czwartek, 12 października 2023

Павел Державин

Павел Державин Российский корабль подорвался на собственной мине – поражение Кремля!

wtorek, 31 stycznia 2017

Czym jest licencja GPL/GNU?


Czym jest licencja GPL/GNU?


GPL powstał on od angielskiej nazwy "General Public License", czyli Powszechnej Licencji Publicznej. Natomiast GNU to nie skrót, a nazwa projektu mającego na celu stworzenie systemu operacyjnego, bazowanego na Unixie. Projekt rozpoczął się w 1983 roku, czyli okresie niemal prehistorycznym dla współczesnych maszyn. Jego inicjatorem był Richard Stallman. Ogłoszony przez niego manifest przewidywał całkowitą wolność rozpowszechniania oprogramowania włącznie z jego indywidualnymi modyfikacjami.

Aktualna definicja GNU GPL to już wersja trzecia tego typu oprogramowania - ogłoszona została pod koniec czerwca 2007 roku. Wszelkie zmiany dotyczą dostosowywania jej do systemów prawnych oraz postępów technologii. W praktyce użytkownik otrzymuje aplikację wraz z jej kodem źródłowym, który może dowolnie zmieniać wedle własnego uznania. Jednak jeśli chce tak zmodyfikowany program rozpowszechniać dalej, nie może pobierać za to żadnych opłat. Takie działanie ochrzczone zostało jako "copyleft", czyli rezygnacja z korzyści autorskich.

Uwaga - wielu programistów i autorów aplikacji twierdzi, że coraz częściej oprogramowanie na licencji GPL/GNU wykorzystywane jest do zawirusowania systemów (głównie Windows) oraz ataków hakerskich. Sprzyja temu właśnie otwarty kod, do którego można podczepić przeróżne wirtualne szkodniki.
Jeśli zatem chcesz się ustrzec zainfekowania komputera, polecam korzystanie z systemu Linux i pobieranie paczek/repozytoriów (instalatorów) z zaufanych serwisów lub stron twórców danego systemu czy oprogramowania.

goedkoop verhuizing

czwartek, 26 stycznia 2017

Badacze znów ostrzegają przez malware w sklepie Google Play.

Badacze znów ostrzegają przez malware w sklepie Google Play.



Co jakiś czas pojawiają się kolejne doniesienia o niebezpiecznych aplikacjach na system Google Android. Z reguły zagrożeniem są aplikacje instalowane bezpośrednio z plików .apk niepewnego pochodzenia, ale co jakiś czas trafiają one do sklepu Google Play. Tylko aplikacje wykrywane przez oprogramowanie antywirusowe jako potencjalnie niebezpieczne są naprawdę zawsze szkodliwe?

Kolejne badanie stwierdzające, że w oficjalnym repozytorium z aplikacjami na Androida znajdują się czasem programy naruszające prywatność użytkowników, jest badanie firmy Zscaler. 22% z 8000 popularnych aplikacji zostało wskazane jako niebezpieczne przez jeden lub więcej tzw. antywirusów. W większości znalazły się one na liście ze względu na agresywne sposoby zbierania danych użytkownika, która następnie zostawały sprzedawane reklamodawcom.

Skanery antywirusowe wykrywają jako adware aplikacje, które wyświetlają bardzo dużo reklam. Ale chociaż pełnoekranowe mogą być denerwujące, to nie są nielegalne. Trzeba oczywiście brać poprawkę na to, że niebezpieczeństwo wcale nie jest tak duże, jak firmy zajmujące się sprzedażą oprogramowania antywirusowego chciałyby, abyśmy myśleli. W ich interesie przecież leży, aby użytkownicy skusili się na zakup płatnego pakietu bezpieczeństwa.

