Porovnání komunikačních aplikací s end-to-end šifrováním. Víte kterou vybrat?

by | Dub 13, 2022 | Bezpečná domácnost, Bezpečná firma, Mobilní zařízení a sociální sítě, Nejnovější | 0 comments

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) připravil dokument obsahující analýzu komunikačních aplikací s end-to-end šifrováním, který může široká veřejnost i subjekty regulované zákonem o kybernetické bezpečnosti využít při výběru pro ně vhodných komunikačních platforem.

Současný trh nabízí širokou škálu možností, jaké komunikační aplikace lze používat. Jejich nastavení se liší komfortem, bezpečností a důvěryhodností provozovatele. Z těchto důvodů NÚKIB představuje analytický materiál shrnující specifika konkrétních aplikací, jejich zabezpečení a možnosti užití end-to-end šifrování.

End-to-end šifrování je funkce, která zaručuje, že komunikace mezi odesílatelem a jejím příjemcem není zjistitelná či viditelná pro nikoho jiného, včetně samotných provozovatelů aplikací, kteří v běžné nešifrované komunikaci přístup ke zprávám mají nebo jej mít mohou.

Ve vydaném dokumentu jsou blíže popsány základní dostupné komunikátory: Threema, Signal, Telegram, WhatsApp, Messenger, Google messages a Apple iMessages, přičemž ke každé z aplikací je připraven krátký shrnující komentář.

Michael Fanta, redakce Cyberblog


Zdroj: NÚKIB


Foto: NÚKIB, Pixabay

0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.