Kristina
9 мая, 13:48

как происходить шифрование данных? и если я передаю файл другому человеку, на сколько быть уверенной

Ответы 4
1

4 ответа

Александр
13 мая, 18:02
...

Зависит от того что передавать. Любые программы и протоколы безопасности можно взломать. Вопрос только кому и для чего. Если бы не скидываете фото с насилием, оружием, наркотиками, секретными данными... То 99% что вас никто не взломает. Ибо простые смертные много чего не могут, а структуры которые имеют такую возможность-вы им не интересны.) хотя если у вас есть знакомые люди которые имеют необходимую специализацию и вам кажется что они могут за вами следить, то моя личная рекомендация : сохраните нужные вам данные на телефоне и сделайте его полное форматирование. Этим самым бы удалите лишний софт(который туда могли установить специально для слежки за вами). Эти утилиты при правильной установке вы не найдете. Но если вдруг у вас такая ситуация(1/1000000), то вам не нужно передавать фото. Кому нужно все файлы на вашем телефоне уже посмотрели;) это просто варианты. И скорее всего в вашем случае вы просто перестраховываетесь. Я просто озвучил что это возможно.

LeraJOLA
11 мая, 00:28
...

Чтобы не возникали подобные переживать по передаче данных, следует просто пользоваться определенными мессенджерами, которые блокируют и тем самым защищают информацию для пользования или же видимости третьим лицом. Данная защита существует в ватсапе, вайбере и телеграмме https://cryptoperson.ru/cryptography/o-skvoznom-shifrovanii . В данные программах существует сквозное шифрование, поэтому уже очень давно пользуюсь и не опасаюсь, что кто-то взломает или посмотрит мои личные данные. То же самое касается и электронных почт.

Ларёк
9 мая, 14:39
...

Я передавала сотни фото всяких разных. Прошло 20 лет. До сих пор нигде они не засветились. Мне видится, это зависит более от добросовестности получателей)))))))

Светлана
9 мая, 14:01
...

Это что же такое вы хотите передавать то)))))

Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. 1 Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch. Created with Sketch.