Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Serwis VPN krytykowany za wydanie logów FBI

Recommended Posts

Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów. Dane te Federalne Biuro Śledcze uzyskało na podstawie wyroku sądowego, który zdecydował, że amerykańskim agentom mają zostać udostępnione logi Cody'ego Kretsingera z Arizony. Mężczyzna został aresztowany, gdyż jest podejrzany o wzięcie udziału w atakach LulzSec na firmę Sony. Ciążą na nim zarzuty konspiracji i unieruchomienia systemów komputerowych.

Kretsinger przebywa w areszcie oczekując na decyzję sądu, a tymczasem przedstawiciele Privacy International skrytykowali HideMyAss.com. Cała witryna jest pełna informacji o tym, że oferuje całkowitą prywatność, absolutną anonimowość i bezpieczną obsługę. Zachęcają użytkowników, by im zaufali, ale nic z tego co mówią, nie odpowiada rzeczywistości - stwierdził Eric King z Privacy International.

HideMyAss zauważa, że ma obowiązek wykonywania wyroków sądu. Nasze usługi VPN i ogólnie usługi VPN nie powstały po to, by dopuszczać się nielegalnych działań. Trzeba być bardzo naiwnym by sądzić, że jeśli opłacamy subskrypcję w serwisie VPN to możemy łamać prawo - oświadczyli przedstawiciele witryny. Poinformowali przy tym, że przechowują informacje dotyczące logowania i wylogowywania się użytkownika, ale nie zbierają informacji na temat witryn, jakie odwiedzał. Kingowi nie podoba się takie działanie. Jego zdaniem HideMyAss nie powinien przechowywać żadnych danych, a jeśli to robi, powinien ostrzec użytkownika, że interesuje się nimi FBI, by mógł on w sądzie walczyć o unieważnienie nakazu ich wydania. King zarzucił też serwisowi brak jakichkolwiek zasad etycznych.

Tymczasem Kretsingerowi grozi kara do 15 lat więzienia.

Share this post


Link to post
Share on other sites

"skrytykowany przez obrońców praw człowieka i prywatności"

 

Nie rozumiem dlaczego skrytykowany. Przecież tutaj chodzi o przestępcę.

Jak się nie mylę, to ukrywanie przestępcy jest karalne...

Share this post


Link to post
Share on other sites

"skrytykowany przez obrońców praw człowieka i prywatności"

 

Nie rozumiem dlaczego skrytykowany. Przecież tutaj chodzi o przestępcę.

Jak się nie mylę, to ukrywanie przestępcy jest karalne...

 

Dzisiaj chodzi o przestępcę, jutro o terrorystę a pojutrze o przeciwnika politycznego. Osobiście próbowałbym pozwać hma za niedotrzymanie umowy/obietnicy.

Share this post


Link to post
Share on other sites

jajcenty co T wygadujesz

jest wyrok sadu - nie ma o czym gadac

nie mowimy o polityce tylko o przestepstwie

 

ciekawe co bys mowil gdyby ktos z T rodziny stracil zycie przez unieruchomiony system komputerowy

albo (moze blizsze realizmowi) np stracilbys swoje oszczednosci

Share this post


Link to post
Share on other sites

jajcenty co T wygadujesz

jest wyrok sadu - nie ma o czym gadac

nie mowimy o polityce tylko o przestepstwie

 

ciekawe co bys mowil gdyby ktos z T rodziny stracil zycie przez unieruchomiony system komputerowy

albo (moze blizsze realizmowi) np stracilbys swoje oszczednosci

 

Mówię, że mam prawo do prywatności i żaden sąd nie może tego zmienić.

W sposób jaki argumentujesz możemy uzasadnić tortury wobez złodzieja, żeby ujawnił gdzie skitrał moje oszczędności.

Share this post


Link to post
Share on other sites

Masz prawo do prywatności, ale nie do popełniania przestępstw. Jeśli napadniesz na stację benzynową i zarejestrują to kamery, to uważasz, że policja nie powinna mieć prawa do opublikowania zdjęcia/filmu?

