Reklama
Mój ostatni artykuł na temat Chmura obliczeniowa Wirtualizacja i przetwarzanie w chmurze to nie to samoWiele osób uważa, że wirtualizacja i przetwarzanie w chmurze są takie same, ale tak nie jest. Oto różnica i jak każdy może ułatwić Ci życie. Czytaj więcej wywołało sporą dyskusję na temat tego, jak realistyczny jest ten scenariusz i jak nikt nie będzie wykorzystywać przetwarzania w chmurze jako standardowego sposobu pracy, ponieważ zagraża to jego prywatności i bezpieczeństwu.
Prawda jest taka, że każdy z komputerem i dostępem do Internetu już wykonuje przetwarzanie w chmurze. Gdy potrzebujesz informacji, czy idziesz do biblioteki, czy korzystasz z wyszukiwarek i stron wiki? Nadal wysyłasz listy lub korzystasz z kont e-mail online? Nawet jeśli korzystasz z programu Outlook (uwaga!) Lub Thunderbird, wszystkie wiadomości e-mail przechodzą przez chmurę tymczasowo (mam nadzieję!) przechowywane na serwerach pocztowych i mogą być przechwytywane w różnych punktach podczas ich podróż. To jest rzeczywistość.
Jeśli martwisz się o prywatność i chcesz szybko przesłać poufne informacje, powinieneś pomyśleć o szyfrowaniu. Istnieje wiele sposobów automatycznego szyfrowania wiadomości e-mail za pomocą używanego programu. Zaletą jest wygoda, wadą jest to, że jest dość przewidywalna. Oto wybór narzędzi do szyfrowania w celu dodania pewnej odmiany.
Cybermachine
To bardzo proste narzędzie oferuje szereg różnych, nie tak poważnych metod szyfrowania i deszyfrowania. Dla mnie najważniejsze są szyfrowanie L33T, świnia łacińska i pisownia wsteczna. Ponieważ do odszyfrowania wiadomości nie jest nawet wymagane hasło ani klucz, Cybermachine powinien być używany wyłącznie do zabawy.
To najlepsze narzędzie do szybkiego i dokładnego szyfrowania. Jak widać na poniższym zrzucie ekranu, interfejs jest prosty i prosty, Encodor obsługuje do 400 znaków, z maksymalnie 30 znaki hasło może być bardzo silne, nie wymaga rejestracji, aby używać Encodora, i nie ma ograniczeń co do częstotliwości używany. Nic nie zostało ujawnione na temat zastosowanej metody szyfrowania.
Informacje Szyfruj
Jeśli 400 znaków dla wiadomości i 30 dla hasła to za mało, Info Encrypt zapewnia więcej miejsca. Interfejs jest nieco mniej stylowy, ale nie jest trochę bardziej skomplikowany w użyciu. Ze względów bezpieczeństwa hasło należy wprowadzić dwukrotnie w celu szyfrowania.
Szyfrowanie zwykłych wiadomości tekstowych jest uczciwe i łatwe, ale co z plikami? Witryna partnerska Info Encrypt zapewnia silnik szyfrowania plików, który jest równie łatwy w obsłudze, jak poprzednie narzędzia. Pliki do 10 MB mogą być szyfrowane i opcjonalnie zabezpieczone hasłem. Pliki nie są przechowywane online, ale należy je pobrać i udostępnić w inny sposób.
Ostatnie narzędzie na liście jest najbardziej wszechstronne. Ta usługa przechowuje zaszyfrowaną i chronioną hasłem wiadomość WYSIWYG i informuje o tym wskazanego odbiorcę za pośrednictwem wiadomości e-mail.
Lockbin prowadzi nas przez pięć etapów:
- Zgadzam się z warunkami.
- Udowodnij, że nie jesteś robotem.
Dwa razy mi się nie udało, ale przysięgam, że to było o! - Wreszcie zacznij edytować swoją wiadomość.
Może zawierać sformatowany tekst, różne pojemniki (akapity, nagłówki itp.), Listy, łącza, obrazy, tabele lub dowolny kod HTML, który chcesz wprowadzić bezpośrednio. Kopiowanie i wklejanie z edytora tekstu do Lockbin działa dobrze. - Wpisz swoje tajne słowo.
- Wprowadź informacje zarówno dla siebie, jak i dla wyznaczonych odbiorców wiadomości.
I to wszystko, teraz wszystko gotowe do szyfrowania wiadomości i plików online. Więcej informacji o szyfrowaniu znajdziesz w artykule Simona Trzymanie się radaru i zabezpieczanie plików na komputerze 5 Aplikacje chroniące prywatność, których potrzebujesz terazPrywatność jest obszarem o rosnącym znaczeniu w dobie Internetu. Musisz zrobić wszystko, aby zachować bezpieczeństwo. Te pięć narzędzi pomaga zapewnić bezpieczeństwo w Internecie. Czytaj więcej , Kawałek Aibka na 2 sposoby ukrywania „ważnych” plików i folderów w systemie Windows 2 sposoby ukrywania „ważnych” plików i folderów w systemie Windows Czytaj więcej , jak Zaszyfruj pamięć USB Zaszyfruj pamięć USB za pomocą Truecrypt 6.0 Czytaj więcej i wreszcie mój artykuł o tym, jak to zrobić Zostań tajnym steganografem Zostań tajnym steganografem: ukryj i zaszyfruj swoje pliki Czytaj więcej .
Jak oceniasz bezpieczeństwo korzystania z komunikacji online w celu uzyskania mniej lub bardziej sensownych danych?
Tina pisze o technologii konsumenckiej od ponad dekady. Posiada doktorat z nauk przyrodniczych, dyplom z Niemiec oraz tytuł magistra ze Szwecji. Jej doświadczenie analityczne pomogło jej osiągnąć sukces jako dziennikarki technologicznej w MakeUseOf, gdzie zarządza badaniami i operacjami dotyczącymi słów kluczowych.