Social

Care sunt aplicatiile de comunicare care au convorbirile securizate?

Chaturile private și de grup sunt cel mai simplu mod de a vă conecta cu oamenii dvs. de oriunde.Fiecare aplicație trebuie să aibă un set de caracteristici în lista actuală, dar pentru a ieși în evidență pe piață este foarte important să fie cu funcții cheie exclusive, mai ales pe securitate.

O aplicație de chat cea mai sigură trebuie să îndeplinească trei factori cheie pentru a deveni cea mai bună aplicație de chat sigură. Datorită acestor caracteristici exclusive aceste aplicații de mesagerie securizate au revoluționat creșterea afacerii pentru multe mărci mari. Să aruncăm o privire și să obținem mai multă claritate cu asta:

1.Criptare end-to-end:

O mesagerie securizată prin criptare end-to-end în comunicare asigură criptarea datelor care au fost transferate în timpul comunicării. Acest lucru se întâmplă din momentul în care un mesaj a fost tastat și până în momentul în care ajunge la receptor, aici nimeni altcineva nu poate vedea datele, fie producătorul aplicației, fie furnizorii de servicii de internet sau organizațiile guvernamentale care asigură securitatea.
2.Comunicare în mai multe moduri:

Te plictisești comunicând cu mesaje text, atunci acesta este pentru tine – unde poți comunica cu ceilalți prin API pentru apeluri video și API pentru apeluri audio. Ori de câte ori o platformă permite utilizatorilor să trimită mesaje prin mai multe moduri, aceasta permite automat utilizatorului să șteargă mesajele dacă doresc, sporind securitatea.
3.Compatibilitate cu mai multe platforme:

Puteți să sincronizați mesajele pe orice platformă, cum ar fi aplicația mobilă sau web. Cu toate acestea, permite utilizatorului să-și stocheze mesajele private în oricare dintre locațiile dorite și, de asemenea, îi permite să șteargă din alte locații, dacă nu se simt confortabil. Astfel, acest lucru aduce un impact mare asupra confidențialității datelor cuiva, asigurând securitatea.

[mai mult...]

Securitate: cum personalizam drepturile de acces ale aplicatiilor pe Android

In momentul in care instalam o aplicatie, aceasta ne cere permisiuni sa utilizeze diferite resurse ale telefonului. Pentru a verifica resursele la care au acces aplicatiile se recomandă utilizarea Manager de permisiuni (Permission Manager) pentru a seta accesul unei aplicații la diferite resurse (cameră, microfon, locație, stocare).

Pentru modificarea perimisiunilor unei aplicații deja instalate:

  • Pe telefon, deschideți aplicația Setări.
  • Atingeți Aplicații.
  • Atingeți aplicația pe care doriți să o modificați. Dacă nu o găsiți, atingeți Vedeți toate aplicațiile. Apoi alegeți aplicația.
  • Atingeți Permisiuni.
  • Pentru a modifica setarea unei permisiuni, atingeți-o, apoi alegeți Permiteți sau Nu permiteți.

Pentru permisiuni privind locația, camera foto și microfonul, puteți alege:

  • Întotdeauna (numai pentru locație): aplicația poate folosi oricând permisiunea, chiar și atunci când nu o folosiți;
    Permiteți numai când folosiți aplicația: aplicația poate folosi permisiunea numai când folosiți aplicația;
  • Întreabă de fiecare dată: vi se va solicita folosirea permisiunii de fiecare dată când deschideți aplicația. Permisiunea poate fi folosită până când închideți aplicația.
  • Nu permiteți: aplicația nu poate folosi setarea, chiar dacă folosiți aplicația.

Modificați permisiunile în funcție de tipul lor

Puteți să verificați ce aplicații au aceeași setare pentru permisiuni. De exemplu, puteți afla ce aplicații au permisiunea de a vă vizualiza calendarul.

  • Pe telefon, deschideți aplicația Setări.
  • Atingeți Confidențialitate, apoi Manager de permisiuni.
  • Atingeți un tip de permisiune.
  • Pentru a modifica permisiunea pentru o aplicație, atingeți aplicația, apoi alegeți setările pentru permisiuni.
[mai mult...]

How to install YubiKey Manager GUI on Linux

One can use a hardware security key such as YubiKey for OTP or FIDO2 for additional security on Linux to protect disks, ssh keys, password manager, web applications and more. The YubiKey Manager is available as both GUI and CLI too. One can use it for finding information about YubiKey, such as:

  1. Seeing the serial number and firmware version of your YubiKey
  2. Configuring FIDO2 PIN, FIDO applications, the OTP application
  3. Manage YubiKey short and long slots
  4. Enable and disable interfaces.

Prerequisite

Be careful with a particular option such as reset, which will delete all FIDO config, and it will lock you down using remote services or ssh keys.

Visit this page to grab the latest AppImage. One can use the wget command or curl command to download both AppImage and verification signature file. For instance:
$ wget https://developers.yubico.com/yubikey-manager-qt/Releases/yubikey-manager-qt-1.2.4b-linux.AppImage \
https://developers.yubico.com/yubikey-manager-qt/Releases/yubikey-manager-qt-1.2.4b-linux.AppImage.sig

Step 2 – Verify YubiKey Manager for Linux using the gpg

Type the following gpg command to verify signature:
$ gpg --verify yubikey-manager-qt-1.2.4b-linux.AppImage.sig

Here is what I saw on my machine:

gpg: assuming signed data in 'yubikey-manager-qt-1.2.4b-linux.AppImage'
gpg: Signature made Wed 10 AUG 2022 11:32:21 AM IST
gpg:                using RSA key E6919ABF48C484E3CB7B71CB870B88256690D8DC
gpg: Can't check signature: No public key

Let us grab the RSA key E6919ABF48C484E3CB7B71CB870B88256690D8DC. Edit your gpg.conf, run:
$ vi ~/.gnupg/gpg.conf
Append / edit (at least set Keyserver):

keyserver hkps://keys.openpgp.org

Save and close the file. Then get the key:
$ gpg --recv-keys E6919ABF48C484E3CB7B71CB870B88256690D8DC
OR
$ gpg --keyserver hkps://keys.openpgp.org --recv-keys E6919ABF48C484E3CB7B71CB870B88256690D8DC

Step 3 – Installing YubiKey Manager

Now that you verified the downloaded file, it is time to install it. Simply copy file to /usr/local/bin directory or your ~/bin/ using the cp command. For example:

sudo cp -v yubikey-manager-qt-1.2.4b-linux.AppImage /usr/local/bin/
## OR  ##
mkdir -p ~/bin/ && cp -v yubikey-manager-qt-1.2.4b-linux.AppImage ~/bin/

Outputs:

'yubikey-manager-qt-1.2.4b-linux.AppImage' -> '/home/vivek/bin/yubikey-manager-qt-1.2.4b-linux.AppImage'

Next, set up executable permission using the chmod command:

sudo chmod -v +x /usr/local/bin/yubikey-manager-qt-1.2.4b-linux.AppImage
## OR  ##
chmod -v +x ~/bin/yubikey-manager-qt-1.2.4b-linux.AppImage

Outputs:

mode of ‘/home/vivek/bin/yubikey-manager-qt-1.2.4b-linux.AppImage’ changed from 0664 (rw-rw-r–)

[mai mult...]