Share this post


Link to post
Share on other sites

@mariuszu

z opublikowaniem to bym sie zastanawial

ale mysle ze chodzilo (rowniez T) raczej o wglad do archiwow z kamer ochrony tej stacji

 

@jajcenty

idac dalej T tokiem rozumowania

moge rozbic doslownie wszystko poprzez siec

poniewaz service'y przez ktore komunikuje sie z iN powinny ukrywac moja tozsamosc

i tak

# allegro - oszukiwanie klientow przez wysylanie im ziemniakow zamiast telefonow komorkowych/samochodow/itp

# wszelkiej masci fora (rowniez to na KW) - wypisywanie grozb karalnych

# spam

# pfishing

...wyliczac dalej?

 

wg T rozumowania powienienem moc robic to wszystko bo przeciez i tak policja nie moze mnie zidentyfikowac

 

mysle ze powineines przemyslec pojecie ochrony prywatnosci

:)

Share this post


Link to post
Share on other sites

Nikt oczywiście nie popiera przestępców, ale prawo, w tym prawo do prywatności jest zapisane w każdym cywilizowanym kraju.

W takiej Ameryce np. czy się to podoba czy nie nie można do sprawy włączyć do sprawy dowodu przestępstwa zdobytego nielegalnie (przeszukanie bez nakazu).

Ktoś powie to przecież popieranie przestępców, ktoś inny że policja musi działać zgodnie z prawem a nie wg własnego widzimisię.

Share this post


Link to post
Share on other sites

Masz prawo do prywatności, ale nie do popełniania przestępstw. Jeśli napadniesz na stację benzynową i zarejestrują to kamery, to uważasz, że policja nie powinna mieć prawa do opublikowania zdjęcia/filmu?

 

Ma pełne prawo do użycia tych danych. Problematyczne jest czy właściciel stacji ma prawo bez mojej zgody utrwalać mój wizerunek ale pal to sześć, ma prawo utrwalać wizerunek swojej stacji. Trudno, jak mi to nie pasuje, to nie wchodzę ten teren.

 

Jednak w przypadku hma kupiono usługę poufności. Więc zamknijmy hma bo gwarantowanie poufności jest nielegalne albo niemożliwe = oszustwo.

 

Niezależnie od pojawiających się tu scenariuszy, mam prawo nie pomagać prawu. Mam prawo odmówić zeznań, mam prawo odmówić obciążania siebie i członków rodziny. A w trosce o mój biznes mam prawo odmówić działań (ujawnienia) szkodzących mojemu biznesowi.

A nade wszystko mam obowiązek dotrzymać umowy, w tym przypadku o zachowaniu poufności. Nie krytykuję decyzji sądu. Krytykuję hma.

Share this post


Link to post
Share on other sites
Mówię, że mam prawo do prywatności i żaden sąd nie może tego zmienić.

Bardzo Ciebie lubię, ale tym razem napisałeś bzdurę. Prawo do prywatności nie dotyczy osoby, która narusza prawa innych osób, a ukrywane pod pozorem prawa do prywatności dane mogą posłużyć do wymierzenia sprawiedliwości! Dlaczego w ogóle tak zaciekle broni się praw osób, które mają w poważaniu prawa innych?!

W sposób jaki argumentujesz możemy uzasadnić tortury wobez złodzieja, żeby ujawnił gdzie skitrał moje oszczędności.

A w zasadzie dlaczego nie? Można by zaproponować dwa rozwiązania: albo odrobienie gołymi rękami, o chlebie i wodzie, dokonanych strat, albo tortury aż do ujawnienia miejsca przechowywania kosztowności (oczywiście w razie udowodnienia, że do kradzieży w ogóle doszło). Niesamowicie uprościłoby to dochodzenie, a przy okazji działałoby profilaktycznie.

 

@pixel - w sytuacji, kiedy nie można wykryć sprawcy, publikacja jest jak najbardziej dozwolona (i moim zdaniem w pełni słusznie).

 

@romero - problem w tym, że przeszukanie bez nakazu dotyczy niemal automatycznie osoby, wobec której nie ma realnego i potwierdzonego przypuszczenia. Weź natomiast pod uwagę, że policji wolno np. zatrzymać i przeszukać samochód pędzący wściekle z miejsca danego zdarzenia, nawet jeżeli nie ma się nakazu (lub można zatrzymać mienie i otrzymać orzeczenie sądu w trybie ekspresowym). Tutaj mamy natomiast przeszukanie z zezwoleniem, więc podany przez Ciebie przykład nijak się ma do treści artykułu.

