Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Krótko:Jeśli korzystasz z klucza dostępu do telefonu, to 99% to wystarczy, aby nikt bez Twojej wiedzy jest w stanie uzyskać dostęp do informacji w telefonie. Jeśli dane w telefonie są bardzo poufne, należy użyć wbudowanej funkcji pełnego szyfrowania telefonu.

Do tej pory prawie wszystkie smartfony stały się nośnikami ważnych danych osobowych lub korporacyjnych. Również przez właściciela telefonu można łatwo uzyskać dostęp do swoich kont, takich jak Gmail, Dropbox, Facebook, a nawet usługi korporacyjne. Dlatego w pewnym stopniu warto martwić się o poufność tych danych i używać specjalnych środków do ochrony telefonu przed nieautoryzowanym dostępem w przypadku jego kradzieży lub straty.

  1. Od kogo chronić dane telefonu.
  2. Wbudowana ochrona danych do Androida.
  3. Kompletny szyfrowanie pamięci telefonu
  4. Wyniki

Jakie informacje są przechowywane w telefonie i dlaczego go chronią?

Smartfon lub tablet często wykonywać funkcje sekretarza mobilnego, uwalniając głowę właściciela z przechowywania dużej liczby ważnych informacji. Książka telefoniczna ma pokoje przyjaciół, pracowników, członków rodziny. W notatniku numery kart kredytowych są często zapisywane, kody dostępu, hasła do sieci społecznościowych, systemów e-mail i systemów płatności.
Lista ostatnich połączeń jest również bardzo ważna.
Utrata telefonu może zmienić się w prawdziwe nieszczęście. Czasami kradną specjalnie, aby przenikać swoje życie osobiste lub dzielić zyski z właścicielem.
Czasami nawet ich nie kradną, ale używają ich przez krótki czas, niezauważalnie, ale kilka minut jest wystarczająco dość dla doświadczonego użytkownika atakującego, aby nauczyć się wszystkich szczegółów.

Utrata poufnych informacji może odwrócić się w upadek finansowy, wypadek życia osobistego, upadek rodziny.
Byłoby lepiej, gdybym nie! - Powiedz byłego właściciela. - Jak dobrze cię miał! - powie atakującego.

I tak konieczne jest ochrona w telefonie:

  1. Konta.Obejmuje to na przykład dostęp do skrzynki pocztowej Gmaila. Jeśli jesteś skonfigurowany do synchronizacji z Facebookiem, Dropbox, Twitter. Logins and Hasła dla tych systemów są przechowywane w otwartym formularzu w folderze Profil telefonu /data/system/accounts.db.
  2. Historia SMS-Korespondencyjna i książka telefoniczna Zawierają również informacje poufne.
  3. Program przeglądarki internetowej. Cała przeglądarka profilu musi być chroniona. Wiadomo, że przeglądarka internetowa (wbudowana lub strona trzecia) pamięta wszystkie hasła dla Ciebie i loginów. Jest to przechowywane w formularzu Open w folderze Profil Programu w pamięci telefonu. Ponadto, zazwyczaj same strony (z plikami cookie) pamiętają Cię i pozostawiają dostęp do akupunktury, nawet jeśli nie określono hasła.
    Jeśli korzystasz z synchronizacji przeglądarki mobilnej (Chrome, Firefox, Maxthon itp.) Za pomocą wersji pulpitu przeglądarki do przesyłania zakładek i haseł między urządzeniami, a następnie możemy założyć, że z telefonu można uzyskać dostęp do wszystkich haseł z innych witryn.
  4. Karta pamięci.Jeśli przechowujesz poufne pliki na karcie pamięci lub pobrać dokumenty z Internetu. Zazwyczaj fotografie i strzał wideo są przechowywane na karcie pamięci.
  5. Album zdjęć.

Od kogo chronić dane telefonu:

  1. Od losowej osoby, która znajdzie telefon utraconyl.z "losowej" kradzieży telefonu.
    Jest mało prawdopodobne, że dane w telefonie będą wartością dla nowego właściciela w tym przypadku. Dlatego nawet prosta ochrona klucza graficznego zapewni bezpieczeństwo danych. Najprawdopodobniej telefon będzie po prostu sformatowany do ponownego użycia.
  2. Z ciekawskich oczu(koledzy / dzieci / żony) Kto może uzyskać dostęp do telefonu bez twojej wiedzy, używając nieobecności. Prosta ochrona zapewni bezpieczeństwo danych.
  3. Zapewnienie dostępu do przymusu
    Zdarza się, że jesteś dobrowolny zmuszony podać telefon i otwarty dostęp do systemu (informacje). Na przykład, kiedy poprosisz Cię o zobaczenie telefonu, żony, przedstawiciela władz lub pracownika centrum serwisowego, w którym przypisałeś telefon do napraw. W tym przypadku każda ochrona jest bezużyteczna. Chociaż istnieje okazja z pomocą dodatkowych programów, ukryj fakt posiadania niektórych informacji: ukryj część korespondencji SMS, część kontaktów, niektórych plików.
  4. Z koncentrowanej kradzieży telefonu.
    Na przykład ktoś bardzo chciał wiedzieć, że masz w swoim telefonie i położyłeś wysiłki, aby go zdobyć.
    W takim przypadku pomaga tylko kompletny szyfrowanie telefonu i karta SD.

