodnik1: wiem o tym, ale tutaj robisz to świadomie bo korzystasz z ich usług, w przypadku samochodów po prostu jedziesz a radio rozsyła twój ID
@humbleham: tutaj również korzystasz z Bluetooth świadomie (włączasz go w telefonie)
  • Odpowiedz
@dcoder: No ale jeśli masz sprzęt który wysyła i odbiera sygnał, zwłaszcza na krótki dystans to oczywiste jest że ktoś widząc ten sygnał będzie wiedział gdzie mniej więcej się znajdujesz.

Available Devices to sprzęt moich najbliższych sąsiadów, których?? Nie mam pojęcia, mieszkam w kompleksie. Więc jeśli skaner wykryje twój sygnał, to skąd ma wiedzieć kto go wysyła?
Szkodnik1 - @dcoder: No ale jeśli masz sprzęt który wysyła i odbiera sygnał, zwłaszcz...

źródło: comment_1671486841DJnCbflahA3dWnUIJp8crC.jpg

Pobierz
  • Odpowiedz
@Murasame: albo typiary, które zwierzają się na facebookowych grupach o problemach z kochankiem, a na profilu mają publicznie oznaczony profil męża i nie boją się przypału
  • Odpowiedz
Wiem, że duckduckgo miało inbę o prywatność. Ale postanowiłem na nowo zainstalować aplikację, bo już ma funckję blokowania trackerów w innych aplikacjach na telefonie. I przyznam, że jestem trochę zaskoczony, że telefony to bomby telemetrii. Owszem, miałem telefon z custom romem i alternatywne aplikacje od przeglądarki bromite po forki YouTube newpipe i to drugie dla wygody teraz też mam zamiast zwykłego YouTube, ale wygląda na to że pora wracać do custom Roma,
Jarkendarion - Wiem, że duckduckgo miało inbę o prywatność. Ale postanowiłem na nowo ...

źródło: comment_1668923699lh4H6xVCeiFk5EdXGxJat3.jpg

Pobierz
@Jarkendarion: To cię tak zaskoczę: Apple też szpieguje. Ale nie mów tego fanatykom jabłka bo się zesrają, bo wielka korporacja nie może kłamać w swoim marketingu. Mało tego, nawet jakbyś łaził z Nokią 3310 to nadal można cię śledzić na podstawie tego do których wież GSM się łączysz w danym czasie. ( ͡° ͜ʖ ͡°)
  • Odpowiedz
#anonimowemirkowyznania
Kupiłem nowy #dysk zewnętrzny #ssd od #samsung. Czym powinienem go sprawdzić i zaszyfrować przed zgraniem na niego #dane z innych #dyski, jeżeli korzystam z #macos #macbook? Co będzie najlepsze z punktu widzenia #prywatnosc - czy korzystać z domyślnego oprogramowania Samsunga zawartego na dysku (SamsungPortableSSDSetupMac1.0.pkg)? Jeden z Mirków zasugerował poniższe rozwiązanie (dziękuję!), ale chciałbym jeszcze poznać opinie innych:

Na macOS najlepiej jest skorzystać z wbudowanych narzędzi. Należy odpalić Narzędzie dyskowe i z jego poziomu stworzyć nowy wolumen APFS szyfrowany (raczej bez istotnej wielkości liter, to jest stosowane domyślnie w systemie). Wcześniej może być potrzebne skorzystanie z opcji „Partycja”, nie wiem w jakim stanie jest ten dysk po przyjściu z fabryki. Jeśli będzie pytać o mapę partycji, to należy wybrać opcję „Mapa partycji GUID”.
I tyle. ( ͡° ͜ʖ ͡°)
Hasło ląduje z automatu w pęku kluczy, dysk taki też po podaniu hasła będzie można odczytać na innym komputerze z macOS lub na
AnonimoweMirkoWyznania - #anonimowemirkowyznania 
Kupiłem nowy #dysk zewnętrzny #ssd ...

źródło: comment_1668797521NkptLaOzKoES59Rzo3uchI.jpg

Pobierz
@AnonimoweMirkoWyznania: ja w ogóle nie mam problemu z szyfrowaniem!
mam problem z szyfrowaniem dysków archiwalnych! dlaczego? bo w razie awarii nie tracimy plików tylko całą zawartość. dlatego dyski archiwalne trzeba zabezpieczać fizycznie + ewentualnie szyfrować na nich dane szczególnie wrażliwe w postaci plików/kontenerów.
za to szyfrowanie dysków podręcznych/przenośnych zdecydowanie tak
  • Odpowiedz
Ktoś miał taki problem/kojarzy co jest grane i jak to naprawić, że w aplikacjach gdzie weryfikuje się jakieś rzeczy poprzez aparat, to mimo że aparat się odpala, działa normalnie ale nie zaskakuje. Na przykład "jakdojade" i kasowanie biletów kodem QR, albo weryfikacja KYC na Binance, itd.?

#lineageos #android #customrom #prywatnosc
  • Odpowiedz