Share this post


Link to post
Share on other sites

Bardzo Ciebie lubię, ale tym razem napisałeś bzdurę. Prawo do prywatności nie dotyczy osoby, która narusza prawa innych osób

 

Ja Ciebie też!

 

Niestety nie wiemy czy narusza. Tylko podejrzewamy. Nasze podejrzenia wręcz graniczą z pewnością - to jednak to nie wystarcza do skazania. Ale wystarcza do wydania nakazu odarcia z prywatności i grzebania w brudach. Właśnie ten mały krok dzieli nas od Roku 1984 i stąd mój głęboki sprzeciw. Małymi krokami to nawet konklawe....

Share this post


Link to post
Share on other sites

Przykład oczywiście nie odnosił się do artykułu tylko do dyskusji na temat granicy prywatności przestępcy. Clou całego artykułu to zdanie:

 

  HideMyAss nie powinien przechowywać żadnych danych, a jeśli to robi, powinien ostrzec użytkownika, że interesuje się nimi FBI, by mógł on w sądzie walczyć o unieważnienie nakazu ich wydania.

 

Jeśli gość je wypowiadający nie myli się, to zostało naruszone prawo (domniemnego ) przestępcy do obrony.

Druga sprawa to etyka HMA: jeśli twierdzą że nie przechowują żadnych danych na temat klientów, to jak widać kłamią. Dam inny przykład być może bulwersujący: pedofil wyznaje w konfesjonale o swoim zboczeniu. Potem póka do jego drzwi policja by przerwać jego przestępcze postępowanie. Niby wszystko w porządku bo nikt nie jest za zboczeńcem tylko za ochroną pokrzywdzonych dzieci. Ale jest zapisana w prawie tajemnica spowiedzi. Prawo zostało złamane, co prawda pro publico bono, ale jednak. Więc raczej trzeba zmienić prawo niż je łamać. Bo później pełno jest stwierdzeń typu jak policja, ci u władzy, itp. mogą łamać prawo, to ja też.

Share this post


Link to post
Share on other sites

Przykład oczywiście nie odnosił się do artykułu tylko do dyskusji na temat granicy prywatności przestępcy. Clou całego artykułu to zdanie:

 

Jeśli gość je wypowiadający nie myli się, to zostało naruszone prawo (domniemnego ) przestępcy do obrony.

 

Bierzesz pod uwagę prawo w USA. Tam rzeczywiście jest tak, że jeśli np. policja przyjdzie do takiego Google'a z nakazem wydania informacji o jakimś człeku, Google powinnao zawiadomić tego człeka, by mógł on przed sądem sprzeciwić się wydaniu tych infomacji. Chociaż istnieje też tam taki rodzaj nakazu wydania danych, w którym sędzia zaznacza, że taki Google nie może przekazać podejrzanemu informacji. W przypadku  poważnych przestępstw takie nakazy są wydawane.

Zauważ natomiast, że tutaj nakaz wydał sąd brytyjski. Może w ichnim prawie nie ma takich rozwiązań jak w USA i firma albo nie ma obowiązku, albo ma wręcz zakaz informowania podejrzanego.

Share this post


Link to post
Share on other sites

Nikt oczywiście nie popiera przestępców, ale prawo, w tym prawo do prywatności jest zapisane w każdym cywilizowanym kraju.

W takiej Ameryce np. czy się to podoba czy nie nie można do sprawy włączyć do sprawy dowodu przestępstwa zdobytego nielegalnie (przeszukanie bez nakazu).

Ktoś powie to przecież popieranie przestępców, ktoś inny że policja musi działać zgodnie z prawem a nie wg własnego widzimisię.

 

No to PL nie jest cywilizowanym krajem, bo u nas dowód zdobyty nielegalnie można przedstawić przed sądem :)

 

Swoją drogą, w USA trochę chyba poszli w skrajność, która mocno krępuje ręce policji. Słyszałem o następującym przypadku:

- ktoś udusił człowieka, na szyi ofiary był dziwny ślad i prowadzący śledztwo nie byli w stanie zidentyfikować tego śladu. FBI wytypowała podejrzanego, dostali nakaz przeszukania, wpadli podejrzanemud o mieszkania. Podczas przeszukania jeden z agentów zauważył leżącą psią smycz, która miała sprzączkę pasującą do śladu na szyi ofiary. Ale nie mógł wziąć tej smyczy, bo w nakazie przeszukanie nie było mowy o szukaniu smyczy. Nie mógł też się przyjrzeć smyczy, bo gdyby morderca to zauważył, boby ją po prostu wyrzucił.