W większości wypadków do ochrony przez złośliwym oprogramowaniem na smartfony i tablety wystarczy odrobina zdrowego rozsądku, nawet instalując programy i gry z Google Play. W momencie gdy deweloper dopiero startuje w sklepie z aplikacjami, albo program lub gra ma mało ocen, warto poszukać na ich temat informacji w sieci. Jeśli w sprawdzanej aplikacji zostanie gdzieś rozpoznany malware, dość szybko na taką informację w internecie można trafić.

niedziela, 22 stycznia 2017

Bezpieczny Android



Bezpieczny Android

Chcąc zabezpieczyć swój smartfon, trzeba wyposażać go wyłącznie w najlepsze aplikacje i odpowiednio skonfigurować. W poniższym materiale znajdziesz dziesięć najbardziej istotnych porad, które pomogą ci chronić telefon z systemem Android.

Smartfony gromadzą mnóstwo danych, które nie powinny trafić w cudze ręce. Chodzi m.in. o takie informacje, jak login i hasło do konta pocztowego czy chociażby do Facebooka. Oprócz tego nie wszystkie zdjęcia czy notatki są przeznaczone dla osób trzecich. Korzystając z poniższych porad, zabezpieczysz swoje dane przed niepożądanym dostępem, zablokujesz wirusy atakujące system Android i ochronisz swoją sferę prywatną podczas korzystania ze smartfona.

Ochrona przed szpiegostwem i wirusami
Niebezpieczeństwo ze strony groźnych wirusów działających w środowisku Android stale wzrasta. Wprawdzie liczba odmian szkodników, które atakują smartfony, jest nadal o wiele niższa od liczby wirusów szerzących spustoszenie w pecetach, lecz warto już teraz zabezpieczyć swój telefon komórkowy przed cyfrowymi intruzami.

1. Pobieraj aplikacje tylko z oficjalnego sklepu

Większość wirusów smartfonowych rozprzestrzenia się przez zarażone witryny i nieoficjalne sklepy internetowe marnie kontrolowanych firm trzecich. Pozyskując aplikacje tylko z oficjalnej platformy Google Play Store, unikasz sporego ryzyka. Wprawdzie także w Google Playu trafiały się zainfekowane aplikacje, jednak stanowiły wyjątki na tle szerokiej oferty oprogramowania.

Wgrywanie aplikacji z nieoficjalnych źródeł jest i tak domyślnie zablokowane. Aby to sprawdzić, przywołaj menu Ustawienia | Zabezpieczenia. Upewnij się, że pole wyboru Nieznane źródła nie jest zaznaczone.

2. Zainstaluj program antywirusowy

Do programów antywirusowych obsługujących środowisko Android należy m.in. Lookout Security & Antivirus. Obchodzi się oszczędnie z zasobami systemu, a ponadto nie obciąża zanadto baterii. W bezpłatnej wersji zapewnia wszystkie funkcje ochrony antywirusowej. Automatycznie sprawdza instalowane lub aktualizowane aplikacje Androida na obecność szkodliwego kodu. Oprócz tego bada wszystkie aplikacje zainstalowane w smartfonie.

3. Wgrywaj aktualizacje

Niekiedy wystarczy jedno dotknięcie niewłaściwego linku, aby usunąć całą zawartość smartfona. Przyczyną tego jest kod USSD (Unstructured Supplementary Service Data) osadzony w witrynie internetowej. Kody tego typu to polecenia serwisowe implementowane indywidualnie w poszczególnych modelach smartfonów przez ich producentów i operatorów sieci komórkowych. Za ich pomocą serwisanci mogą np. bardzo szybko i wygodnie przywrócić stan fabryczny smartfona lub zablokować kartę SIM. Niestety, może to zrobić nie tylko pracownik serwisu, lecz każdy użytkownik, który zna kody USSD swojej komórki. Jak się niestety okazało, kody USSD działają nawet wtedy, gdy są osadzone w linkach. Gdy jeden z ekspertów ds. bezpieczeństwa wykrył tę lukę, producenci smartfonów pośpiesznie wydali aktualizacje, które usuwają wspomniany błąd.

