• @mikloM
    link
    3
    edit-2
    3 years ago

    Konkretne porady i przepisy są bardzo OK ale… cała ta strona ma przekaz sformatowany w ten sposób, żeby użytkownik ufał, że producenci hardware’u i systemów operacyjnych są “by-design” godni zaufania w kwestii bezpieczeństwa. Co jak wiemy jest dalekie od prawdy. A dla mnie porady takie jak np. “Only install apps from the Google Play Store” (https://securityinabox.org/en/guide/basic-security/android/) są wystarczającym powodem, żeby tej strony nie polecać. Ja bym zdecydowanie wolał łączyć edukację nt bezpieczeństwa z naciskiem na używanie otwartego oprogramowania i kwestiami prywatności. Ta strona te dwie ostatnie sprawy marginalizuje/pomija.

    • harc
      cake
      M
      link
      13 years ago

      Zostawiłem sobie do odpowiedzi i trochę o tym zapomniałem, sorry za tak późną odpowiedź :P.

      Generalnie się zgadzam, ale; myślę, że kluczowy jest tu threat model. Jest też tradeoff pomiędzy szansą na wdrożenie a poziomem bezpieczeństwa. Większość znanych mi mocno ogarniających kwestie bezpieczeństwa ociąga się ze stawianiem na telefonie bezpieczniejszych wersji systemów, już nie wspominając o tym, że żeby faktycznie taką mieć potrzeba określonych modeli i tak dalej…

      • ether
        link
        33 years ago

        Zależy jak definiujemy nasze bezpieczeństwo / zagrożenia. Dla mnie na przykład jest oczywiste, że nie może być bezpieczeństwa osobistego bez bezpieczeństwa społecznego i globalnego. Więc absolutnie FLOSS i ekologia są nieodłączną częścią bezpieczeństwa IT. To trochę dzięki perspektywie feministycznej w IT odchodzi się coraz bardziej od rozumienia bezpieczeństwa jako “najlepszych hackerskich algorytmów szyfrowania”.

      • @mikloM
        link
        33 years ago

        Mój threat model mi mówi, że ważniejsze od kupienia (jeszcze jednego) telefonu na , którym da się zainstalować bezpieczniejszą wersję systemu, jest minimalizacja używania telefonu w ogóle. Najlepiej ograniczenie jego roli do dwóch funkcji: rozmów głosowych oraz modemu internetowego dla komputera, który o wiele łatwiej zabezpieczyć.