Musieli zakończyć przeszukanie i polecieć do sędziego po kolejny nakaz, tym razem na smycz. Trochę to paranoiczne.

Share this post


Link to post
Share on other sites

Bierzesz pod uwagę prawo w USA. [...]

 

Nie chodzi o prawo tylko o etykę jako źródło moralności. Albo dobro społeczne (Chiny, Japonia) stawiamy nad dobrem jednostki co prowadzi do tego, że brak prywatności jest moralny: nie będziesz zatajał swoich szwindli przed władzą, albo dobro jednostki jest nadrzędne (zdegenerowany zachód): nie będziesz ujawniał szwindli sąsiada. W praktyce mamy mieszankę czyli relatywizm - gdyby w opisanej sytuacji chodziło o pedofila zamiast hakera, pies z kulawą nogą by się za nim nie upomniał, włączając w to mnie. Jednak zasadniczo jestem bardziej za dobrem jednostki niż społeczeństwa.

Share this post


Link to post
Share on other sites
Niestety nie wiemy czy narusza. Tylko podejrzewamy. Nasze podejrzenia wręcz graniczą z pewnością - to jednak to nie wystarcza do skazania.

Weź proszę pod uwagę, że sąd rozważył wagę dowodów i uznał, że istnieje podstawa do przeszukania. To nie tak, że Johnny wstał lewą nogą i stwierdził, że ma ochotę dokopać Jackowi.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
      Mailowi naciągacze już dawno zauważyli, że metody socjotechniczne niezwykle dobrze sprawdzają się przy wyłudzaniu cennych informacji. Jak podaje portal Security, tylko w pierwszym kwartale 2022 roku zaobserwowano ponad milion ataków phishingowych. Ponad 23% z nich były skierowane w sektory finansowe.
      Dlaczego ludzie nabierają się na phishing?
      Choć coraz większa liczba osób jest świadoma problemu, jakim jest phishing, ataki są nadal przeprowadzane – wiele z nich skutecznie. Oszuści znajdują coraz kreatywniejsze sposoby na to, by „łowić” ofiary i wyłudzać poufne dane. Jednym z nich jest korzystanie z naturalnego ludzkiego odruchu – ufności w stosunku do autorytetów.
      Mnóstwo fałszywych maili to właśnie wiadomości od osób postawionych wysoko w hierarchii. Przestępcy chętnie podszywają się pod kierownictwo albo prezesów firm, a ich ofiarami są zwyczajni pracownicy tychże organizacji. Znalezienie informacji o czyimś miejscu pracy nie stanowi bowiem problemu w dzisiejszym świecie – wiele informacji zawodowych zamieszczamy sami w mediach społecznościowych, na przykład na portalu LinkedIn.
      Jak działają oszustwa mailowe?
      Dawniej typowa wiadomość phishingowa charakteryzowała się następującymi cechami: liczne błędy ortograficzne, dziwna składnia (pochodząca z automatycznego translatora), ponaglenie do dokonania działania (uiszczenia wpłaty na konto czy podania danych osobowych). Takie maile stanowią teraz rzadkość – są z oczywistych względów nieskuteczne w czasach, kiedy większość z nas umie poruszać się po sieci.
      Oszuści wiedzą, że mało kto nabierze się na byle jak skrojoną wiadomość, dlatego dokładają starań, by wzbudzić zaufanie swoich ofiar. Wiele ataków phishingowych łudząco przypomina normalne maile od szefów i współpracowników. Do pozyskiwania informacji o strukturach firmowych przestępcy wykorzystują między innymi portale typu LinkedIn, a ofiary wybierają na podstawie stanowiska pracy, wieku czy relacji z innymi członkami organizacji.
      Coraz większym problemem staje się również spearing, czyli phishing skierowany nie do grup odbiorców, lecz konkretnych jednostek. Przestępcy posługujący się spear phishingiem starannie wybierają swoje ofiary, a następnie kierują do nich bardzo spersonalizowane wiadomości. Trudno dziwić się ludziom, którzy się na nie nabierają – maile zawierają często specyficzne dla nich informacje, pozornie trudne do uzyskania przez osoby trzecie. Trzeba jednak pamiętać o tym, że w dobie mediów społecznościowych nawet to, gdzie przebywaliśmy w danym dniu, może przydać się oszustowi.
      Jak uniknąć oszustwa?
      Chociaż nowoczesne ataki phishingowe stają się coraz bardziej wyrafinowane, istnieje kilka sposobów na to, by się przed nimi chronić.