Środki zaradcze. Pobierz najnowszą aktualizację do swojego smartfona. W obecnej chwili powinny być dostępne poprawki do wszystkich modeli, których dotyczy opisany problem. Pod adresem
Kod: Zaznacz cały
http://dylanreeve.com/phone.php
możesz sprawdzić, czy zalicza się do nich także twój smartfon. Jeśli na ekranie pojawi się klawiatura do wybierania numeru telefonicznego i jednocześnie numer IMEI w oddzielnym oknie, twój model jest narażony na opisane niebezpieczeństwo. Jeżeli natomiast zostanie wyświetlony tylko kod *06, twój cyfrowy towarzysz powinien być bezpieczny.

Na wypadek, gdyby twoja komórka była podatna na ataki tego typu mimo zainstalowania najnowszej dostępnej wersji wewnętrznego oprogramowania (firmware’u) i systemu Android, możesz zainstalować alternatywną aplikację do telefonowania – taką, która ignoruje polecenia USSD. Godny polecenia jest m.in. bezpłatny Dialer One. Oprócz tego można zastosować jeden z wielu programów blokujących adresy URL – chociażby bezpłatny NoTelURL.

4. Włącz automatyczne tworzenie kopii zapasowej

Smartfon gromadzi – tak jak zwyczajny komputer – dwa rodzaje danych - systemu i użytkownika. Do danych systemowych zalicza się w wypadku Androida czysty system operacyjny, a więc taki, który masz do dyspozycji po przywołaniu menu Ustawienia | Tworzenie i przywracanie kopii zapasowej | Przywracanie danych fabrycznych | Resetuj telefon. W skład tych danych wchodzi także podstawowa konfiguracja urządzenia, np. ustawienia połączeń WLAN. Natomiast dane użytkownika to m.in. fotografie wykonywane aparatem komórki i wgrane do smartfona utwory muzyczne MP3.

Archiwizowanie najważniejszych danych systemowych możesz pozostawić Androidowi. Być może, twoja zgoda została wyrażona już podczas pierwszego konfigurowania smartfona. W przeciwnym razie możesz to nadrobić za pomocą polecenia Ustawienia | Tworzenie i przywracanie kopii zapasowej | Utwórz kopię zapasową danych.

Uwaga! Oprócz tego musisz podać tzw. konto kopii zapasowej. Chodzi o konto Google, choćby zakładane automatycznie podczas rejestrowania się w serwisie Gmail. Jeśli go nie masz, możesz utworzyć nowe pod adresem
Kod: Zaznacz cały
http://www.google.com/accounts
Android proponuje domyślnie adres Google Mail, za pomocą którego zarejestrowano smartfon. Niemniej jednak usługa Google nie ujawnia zakresu danych objętych kopiowaniem.

Chcąc sporządzać obszerne kopie zapasowe, zawierające większość danych zgromadzonych w smartfonie, można skorzystać z bezpłatnego narzędzia My Phone Explorer
Kod: Zaznacz cały
http://www.fjsoft.at/en
Najpierw trzeba je zainstalować w komputerze z systemem Windows. Następnie należy włączyć funkcję debugowania USB w smartfonie (menu Ustawienia | Dla programistów | Debugowanie USB). Potem możesz podłączyć komórkę do komputera i wskazać menu Dodatkowe | Utwórz kopię zapasową w programie My Phone Explorer.

Blokowanie nieautoryzowanego dostępu

Poniższe aplikacje i porady pomogą ci chronić swoje dane. W trosce o ich bezpieczeństwo możesz blokować poszczególne aplikacje lub szyfrować pliki zapisane w smartfonie. Jeżeli komórki używasz jedynie ty, zaleca się stosować globalną blokadę urządzenia. Jeśli zdarzy ci się zgubić smartfon, znalazcy nie od razu uda się dobrać do jego zawartości. A aplikacja do geolokalizacji pomoże ci odnaleźć komórkę.