Wbudowane narzędzia do ochrony danych na urządzeniach z Androidem .

1. Zablokuj ekran z kluczem graficznym.
Ta metoda jest bardzo skuteczna w pierwszych i drugich przypadkach (ochrona przed przypadkową utratą telefonu i ochrony przed ciekawymi oczami). Jeśli losowo straciłeś telefon lub zapomnisz o tym w pracy, nikt nie może go użyć. Ale jeśli na telefon dostał go w rękach rąk celowo, to jest trudno uratować. Hacking może wystąpić nawet na poziomie sprzętu.

Ekran można zablokować hasłem, kod PIN i graficznym. Możesz wybrać metodę blokady, uruchamiając ustawienia i wybierając sekcję zabezpieczeń -\u003e Zablokuj ekranu.

Klucz graficzny (wzór) - Cnajwygodniejszy i jednocześnie niezawodny sposób ochrony telefonu.

Żaden - brak ochrony,
Ślizgać się- Aby odblokować, konieczne jest spędzenie palec na ekranie w określonym kierunku.

Wzór.- Jest to klucz graficzny, wygląda tak:

Możesz zwiększyć poziom bezpieczeństwa na dwa sposoby.
1. Zwiększ pole wprowadzania klucza graficznego. Może się różnić w zależności od 3x3 punktów na ekranie do 6x6 (Android 4.2 znajduje się w niektórych modelach, zależy od wersji Android i modelu telefonu).
2. Ukryj punkty wyświetlania i "Ścieżki" klawisza graficznego na ekranie smartfona, dzięki czemu nie można obrać klucz.

3. Zainstaluj automatyczne blokowanie ekranu po 1 minucie bezczynności telefonu.

Uwaga!!! Co się stanie, jeśli zapomniałeś klucza graficznego:

  1. Liczba błędnych prób rysowania klucza graficznego jest ograniczona do 5 razy (w różnych modelach telefonów, liczba prób może dotrzeć do 10 razy).
  2. Po użyciu wszystkich prób, ale nigdy nie wyciągnął poprawnie klucza graficznego, telefon jest zablokowany przez 30 sekund. Potem najprawdopodobniej będziesz miał kilka prób ponownie w zależności od modelu telefonu i wersji Androida.
  3. Następnie telefon żąda logowania i hasła konta Gmail, który jest zarejestrowany w ustawieniach kont telefonu.
    Ta metoda będzie działać tylko wtedy, gdy telefon lub tablet jest podłączony do Internetu. W przeciwnym razie martwy koniec lub uruchom ponownie ustawienia producenta.

Zdarza się, że telefon dostanie się w ręce dziecka - zaczyna grać, wiele razy rysuje klucz i prowadzi do blokady klucza.

KOŁEK.- To jest hasło składające się z kilku cyfr.

Wreszcie Hasło. - najbardziej niezawodna ochrona, z możliwością użycia liter i cyfr. Jeśli zdecydujesz się użyć hasła - możesz włączyć opcję szyfrowania telefonu.

Szyfrowanie pamięci telefonu.

Funkcja jest zawarta w systemie Android w wersji 4.0 * i powyżej. Do tabletów. Ale ta funkcja może być nieobecna w wielu telefonach budżetowych.
Umożliwia szyfrowanie pamięci wewnętrznej telefonu, aby uzyskać dostęp do niego dostęp tylko hasło lub kod PIN. Szyfrowanie pomaga chronić informacje w telefonie w przypadku dO. elegen skierowany kradzież. Atakujący nie będą mogli uzyskać dostępu do danych z telefonu.

Obowiązkowy warunek do obsługi szyfrowania - Ustawianie blokady ekranu za pomocą hasła.
Ta metoda osiąga zapisanie danych użytkownika znajdujących się w pamięci telefonu, takich jak książka telefoniczna, ustawienia przeglądarki, hasła używane w Internecie, zdjęcia i filmy, które użytkownik otrzymany za pomocą aparatu i nie przepisał na karcie SD.