      Ogranicz swoje zaufanie. Zawsze dwa razy sprawdzaj, kto jest nadawcą maila – nawet jeśli na pierwszy rzut oka wiadomość wygląda normalnie. Zwracaj szczególną uwagę na adres nadawcy i nie bój się z nim skontaktować inną drogą niż mailową, jeśli nie jesteś pewien, czy to na pewno on wysłał maila. Korzystaj z usługi VPN. Odpłatny albo darmowy VPN zapewnia większe ogólne bezpieczeństwo w sieci choćby dzięki temu, że szyfruje dane przesyłane przez Internet. Przodujące na rynku rozwiązania zawierają również rozmaite dodatkowe funkcje – mogą na przykład informować użytkownika o tym, że odnośnik, w który próbuje wejść, może być szkodliwy. Uważaj, co publikujesz. W dobie mediów społecznościowych sami dostarczamy przestępcom wielu danych. Jeśli nie chcesz, by jakaś informacja została wykorzystana przeciwko Tobie – nie udostępniaj jej. Zwróć uwagę na to, co znajduje się na Twoim Facebooku, Instagramie czy LinkedInie. Jeśli możliwe jest dowiedzenie się o tym, gdzie i z kim pracujesz, to pamiętaj, że możesz spotkać się z fałszywymi wiadomościami wykorzystującymi te informacje.
      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wirtualne sieci prywatne zyskują coraz większą popularność wśród tych osób, które chcą zapewnić sobie bezpieczne połączenie internetowe z dodatkowymi możliwościami, bez obaw o naruszanie prywatności i śledzenie codziennej aktywności. Pytanie „VPN co to?” może jednak stanowić doskonały początek opowieści o wirtualnej sieci prywatnej, która jest pełna ciekawostek i interesujących faktów.
      W tym artykule poznamy sieć VPN nieco bliżej i zgłębimy się w informacje, które nie zawsze są oczywiste dla początkujących i bardziej zaawansowanych użytkowników tej formy ochrony internetowej. Przyjrzymy się bliżej historii VPN i sprawdzimy, w jaki sposób można oszczędzać, stosując wirtualną sieć prywatną. Na koniec upewnimy się, czy są sposoby na zwiększenie prędkości połączenia i dodatkowe oszczędności na zakupach dzięki korzystaniu z wirtualnej sieci prywatnej.
      1. VPN jest z nami już 25 lat
      Pierwsza wersja wirtualnej sieci prywatnej pojawiła się już w 1996 roku. Jej powstanie przypisuje się inżynierowi (Gurdeep Singh-Pall) pracującemu w firmie Microsoft. Stworzył on protokół PPTP, którego celem było zapewnienie pracownikom Microsoft możliwości bezpiecznej pracy z domu. Na początku VPN cieszył się popularnością głównie w firmach, jednak PPTP był uznawany za jeden z najszybszych ze wszystkich protokołów, z najniższym poziomem szyfrowania.
      W 2013 roku, kiedy na jaw wyszły informacje o programach mogących zbierać i gromadzić wrażliwe dane zwykłych ludzi, zainteresowanie wirtualną siecią prywatną znacznie wzrosło także wśród osób chcących zadbać o własne bezpieczeństwo i zachowanie prywatności podczas codziennej aktywności w Internecie.
      2. VPN to rosnący trend
      Według raportu trendów Google zainteresowanie VPN gwałtownie wzrasta od kilku ostatnich lat i często przewyższa ilość zapytań o ochronę antywirusową. Zbiega się to w czasie z wieloma niezależnymi od siebie wydarzeniami - konieczności pracy z domu z powodu pandemii, decyzjami politycznymi dotyczącymi śledzenia danych w Internecie oraz statystykami cyberprzestępczości. Dzięki wirtualnym sieciom prywatnym użytkownicy mogą być pewni, że ich aktywność jest szyfrowana i nikt niepowołany nie uzyska dostępu do ich aktywności.
      3. Netflix kontra VPN
      Firma Netflix od jakiegoś czasu blokuje adresy IP, które według nich mogły być powiązane z wirtualną siecią prywatną. W efekcie dostęp do Netflix został ograniczony dla wielu użytkowników, którzy legalnie korzystali z serwisu. Wszystko zaczęło się około sześciu lat temu, kiedy to Netflix otrzymał wiele nacisków od właścicieli praw autorskich filmów i seriali dostępnych na platformie. Przypomnijmy, że dzięki VPN użytkownicy, dzięki zmianie swojego adresu IP, mogą uzyskiwać dostęp do filmów i seriali objętych geoblokadą, czyli dostępnych wyłącznie dla użytkowników mieszkających w danym kraju lub regionie.
