1 komentarz do Nie ma zgody na zgodę
Czytam dalej… Nie ma zgody na zgodę
Posted in RODO w praktyce

Nie ma zgody na zgodę

Dla wielu – zbyt wielu – osób, ochrona danych osobowych kojarzy się z zakazami. Skoro weszło RODO, to pytajmy pokornie wszystkich wokoło, czy możemy przetwarzać ich dane. NIE!

Leave a Comment on Umowa powierzenia z medycyną pracy?
Czytam dalej… Umowa powierzenia z medycyną pracy?
Posted in RODO w praktyce

Umowa powierzenia z medycyną pracy?

Jest takie prawo dotyczące nagłówków w mediach, mówiące, że jesli kończą się pytajnikiem, to znaczy że odpowiedź jest negatywna. W tym wypadku to prawo również działa.

Leave a Comment on Szyfrowane PDF-y
Czytam dalej… Szyfrowane PDF-y
Posted in Bezpieczeństwo komputerowe

Szyfrowane PDF-y

Dzisiaj zajmę się opisem tworzenia szyfrowanych PDF–ów z dowolnego programu działającego pod Windows.

Leave a Comment on Antynapadowe magazyny VeraCrypt (VC – cz. 2)
Czytam dalej… Antynapadowe magazyny VeraCrypt (VC – cz. 2)
Posted in Bezpieczeństwo komputerowe

Antynapadowe magazyny VeraCrypt (VC – cz. 2)

Zwykły magazyn VeraCrypt wystarcza w typowych sytuacjach, jednak pokażę kolejną ciekawostkę ze świata szyfrowania.

Leave a Comment on Szyfrowane magazyny VeraCrypt
Czytam dalej… Szyfrowane magazyny VeraCrypt
Posted in Bezpieczeństwo komputerowe

Szyfrowane magazyny VeraCrypt

Nadszedł czas na nową metodę szyfrowania –  magazyny VeraCrypt. Dlaczego nowa metoda, już wyjaśniam.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)
Posted in Bezpieczeństwo komputerowe

Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)

W poprzednim odcinku (Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) ) pokazałem jak szyfrować treść e-maila. Teraz jednak czas na wygodniejszą wersję, w której treść szyfrowała się będzie automatycznie.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)
Posted in Bezpieczeństwo komputerowe

Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)

Do tej pory szyfrowałem na różne sposoby pliki i załączniki. Czasami jednak nie załączniki, a treść wiadomości powinna być utajniona.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)
Posted in Bezpieczeństwo komputerowe

Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)

Szyfrowanie plików przy pomocy GPG jest niemalże identyczne, jak w przypadku szyfrowania plików ZIP opisanego w części pt. Szyfrowane pliki ZIP, o ile tylko mamy już zainstalowane Gpg4Win.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 1 – instalacja i konfiguracja)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 1 – instalacja i konfiguracja)
Posted in Bezpieczeństwo komputerowe

Szyfrowanie plików z użyciem GPG (cz. 1 – instalacja i konfiguracja)

W poprzednich odcinkach serii (Szyfrowanie plików Word, Excel, Writer i Calc oraz Szyfrowane pliki ZIP) wspominałem o prostych metodach szyfrowania hasłem symetrycznym. Teraz czas na omówienie szyfrowania kluczem publicznym.

Leave a Comment on Szyfrowane pliki ZIP
Czytam dalej… Szyfrowane pliki ZIP
Posted in Bezpieczeństwo komputerowe

Szyfrowane pliki ZIP

W poprzednim artykule o szyfrowaniu (Szyfrowanie plików Word, Excel, Writer i Calc) wspomniałem o możliwości szyfrowania plików pakietu biurowego. Ta metoda ma jednak kilka wad.