- Szyfrowanie karty SD jest włączone oddzielnie.
- Szyfrowanie pamięci może zajmować się czasem czasu w zależności od pamięci urządzenia. Podczas szyfrowania telefonu nie można użyć.

Co jeśli zapomnisz hasła?

Odzyskiwanie hasła w tym przypadku nie jest dostarczane. Możesz wykonać telefon lub tablet pełny reset, tj. Zainstaluj ponownie Androida, ale dane użytkownika z telefonu lub pamięci tabletu zostaną usunięte. Tak więc, jeśli atakujący nie zna hasła, aby odblokować telefon, nie będzie mógł go użyć. Nie można zobaczyć danych z pamięci telefonu za pomocą innych programów, podłączając telefon do komputera, ponieważ wszystkie pamięć wewnętrzna jest szyfrowana. Jedynym sposobem na ponowne wykonanie pracy jest ponowne sformatowanie.

Uwaga, funkcja pełnego szyfrowania jest obecna, wystarczy rozpocząć od Android OS 4.0 - 4.1 i może być po prostu brakuje w niektórych modelach telefonów. Najczęściej występuje na telefony z Samsung, HTC, LG, Sony. Niektóre chińskie modele mają również funkcję szyfrowania. Niektóre telefony mają tę funkcję w sekcji "Pamięć".

Niedogodności:

  1. Będziesz musiał stale wprowadzać dość trudne hasło (6-10 znaków), nawet jeśli chcesz po prostu zadzwonić. Chociaż możliwe jest ustanowienie dużej interwału czasu (30 minut), podczas których hasło nie zostanie zażądane, gdy ekran telefonu jest włączony. W niektórych modelach telefonów - minimalna długość hasła może wynosić od 3 znaków.
  2. W niektórych modelach telefonicznych niemożliwe jest wyłączenie szyfrowania, jeśli chcesz porzucić stałe wprowadzanie hasła. Szyfrowanie jest wyłączone tylko przez powrót ustawień fabrycznych telefonu z usunięciem wszystkich danych.

Szyfrowanie zewnętrznej karty pamięci SD

Funkcja jest zawarta w opakowaniu Standard Android 4.1.1 dla tabletów. Brak w wielu zgromadzeniach budżetowych.
Funkcja zapewnia niezawodną ochronę danych na zewnętrznej karcie SD. Osobiste zdjęcia, pliki tekstowe z danymi handlowymi i osobowymi można przechowywać tutaj.
Umożliwia szyfrowanie plików na karcie SD bez zmiany ich nazw, struktury plików, z podglądu plików graficznych (ikony). Funkcja wymaga instalacji hasła blokującego na wyświetlaczu co najmniej 6 znaków.

Możliwe jest anulowanie szyfrowania. Podczas zmiany hasła pojawia się automatyczna przerwij.
Jeśli użytkownik utracił kartę pamięci, zaszyfrowane pliki nie można odczytać za pomocą czytnika kart. Jeśli umieścisz go na innym tablecie, gdzie istnieje inne hasło, to zaszyfrowane dane nie można również odczytać.
Inne właściwości szyfrowania:

  • Przezroczyste szyfrowanie. Jeśli karta jest włożona do tabletu, a użytkownik odblokował ekran za pomocą hasła, dowolna aplikacja widzi pliki w postaci odszyfrowanej.
  • Jeśli podłączysz tablet za pomocą kabla USB do komputera, zaszyfrowane pliki można również znaleźć na komputerze, po odblokowaniu mapy z ekranu urządzenia mobilnego.
  • Jeśli napiszesz inne nieczyste pliki za pomocą czytnika kart na karcie, będą one również zaszyfrowane po włożeniu karty do tabletu.
  • Jeśli jest zaszyfrowana mapa, anuluj hasło blokady jest niemożliwe.
  • Dane są szyfrowane na poziomie pliku (nazwy plików są widoczne, ale zawartość pliku jest szyfrowana).

Brak programu:odotyk w większości zespołów z Androidem.

Należy podkreślić, że najlepsze oszczędzanie danych jest kompletną kopią ich komputera Smartphone jest dość delikatnym urządzeniem o małym rozmiarze, co oznacza, że \u200b\u200bistnieje zawsze prawdopodobieństwo jego podziału lub straty.

Podnoszenie wygody korzystania z bezpiecznego smartfona

Szyfrowanie w pełnym telefonie zapewnia najbardziej niezawodny poziom ochrony, ale stałe wejście 6-cyfrowego hasła komplikuje jego zastosowanie. Ale jest rozwiązanie.