5. Blokowanie aplikacji kodem liczbowym

Narzędzie App Lock pozwala blokować określone aplikacje za pomocą kodu liczbowego. Objęte tym zabezpieczeniem programy można uruchamiać tylko po wpisaniu odpowiedniej sekwencji cyfr. Ten kod należy zdefiniować przy pierwszym przywołaniu narzędzia App Lock. Następnie trzeba wybrać aplikacje, które mają być blokowane. App Lock wyświetla w tym celu listę najczęściej używanych programów. Obok każdego widnieje przełącznik, za pomocą którego uaktywnia się i wyłącza blokadę. Należy jednak pamiętać o zabezpieczeniu kodem także standardowej aplikacji Androida Ustawienia. W przeciwnym razie osoba nieupoważniona mogłaby użyć jej, aby wyłączyć App Lock i uzyskać wolny dostęp do wszystkich zabezpieczonych wcześniej programów. Można to zrobić za pomocą menu Ustawienia | Ustawienia aplikacji | App Lock | Wymuś zatrzymanie. Zatrzymywanie aplikacji w Androidzie odbywa się w podobny sposób jak zamykanie aplikacji w Windows za pomocą Menedżera zadań.

6. Szyfrowanie plików zapisanych w smartfonie

Program File Locker szyfruje pliki, chroniąc je przed dostępem osób nieupoważnionych. Aplikacja przypomina wyglądem prostego menedżera plików. Wystarczy dostać się do folderu z plikami do zaszyfrowania, a następnie dotknąć pole Lock. Wówczas narzędzie poprosi o zdefiniowanie hasła. W opisany sposób można szyfrować także całe foldery. Choć zaszyfrowane w ten sposób zasoby nie dadzą się odczytać bez ponownego wpisania hasła, pozostaną widoczne. Osoba, która ma wobec ciebie złe zamiary, może więc je po prostu usunąć w zwykłym menedżerze plików.

7. Ochrona Androida przez blokadę ekranu

Wcale nie musisz definiować kodu liczbowego, aby zabezpieczyć swój smartfon z Androidem przed nieautoryzowanym dostępem. System oferuje też prostą blokadę z użyciem wzoru. Wprawdzie zapewnia ona mniejsze bezpieczeństwo od wspomnianego kodu, lecz lepsza taka blokada niż żadna. Przede wszystkim umożliwia szybsze odblokowywanie smartfona niż przez wpisywanie kombinacji cyfr. Opisywana funkcja kryje się w menu Ustawienia | Ustawienia lokalizacji i zabezpieczeń | Konfiguruj blokadę ekranu | Wzór.

Warto dodać, że w Androidzie 4.0 wprowadzono mechanizm rozpoznawania twarzy, który odblokowuje smartfon tylko po wykryciu prawowitego właściciela. W naszych testach metoda ta działała szybko i niezawodnie.

8. Lokalizowanie smartfona na Mapach Google

Producent oprogramowania antywirusowego Avira zapewnia bezpłatną aplikację Avira Free Android Security, która potrafi ustalać pozycję zgubionego smartfona i zdalnie go blokować. Sterowanie odbywa się za pośrednictwem strony internetowej. Jeżeli telefon zapodział ci się w obrębie mieszkania, możesz zainicjować alarm akustyczny, aby szybko go znaleźć. Sygnał rozbrzmi nawet wtedy, gdy telefon działa w trybie wyciszonym. Witryna umożliwiająca lokalizowanie urządzenia znajduje się pod adresem
Kod: Zaznacz cały
https://android.avira.com


Ochrona prywatności

Dwie ostatnie porady pomagają chronić prywatność podczas przeglądania internetu i używania zainstalowanych aplikacji.

9. Korzystanie z publicznych sieci WLAN

Podczas serfowania w prywatnej sieci WLAN masz dostateczne zabezpieczenie pod warunkiem, że jest ona zaszyfrowana standardem WPA2. Zagrożenia czyhają w publicznych sieciach WLAN, np. w kawiarniach, na lotniskach czy w hotelach. Nawet jeśli korzystanie z nich jest odpłatne, operatorzy przeważnie nie szyfrują ruchu sieciowego. W tym wypadku należy wyjątkowo ostrożnie i wstrzemięźliwie korzystać z internetu.