      Co więcej, problem blokowania treści dla użytkowników z danej lokalizacji dotyczy nie tylko platform subskrypcyjnych. Wielu dostawców usług internetowych lub rząd może blokować pewne witryny dla osób mieszkających w danym regionie. Zastosowanie usługi VPN pozwala uniknąć tych ograniczeń i uzyskać pełen dostęp do wybranych treści i pobieranie dowolnych plików.
      4. VPN pozwala zaoszczędzić
      Czy wiesz, że niektóre witryny internetowe mogą zmieniać ceny hoteli lub biletów lotniczych w zależności od tego, z jakiego miejsca na świecie loguje się potencjalny klient? To samo może dotyczyć cen pakietów i abonamentów platform streamingowych. Wykorzystując ten zabieg na swoją korzyść, można skorzystać z losowych adresów IP pochodzących z innych krajów i znaleźć najkorzystniejszą cenę usługi dla siebie. Oczywiście jest to możliwe za pomocą VPN. Ważna uwaga - nie korzystaj z losowego adresu IP w momencie dokonywania transakcji finansowych w bankowości online. Twoje konto może zostać zablokowane z powodu podejrzenia o nieautoryzowany dostęp do danych logowania.
      5. Brak uciążliwych reklam
      Nie jest niespodzianką, że wiele wyszukiwarek, mediów społecznościowych czy aplikacji, stale śledzi i gromadzi wyniki historii wyszukiwania użytkowników, aby później stworzyć wysoce spersonalizowane reklamy i treści odpowiadające gustom internautów. Usunięcie plików cookies i wyczyszczenie historii wyszukiwania nie zawsze przynosi pożądane efekty. Dzięki zastosowaniu wirtualnej sieci prywatnej można cieszyć się skuteczną ochroną przed reklamodawcami, ponieważ VPN skutecznie ukryje lokalizację i dane użytkownika.
      6. Szybszy internet z VPN
      Nie jest to powszechnie znana praktyka, jednak nie sposób zaprzeczyć jej istnieniu. Dostawcy usług internetowych na całym świecie mogą ograniczać ruch internetowy w swojej sieci. W efekcie klienci danego dostawcy otrzymują znacznie wolniejszą prędkość połączenia, niż było to zawarte w ofercie. Dotyczy to wszystkich lub niektórych aktywności - na przykład strumieniowego przesyłania filmów HD. Użytkownicy wirtualnej sieci prywatnej mogą zapobiec temu procederowi, ponieważ stosowanie VPN zapobiega rozdzielaniu ruchu na tunele o wysokiej i niskiej prędkości. Operatorzy są więc zmuszeni do kierowania całego ruchu internetowego, zgodnie z obietnicą w umowie.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!
      #1: Sieć TOR
      TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.
      Zalety korzystania z sieci TOR:
      •    to narzędzie bezpłatne, niewymagające rejestracji
      •    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
      •    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera
      Zobacz: https://www.torproject.org
      #2: VPN
      Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.
      Zalety korzystania a VPN:
      •    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
      •    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
      •    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
      •    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad
      Zobacz: https://topvpn.pl/program-do-vpn/
      #3: Poczta ProtonMail / Tutanota
      Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.
      Zalety bezpiecznych skrzynek pocztowych:
      •    narzędzia całkowicie darmowe
      •    bardzo proste w obsłudze
      •    posiadają estetyczny i miły dla wzroku interfejs
      •    nie ma w nich męczących często reklam
      Zobacz: https://protonmail.com/pl/
      #4: Wyszukiwarka DuckDuckGo
      Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.
      Zalety korzystania z DDG:
      •    anonimowość wyszukiwania
      •    sprawny silnik wyszukiwania
      •    brak personalizacji reklam
      Zobacz: https://duckduckgo.com
      Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...