W systemie Android z wersji 4.2 * niektóre aplikacje widgets są dozwolone na ekranie blokady, a zatem można wykonać proste działania bez stałego odblokowania telefonu (bez wpisania 6-cyfrowego hasła).

Wyniki:

  • Wbudowane i bezpłatne funkcje ochrony telefonu są bardzo niezawodne. Są one w stanie chronić użytkownika, jego korespondencję i połączenia z obcych oka, acacts w różnych programach i sieciach, a także plików i folderów znajdujących się zarówno w pamięci telefonu, jak i na wymiennej karcie SD.
  • Przed zakupem telefonu upewnij się, że pożądana ochrona działa w tym modelu telefonicznym: Wymóg używania zbyt złożonej kodu PIN lub hasła na ekranie blokady (klucz graficzny nie pasuje), nieodwracalność szyfrowania pamięci wewnętrznej, tj. Jedynym sposobem anulowania szyfrowania jest pełny reset ustawień telefonu.
  • Ważny! Upewnij się, że jeśli zapomniałeś hasła lub klawisza graficznego, możesz przywrócić dostęp do telefonu lub łatwo przywrócić ustawienia telefonu i informacje, jeśli musisz wykonać twarde resetowanie (zresetować telefon do ustawień fabrycznych za pomocą utraty wszystkich danych ).
  • Zachowaj kopię zapasową danych poufnych tylko na komputerze, na dysku DVD lub w chmurze.
Tagi: , Ochrona danych na telefonach z Androidem i tabletkami.

Opublikowano prawie codzienne nowe szczegóły dotyczące pracy Prism Prism Electronic Intelligence Programu American National Security Agency (NBA) spowodowało całkowicie przewidywaną odpowiedź w społeczeństwie.

Obywatele Stanów Zjednoczonych i innych krajów rozpoczęły znacznie zainteresowani różnymi alternatywnymi wyszukiwarkami, sieciami społecznościowymi i innymi usługami online, które zapewniają zwiększony poziom poufności komunikacji i anonimowości swoich użytkowników, aw szczególności szyfrowania.

I biorąc pod uwagę fakt, że Apple i Google są pomijane w zaangażowaniu w Program Prism (przynajmniej pod względem zbierania metadanych metadanych metadanych operatora Verizon Wireless Operator), wielu użytkowników mobilnych pozowali w poszukiwaniu sposobów ochrony smartfonów i tabletów z niepotrzebnych usług specjalnych i tylko z oczu innych ludzi.

Oczywiście wszystko jest dość trudne: przejście do innej strony internetowej, odnawiając umowę z inną firmą dostawcą, a zakup nowego urządzenia mobilnego nie jest środkami, które umożliwiają ukrycie przed pryzmatem.

Aby chronić swoje dane osobowe, powiedzmy, na poziomie gospodarstwa domowego, eksperci zalecają stosowanie szyfrowania danych operacyjnych w smartfonach i tabletach.

Ta metoda oznacza, że \u200b\u200bprzed wysłaniem danych najpierw zakodowane na urządzeniu wychodzącym, a po wysłaniu - odszyfrowane na odbieranie. Brzmi jak nieco spyware. Ale w praktyce, szybkie szyfrowanie wygląda mniej tajemniczym, działa całkiem skutecznie i ma formę zwykłych aplikacji mobilnych, które umożliwiają przesyłanie danych do omijania serwerów kontrolowanych przez pryzmat.

Produkty oprogramowania, które używają szyfrowania operacyjnego, dość dużo, chociaż nie należą do liczby superpopularnych. Oto niewielka lista aplikacji mobilnych i usług, z którymi smartfon i / lub tablet może być znacznie bardziej skonfrontowany i pryzmat oraz inne równie nieprzyjemne systemy śledzenia z gromadzenia danych.

Szyfrowanie rozmów telefonicznych
  • Redoldphone. (Na Androida): Open Source Dystrybuowany program wolny-źródłowy, który może szyfrować rozmowy telefoniczne. Oczywiście, wydajny program RedPhone tylko po zainstalowaniu zarówno na (lub wszystkie) uczestniczących w rozmowie urządzeń mobilnych. Redphone działa za pośrednictwem Wi-Fi lub mobilnego Internetu, a nie przez połączenie telefoniczne, a więc operator telefonu komórkowego nie może uzyskać dostępu do metadanych rozmowy telefonicznej.