Jeżeli zamierzasz używać aplikacji do bankowości internetowej w publicznej sieci WLAN, koniecznie nawiąż połączenie zabezpieczone przed podsłuchem. Jest to możliwe za pomocą usługi VPN. Bezpłatna jest np. aplikacja i współpracująca z nią usługa Hotspot Shield VPN. Nawiązanie zabezpieczonego połączenia sygnalizuje ikona klucza w lewym górnym narożniku ekranu.

10. Unikanie wścibskich aplikacji reklamowych

Program zabezpieczający Lookout Ad Network Detector przeciwdziała aplikacjom, które wysyłają informacje o użytkowniku sieciom reklamowym lub czerpią dane z tych sieci, aby zasypywać go gradem reklam. Narzędzie opracowała firma Lookout, która specjalizuje się w zabezpieczaniu urządzeń przenośnych. Bada wszystkie aplikacje zainstalowane w smartfonie i podaje, które wyświetlają reklamy. Spis jest bardzo szczegółowy. Lookout Ad Network Detector rozróżnia np. programy pokazujące reklamę na pasku powiadomień przy górnej krawędzi ekranu. Wykrywa, czy poszczególne aplikacje podmieniają stronę startową przeglądarki internetowej. Ustala, czy dany program tylko wysyła preferencje użytkownika do sieci reklamowej, a sam nie wyświetla ogłoszeń. Lookout Ad Network Detector nie zgłasza każdej aplikacji finansowanej z przychodów reklamowych, lecz tylko te, które stosują agresywne metody marketingowe. Z zasady wyświetlanie przekazów promocyjnych jest przecież uzasadnionym środkiem zdobywania funduszy na rozwój oprogramowania.

Antywirus w smartfonie – czy to ma sens

Liczba wirusów atakujących urządzenia przenośne z systemem Android nieustannie rośnie. Producent oprogramowania antywirusowego Kaspersky informował na przełomie roku aż o 35 tysiącach wirusów do Androida, specjalista antywirusowy F-Prot zaś informował jeszcze wcześniej o ponad 51 tysiącach egzemplarzy. Brzmi to na tyle zatrważająco, że stosowanie oprogramowania antywirusowego wydaje się absolutną koniecznością. W przeciwnym razie użytkownik ryzykuje zarażenie swojego smartfona.

Tymczasem bliższa analiza zagrożeń pokazuje, że sytuacja nie jest jeszcze aż tak poważna. Poszczególne egzemplarze okazują się w przeważającej części odmianami niewielu wirusów. Na dodatek większość z nich grasuje na obszarze Azji i Rosji. W Europie rozprzestrzeniły się tylko nieliczne wirusy komórkowe. Zabezpieczenie antywirusowe nie jest więc bezużyteczne, ale przydaje się tylko osobom przykładającym ogromną wagę do bezpieczeństwa. Producenci oprogramowania antywirusowego zdają sobie z tego sprawę, więc wyposażają je w przydatne dodatki.

Programy antywirusowe markowych producentów (takich jak Symantec, Kaspersky czy G Data) zapewniają, rzecz jasna, skaner badający nowe i zainstalowane aplikacje na obecność złośliwego kodu. Ponadto przewidują następujące funkcje.

Lokalizowanie. Za pomocą tej funkcji można ustalić położenie zgubionej komórki przez stronę internetową. To praktyczne, gdy zdarzy ci się np. zostawić gdzieś smartfon i trafisz na uczciwego znalazcę. Jeśli jednak urządzenie padnie łupem złodzieja, zlokalizowanie go pomoże, o ile uda ci się nakłonić policję do działania. Samowolny pościg za rabusiem nie każdemu odpowiada.

