Kategoria: Komunikacja

0

Tracking Cookies – Szpiegujące Ciasteczka

Coś, o czym większość ludzi całkiem zapomina. To tracking cookies, czyli szpiegujące ciasteczka. Jakiś czas temu pojawił się artykuł, który wyjaśnia sposób, w jaki NSA korzysta z rzeczy takich jak Google Ads i innych...

1

Korzystanie z VPN razem z TOR

Czy korzystając z TOR powinniśmy używać VPN? Czy do połączenia się z VPN wymagany jest TOR i aby skorzystać z VPN trzeba połączyć się z TOR? Przeglądając sieć powinieneś używać VPN (Wirtualnej Sieci Prywatnej)...

10

TextSecure – Chroń swoje SMS

TextSecure to teraz Signal. TextSecure jest jedną z moich ulubionych aplikacji na telefonie. Dzięki niej możemy przesyłać szyfrowane SMSy i przechowywać je w zaszyfrowanym kontenerze w telefonie komórkowym. Program jest darmowy. Aplikację można ściągnąć...

6

Dane EXIF – kolejny rodzaj metadanych

Pisząc o metadanych i zdjęciach nie wspomniałem o kolejnym zagrożeniu – danych EXIF. To kolejny rodzaj metadanych powiązanych z robionymi przez nas zdjęciami, niestety nieusuwalny przez Narzędzia do anonimizacji metadanych. Dane EXIF (Exchangeable image...

0

O czym pamiętać wstawiając coś do sieci ?

Trochę o zasadach bezpieczeństwa, których trzeba się trzymać korzystając z TOR, Tails czy innych ukrytych usług. Na sam początek – używaj wielu kont jednocześnie. Jedno przeznacz na forum, drugie do sprzedawania, kolejne do kupowania....

0

Jolly Rogers – Więcej o PGP

Załóżmy, że masz już uruchomiony system Tails i chcesz wiedzieć jak używać w nim PGP. Pierwsze, co musisz zrobić to utworzyć swój klucz osobisty, który będzie składać się z twojego klucza publicznego (czyli klucza...

9

Jolly Rogers – PGP, Tails, Virtual BOX

Będąc użytkownikiem sieci TOR zachowuj szczególną ostrożność i nie podawaj w sieci żadnych swoich danych, które mogą pomóc zidentyfikować twoją tożsamość. Ogranicz je do minimum, tak, aby w razie przechwycenia danych osoby trzecie miały...