  • Cichy telefon. (dla iOS i Androida): Przewiduje jednak pewną płatność subskrypcyjną, jednak w przeciwieństwie do RedPhone, umożliwia wyzwania krzyżowe. W cichym telefonie użytkownik jest wyposażony w unikalny 10-cyfrowy numer, który może być stosowany równolegle ze zwykłą liczbą operatora. Za dodatkową opłatą, cichy klienci telefonów mogą również używać numeru do wezwania do abonentów osób trzecich, ale w tym przypadku szyfrowanie rozmowy będzie jednostronne.

  • ChatSecure. (dla iOS) Szyfrowania danych przesyłanych przez uczestników rozmowy, współpracuje z czatem Google i Jabber (* Pobierz Jabber ) Może być również używany podczas transmisji danych krzyżowych.

  • TextSecure. (Na Androida) opracowany przez autorów RedPhone i może być używany jako wymiana standardowej aplikacji Android do przesyłania wiadomości SMS / MMS. Aby zabezpieczyć dane, należy również zainstalować TextSecure na wszystkich urządzeniach mobilnych uczestniczących w korespondencji. Warto również zauważyć, że w niniejszym formularzu TextSecure umożliwia operatorom mobilnym, aby otrzymywać metadane konwersacji, jednak obiecują rozwiązać ten problem w następnej wersji aplikacji.
  • Ekboo. (Dla BlackBerry) to wtyczka do szyfrowania BlackBerry BBM z osobną funkcją Textbomb, która umożliwia wysyłanie wiadomości tekstowych, które są automatycznie usuwane przez wygaśnięcie czasu określonego czasu.
Szyfruj dane mobilne

  • Orweb. (Dla Androida) - Program został stworzony przez specjalistów projektu Guardian i jest zalecane do użytku przez elektroniczny fundament Funtarem (Electronic Fundacji Funteration) przez fundament windy. ORWEB jest przeglądarką internetową za pomocą bezpłatnego TOR do obejścia ograniczeń sieciowych i szyfrowania aktywności sieci użytkownika. Innymi słowy, ORWEB pozwala ukryć, które urządzenie jest używane do surfowania w sieci, monitora plików cookie i bloku. Ponadto Orweb nie zachowuje historii wizyt. Aby uzyskać bardziej wydajną pracę z Orweb, jego deweloperzy radzą sobie wykorzystać ORBOT. .
  • Browsza na cebuli. (Dla IOS): W sumie 1 USD, IOS otrzymuje dostęp do sieci TOR, a także możliwość ukrywania adresu IP i aktywności internetowej.
E-mail Email Encryption.

  • Pokonany. (W przypadku iOS, Androida i innego systemu operacyjnego) można pobrać i zainstalować jako regularną aplikację na dowolnym urządzeniu iOS lub Android, gdzie będzie działać jako wtyczka do przeglądarki internetowej pracowni. Postrocentowany pozwala wysłać i odbierać zaszyfrowane wiadomości e-mail w Gmailu, Yahoo, AOL i Outlook. Postrocentowany jest bezpłatny, jedyny warunek korzystania z programu - należy go zainstalować na urządzeniach mobilnych wszystkich uczestników korespondencji.

W nowoczesnym świecie bardzo trudno jest być pewnym nienaruszalnością prywatności. Przechwytywanie i podawanie połączeń telefonicznych stały się zwyczajne, bez względu na to, jak nieprzyjemne brzmi. Twoje mobilne rozmowy mogą słuchać specjalnych usług, oszustów, pracodawców, konkurentów biznesowych itp. Dlatego ludzie coraz częściej myślą o szyfrowaniu ich rozmów telefonicznych. Szczególnie jeśli ważne informacje poufne są przesyłane przez telefon.

Wywołanie szyfrowania w telefonie: Jakie są opcje?

Obecnie istnieje kilka popularnych sposobów ochrony przed aksamitem telefonu. Dzięki niektórym technikom można szyfrować połączenia mobilne do iPhone'a, Androida i innych popularnych gadżetów. Jest to wykorzystanie specjalistycznych programów, urządzeń specjalnych (Scramblers) i Cryptothefeones. Opisujemy bardziej szczegółowo każdą z wymienionych opcji.

Program szyfrowania konwersacji.

Ta metoda jest wygodna i uniwersalna, ponieważ wystarczy zainstalować specjalną aplikację na zestawie telefoniczne. Jednocześnie można łatwo szyfrować połączenia z Androidem, szyfrować połączenia iPhone'a lub inne popularne urządzenia. Z reguły funkcjonalność telefonu nie jest ograniczona, a zaszyfrowane połączenia będą dostępne w innych telefonach komórkowych.

Scrambler.