Zdalne sterowanie. Gdy stracisz smartfon, docenisz zalety tej funkcji. Pozwala zdalnie zablokować komórkę lub usunąć z niej wszystkie dane.

Kontrolowanie aplikacji. Niektóre programy antywirusowe badają zainstalowane aplikacje i wyświetlają ich uprawnienia w przejrzystym spisie. Na pierwszy rzut oka widać, które aplikacje mogą ustalać położenie smartfona, a które mają dostęp do książki adresowej. Wprawdzie te informacje pojawiają się także przed zainstalowaniem aplikacji, jednak wówczas mało kto zwraca uwagę na takie szczegóły.

Archiwizowanie. Niektóre z programów zabezpieczających umożliwiają tworzenie kopii zapasowych osobistych danych na karcie pamięci SD, w komputerze lub na wirtualnym dysku w internecie.

wtorek, 17 stycznia 2017

LinuxLive USB Creator – stwórz bootowalny pendrive z Linuxem


LinuxLive USB Creator – stwórz bootowalny pendrive z Linuxem


Chcesz wypróbować lub zainstalować Linuxa na Twoim komputerze? Chciałbym polecić ci do tego celu świetny program – LinuxLive USB Creator.

Instalacja systemu spod znaku pingwina czy też uruchomienie go z poziomu maszyny wirtualnej na Windowsie mogą brzmieć troszkę przerażająco dla osób, które z takimi sprawami nie miały jeszcze do czynienia.

LiLi USB Creator to darmowy i bardzo funkcjonalny program (jest dostępny także w polskiej wersji językowej) pozwalający na zainstalowanie lub uruchomienie praktycznie każdej dystrybucji Linuxa z pendrive’a i nie tylko. Można go pobrać ze strony wydawcy: http://www.linuxliveusb.com/en/download

Bootowalnego pendrive’a możemy stworzyć z pobranego wcześniej na dysk obrazu ISO lub płyty CD. Jeśli takowych nie posiadamy – można skorzystać z opcji Download i bez żadnych problemów ściągnąć wybranego Linuxa. Program pozwala na wybór z naprawdę ogromnej listy dystrybucji – zarówno tych najbardziej znanych (Ubuntu, Mint, Fedora, Debian, OpenSUSE) jak i tych mniej popularnych. Możemy także wybrać skorzystanie z takich narzędzi jak Hiren’s Boot CD, Gparted lub Avira AntyVir Rescue System.

LiLi USB Creator, dla niektórych wersji Linuxa, obsługuje tzw. persistence mode - tryb dzięki któremu nie trzeba instalować systemu na dysku twardym, wszelkie zmiany będą zapisywane bezpośrednio na naszym urządzeniu przenośnym. To bardzo wygodne, gdyż takiego pendrive można uruchomić potem na każdym komputerze i wszędzie będziemy mieli swoją konfiguracje.

Bardzo istotną funkcją jest wirtualizacja – pozwala ona na uruchomienie systemu z pendrive’a spod systemu Windows za pomocą VirtualBoxa w wersji portable.

Na koniec – szczegółowa instrukcja skorzystania z tego narzędzia:

1. Podpinamy nasz pendrive i uruchamiamy program.

2. W sekcji Step 1 wybieramy z listy odpowiednią literę napędu dla naszego urządzenia.

3. W sekcji Step 2 możemy wybrać między wykorzystaniem obrazu ISO, płyty CD lub pobraniem obrazu płyty z serwera (Download).

4. Jeśli wybrany Linux wspiera persistence mode w sekcji Step 3 należy wybrać ilość miejsca na nasze dane, w przeciwnym wypadku zobaczymy napis Live Mode.