Scrambler to specjalne urządzenie szyfrowania, które jest zamocowane na telefonie komórkowym. Na przykład możesz wdrożyć szyfrowanie konwersacji na urządzeniach z Androidem. Jednocześnie użycie Scramblera umożliwia skuteczne ochronę przed podmiotem, ale ma znaczący minus. Mianowicie: Możesz mówić na bezpieczną linię tylko z subskrybentem z szyldem z tym samym algorytm szyfrowania.

Cryptotefefon.

Niestety, ale mówimy o specjalnym urządzeniu telefonicznym, który jest zwykle drogi. Tutaj jest używany, z reguły dwa zasadniczo doskonały sposób na utworzenie bezpiecznej linii. Pierwsza implikuje zaszyfrowaną komunikację tylko między subskrybentami podobnymi. Druga metoda jest bardziej funkcjonalna, ale nie tak niezawodna: rozmowa jest przeprowadzana na bezpiecznej linii internetowej, a można rozmawiać z dowolnymi abonentami.

Ochrona przechwytywania sygnału GSM

Polecam oglądać ciekawe wideo z Positivetechnologies! Dowiesz się, jak ataki w sieci GSM z substytucją stacji bazowej na wirtualnym (ataki MITM są "człowiekiem w środkowej" ataku), jak działa sprzęt hakerowy i na jakie funkcje można znaleźć fałszywą stację.

streszczenie

Wszelkiego rodzaju sposobów mówienia rozmowy tworzą pewne zagrożenia dla naszej prywatności. Jeśli nie wystarczy, aby odnosić się do problemów bezpieczeństwa informacji, zawsze istnieje ryzyko stania się ofiarą oszustów lub różnych chorych. Jednak z tych zagrożeń są środki ochrony, umożliwiając spokojnie rozmawiać i udostępniać informacje na telefonie. Wystarczy odpowiednio ocenić swoje potrzeby i wybrać odpowiednią metodologię szyfrowania rozmów telefonicznych.

Jak obiecał czytać)
RedPhone to aplikacja mobilna dla Androida, która umożliwia wykrywanie zaszyfrowanych połączeń głosowych za pośrednictwem Wi-Fi lub przez mobilny Internet za pomocą zwykłych numerów telefonów. RedPhone szyfruje tylko połączenia między dwoma użytkownikami RedPhone lub między RedPhone i Użytkownicy sygnału.
Możesz zadzwonić do innych użytkowników RedPhone z samej aplikacji lub korzystania z Dialer Standard Android. RedPhone automatycznie poprosi o przejście do zaszyfrowanego połączenia.
Instalowanie RedPhone.

Pobierz i zainstaluj RedPhone

Na telefonie Android uruchom Google Play Store i znajdź "RedPhone". Wybierz aplikację "RedPhone :: Bezpieczne połączenia".
Dlaczego mogę pobrać RedPhone bez rejestracji w Google Play?
Wielu wolałoby pobrać RedPhone ze źródeł, które nie są związane z Google Google Play Service: Mniej ryzyko substytucji lub gromadzenia danych od osób trzecich. Niestety, dziś twórcy korzystają z infrastruktury Google, aby zaktualizować oprogramowanie i wysyłać wiadomości. Pozycja deweloperów (na przykładzie TextSecure) jest tutaj określona.
Kliknij "Zainstaluj" i zaakceptuj "Warunki użytkowania", klikając "Akceptuj". Program zostanie automatycznie załadowany i zainstalowany.

Zarejestruj swój numer telefonu komórkowego

Po zakończeniu instalacji otwórz program RedPhone. Zostaniesz poproszony o zarejestrowanie numeru telefonu komórkowego.


Po zakończeniu nagrywania numer telefonu RedPhone wyśle \u200b\u200bCi kod weryfikacyjny w wiadomości SMS. Program może upewnić się, że numer naprawdę należy do ciebie. W odpowiedzi na żądanie wprowadź otrzymany kod. Pomyślnie zainstalowałeś RedPhone i gotowy do wykonania zaszyfrowanych połączeń!

Za pomocą RedPhone.

Aby cieszyć się RedPhone do połączeń, osoba, którą chcesz zadzwonić, musi również zainstalować na telefonie komórkowym (lub sygnałem). Jeśli spróbujesz zadzwonić do osoby, która nie ma RedPhone, program zaoferuje wysłanie zaproszenia SMS dla rozmówców, aby korzystać z serwisu RedPhone, ale nie można zadzwonić z RedPhone (na razie).


Po wywołaniu innej ręki lub użytkownika sygnału (za pomocą standardowego dialera lub aplikacji) program oferuje losowe kilka słów. Ta para będzie upewnić się do uwierzytelnienia rozmówcy i jego kluczy ( weryfikacja kluczy).


Najbardziej wiarygodnym sposobem sprawdzenia tożsamości dzwoniącego jest użycie wspomnianego kilku słów i innego kanału komunikacyjnego. Możesz czytać słowa głośno, jeśli znasz głos rozmówcy, ale pamiętaj, że niektórzy wyrafinowani napastnicy są w stanie udać się i głosować. Wymawiane i nagrane pary powinny się pokrywać.

Szyfrowanie SMS.

ChatseCure to bezpłatna aplikacja do telefonu komórkowego z systemem IOS i Androida. Umożliwia wymianę zaszyfrowanych wiadomości błyskawicznych. Dzięki ChatSecure możesz wysyłać wiadomości błyskawiczne i rozmowy na telefon komórkowy zamiast zwykłego pulpitu lub laptopa. Aplikacja jest kompatybilna z telefonami na iOS i Android.
ChatSecure obsługuje szyfrowanie OTR za pośrednictwem protokołu XMPP. Wszystkie wiadomości wysłane przez ChatSecure są w pełni prywatne, jeśli rozmówca używa również zastosowania obsługi OTR (na przykład ChatSecure, Adium, Pidgin lub Jitsi). Możesz przekazać wiadomości audio, zdjęcia, pliki i tekst.
Po wysłaniu wiadomości przez ChatSecure nie jest zapisywany w pamięci urządzenia urządzenia. ChatSecure w połączeniu z wtyczką ORBOT może ominąć większość ekranów sieciowych, zamków i czarnych list. Aplikacja wie, jak pracować z kilkoma kontami. Możesz napisać korespondencję z przyjaciółmi na Facebooku, kontaktach Google i innych użytkownikach, którzy dołączyli prywatność i korzystać z programów obsługi OTR.
Instalowanie i konfigurowanie ChatSecure

Zaloguj się do Apple App Store lub Google Play Store i wyszukaj "ChatSecure by The Guardian Project". Kliknij "Zainstaluj" i zaakceptuj "Warunki użytkowania", klikając "Akceptuj". Aplikacja zostanie automatycznie załadowana i zainstalowana.
2. Uruchom aplikację i zainstaluj hasło

Po uruchomieniu aplikacji zostaniesz poproszony o ustawienie hasła do szyfrowania danych. Jeśli zgadzasz się, informacje zostaną zaszyfrowane nie tylko podczas transmisji, ale także w przypadku przechowywania na telefonie komórkowym.
Możesz pominąć ten etap, komunikaty będą szyfrować podczas transmisji, ale nie na urządzeniu. Aby dowiedzieć się, jak tworzyć uporczywe hasła, zwracaj uwagę na sekcję "Hasła".
3. Konto konfiguracji

ChatSecure może pracować z wieloma kontami. Aby dodać Googletalk lub Google Hangouts, wybierz "Google". W przypadku usług wiadomości błyskawicznych XMPP lub Jabber, wybierz "Jabber (XMPP)". Na koncie Facebook wybierz również "Jabber (XMPP)".
Po dodaniu konta, aby się zalogować, wprowadź nazwę użytkownika (lub adres e-mail) i hasła. Twoje kontakty powinny uruchamiać się automatycznie.
Aby dodać drugie lub trzecie konto w menu Application, wybierz kartę Konta. W prawym górnym rogu naciśnij "+". Możesz dodać istniejące konto lub utworzyć nowy.
Jak używać ChatSecure.

Wejście do konta

Aby wprowadzić konto, wybierz kartę "Konta" w menu i włącz konta, których chcesz użyć. Po pomyślnym wejściu twoi rozmówcy będą mogli skontaktować się z Tobą za pomocą aplikacji wiadomości błyskawicznych.
Bieganie przez szyfrowanie

Po uruchomieniu czatu z jednym z rozmówców kliknij ikonę otwartą blokady w górnym menu. Wybierz Rozpocznij szyfrowanie. Jeśli źródło ma aplikację obsługi OTR, będziesz miał możliwość zweryfikowania wydruków - swoich i rozmówców.
ChatSecure oferuje trzy opcje weryfikacji wydruków OTR. Jeśli program komunikacyjny na pulpicie jest używany do komunikacji, a nie ChySecure, aby zweryfikować nadruk OTR, lepiej jest użyć alternatywnego kanału komunikacyjnego. Możesz wysłać swój druk SMS (przy użyciu textSecure), dyktuj go przez telefon (jeśli zarówno rozmowieści znaleźli się nawzajem), wymiana odcisków palców (zaszyfrowanych PGP) lub na osobistym spotkaniu. Wybierz "Weryfikacja ręczna", a ChatSecure pokaże Twoje potrzeby i odcisk rozmówca. Jeśli oboje możesz potwierdzić, że masz zarówno informacje, kliknij "Sprawdź".
ChatSecure obsługuje weryfikację ręcznie i skanuj kod QR innego użytkownika. Jeśli zarówno rozmowieści znajdują się w tym samym pomieszczeniu, mogą łatwo skanować kod kreskowy wyświetlany na telefonie telefonu lub przeczytaj głośne klawisze dla siebie.
Możliwości