5. W sekcji Step 4:

zaznaczamy wszystkie opcje – jeśli chcemy tylko wypróbować system z poziomu Windowsa
nie zaznaczamy nic – jeśli pendrive’a chcemy wykorzystać do instalacji systemu na naszym twardym dysku

6. W ostatnim polu klikamy ikonkę – rozpocznie się proces formatowania pendrive’a, następnie rozpakowywania obrazu płyty oraz (jeśli w Step 4 zaznaczyliśmy wszystko) instalacja przenośnej wersji VirtualBoxa. Wszystko trwa od kilku do kilkunastu minut.

7. Po zakończeniu, nasz pendrive z Linuxem jest gotowy do użycia:

Wirtualizacja – uruchomiamy z pendrive’a plik Virtualize This Key
Instalacja – resetujemy komputer, następnie w BIOSie wybieramy bootowanie z pendrive’a



TAGi:
bootowany linux, linux na usb, program do bootowania linuxa, LinuxLive USB Creator, linux na pendrive

czwartek, 12 stycznia 2017

Google domyślnie po HTTPS, ale…

Google domyślnie po HTTPS, ale…


Wszyscy zalogowani użytkownicy wyszukiwarki Google będą niebawem domyślnie korzystali z HTTPS. To oznacza, że administratorom sieci trudniej będzie podsłuchać, czego szuka internauta — i jest to plus. Ale są także minusy. Właściele stron z wyników wyszukiwania, na które kliknie użytkownik, nie zobaczą słów kluczowych, po których nastąpiło wejście. Jak można się domyślić, specjaliści od SEM/SEO nie są z tego powodu zbyt zadowoleni. Ciekawostek związanych z wprowadzeniem HTTPS jest zresztą jeszcze kilka…

HTTPS w Google: nie tylko o prywatność chodzi
Przy okazji tej zmiany w Google dużo mówi się o “bezpieczeństwie” i “prywatności” oraz o tym, jak to dobrze, że Google w końcu dołączyło do Facebooka i Twittera, czyli serwisów, które od jakiegoś czasu udostępniają użytkownikom HTTPS.

Mało kto jednak zwraca uwagę na to, że Google na wprowadzeniu HTTPS zyskuje na polu walki z podmieniczami reklam i wyników wyszukiwania. Od teraz nikt zalogowanemu użytkownikowi Google nie będzie w stanie podmienić wyników oraz reklam AdSense dodawanych przez Google do stron z wynikami wyszukiwania (chodzi o te widoczne po prawej i na górze). Takie przypadki podmian, czyli klasyczne ataki MITM, zdarzały się na poziomie operatorów sieci (np. administratorzy w firmach/uczelniach) oraz samych operatorów (ISP). I jak można się domyślać, trochę uderzały w finanse Google. Teraz powinny uderzać mniej.

Pamiętajmy, że HTTPS zapewnia nie tylko “szyfrowanie” ale również integralność przesyłanych danych.


Wbrew pozorom, HTTPS w Google nie oznacza, że nikt nie będzie w stanie podmieniać nam wyników wyszukiwań czy reklam. Dalej będzie mogło robić to złośliwe oprogramowanie, którym przypadkiem zainfekujemy nasz komputer. I pokuszę się o stwierdzenie, że jest to sytuacja częstsza niż sniffing hotspotów/sieci na poziomie operatora.

HTTPS to nie gwarancja prywatności
Wbrew pozorom, HTTPS w Google wcale nie musi tak bardzo chronić prywatności “szukaczy” jak nam się wydaje — analizując zaszyfrowany ruch internauty także można wiele wywnioskować. HTTPS nie gwarantuje prywatności.

Dodatkowo Google udostępnia opcję NoSSLSearch, która blokuje możliwość korzystania z wyszukiwarki po protokole HTTPS — w założeniach ma to być narzędzie dla szkół, które chcą cenzuro kontrolować, czego w internecie szukają uczniowie…

A więc zachwycajmy się domyślnym HTTPS-em w Google. Ale niech będzie to zachwyt “wyważony”. Nie dajmy się nabrać na powtarzane tu i tam uproszczenia, że “HTTPS jest gwarancją prywatności”. Nie jest.

Piotr Konieczny
niezbędnik.pl