  • Podobnie jak zwykły program wiadomości błyskawicznych, ChatSecure umożliwia wyświetlanie statusów użytkownika: Nie online, zajęty, jest bezpłatny, nie na miejscu. Aby zmienić status, kliknij nazwę na górze listy kontaktów.
  • ChatSecure umożliwia rozmowy grupowe i dodanie nowych kontaktów. Można to zrobić z menu głównego. (WAŻNE: Czaty grupowe nie może być chroniony Tak samo jak wiadomości osobiste między dwoma użytkownikami. Wynika to z ograniczeń protokołu OTR).
  • Aplikacja jest w stanie przesyłać wiadomości multimedialne, fotografować i bezpiecznie wysyłać zdjęcia i pliki, jeśli rozmówca używa również za pomocą szyfrowania i pomyślnie zweryfikowane wydruki.
  • ChatSecure umożliwia tworzenie nowych kont w XMPP i Jabber, który obsługuje szyfrowanie OTR. Jeśli nie znasz XMPP, jest to dobry powód, aby utworzyć konto i eksperyment z otwartymi protokołami wiadomości błyskawicznych.

Ekspozycja Snowden zmusiła świat, aby spojrzeć na bezpieczeństwo w inny sposób. W odpowiedzi na Noum w sieciach prasowych i społecznościowych deweloperzy oferują coraz więcej metod komunikacyjnych, które obiecują poufność informacji. Jednocześnie oczywiście jest to, że program do wymiany zaszyfrowanych informacji tekstowych, ale ta aplikacja musi być zainstalowana na smartfonie. W tym przypadku rozważ rozwiązanie już wbudowane w niektóre oprogramowanie.

Po tym, jak stwierdziłem, że używany jest protokół Tekscytujący. Jeśli wiadomość SMS / MMS pozostawia innego użytkownika urządzenia za pomocą oprogramowania układowego Cyanogenmod, jest szyfrowany przez aplikację Tekscyture. Odbiór Urządzenie SMS / MMS odszyfrowuje SMS i pokazuje go jako zwykłą wiadomość tekstową. Jednocześnie użytkownicy mogą ustawić inne aplikacje do wysyłania SMS, ale deweloper nadal obiecuje wysłać je w zaszyfrowanej formie.

Protokół TextSecure V2 wykorzystuje Curve25519, AES-256 i HMACSA256. Na urządzeniach klienckich Cyanogenmod aplikacja systemu Whisperpush służy do wysyłania szyfrowanych wiadomości. Jednocześnie polecenie Cyanogen zapewnia własny serwer TextSecure dla whisperpush klientów.

W ten sposób użytkownicy mogą poufnie wymieniać wiadomości tekstowe bez zastosowania jakichkolwiek wysiłków, a nawet podejrzewania szyfrowania. Wiadomości SMS / MMS są przesyłane jako konwencjonalne SMS / MMS i pojawiają się jako wiadomości push. Jednocześnie deweloperzy obiecują opcjonalne SMS wysyłające przez Internet. W końcu nadal jest potrzebny do ustalenia, czy beneficjent używa Tekscyture, czy nie? I jak szybko aplikacja rozumie, że textSecure klienta nie jest już na drugim końcu?

TextSecure byłby nieomylnym rozwiązaniem, jeśli pozwolił na wymianę wiadomości tylko przez właścicieli cyjanogenmod. Na szczęście aplikacja TextSecure z systemów Open Whisper jest dostępna w Aplikacji Google Play APP za darmo. Opracowana jest aplikacja IOS. Również firma obiecuje uwolnić rozszerzenie przeglądarki.

Firma oferuje również aplikację RedPhone dla bezpiecznych połączeń. I znowu urok w szyfrowaniu bez potrzeby niepotrzebnych telewizji. Sama aplikacja sprawdza, czy odpowiednia strona ma tę samą aplikację. Dzięki swojej dostępności połączenie jest szyfrowane. Ale w przeciwieństwie do Viber, Whatsapp, Skype, ... Użytkownik nie musi prowadzić nadmiaru aplikacji. Po prostu używasz standardowego Dialera Android, aby wykonać połączenia do znanych kontaktów. podanie

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu