Blog
Bezpieczeństwo, Prywatność i Zero-Knowledge
Praktyczne artykuły o szyfrowaniu, bezpiecznym udostępnianiu, wygasaniu wiadomości i wzorcach privacy-by-design, które da się wykorzystać w realnej pracy.
2026-03-04
Jak działa szyfrowanie Zero-Knowledge?
Proste wyjaśnienie, jak Twoje dane pozostają prywatne — i dlaczego nawet my nie możemy odczytać Twoich wiadomości.
Przeczytaj artykuł2026-05-22
Dostarczenie w przyszłościZaszyfrowany dead man's switch: czym jest i kiedy ma sens
Dead man's switch to nie tylko motyw ze szpiegowskiej fikcji. W wersji szyfrowanej staje się praktycznym narzędziem ciągłości działania, sukcesji i awaryjnego ujawnienia informacji.
Czytaj dalej2026-05-14
Dostarczenie w przyszłościJak wysłać wiadomość po śmierci bez polegania na skrzynce e-mail
Jeśli ostatnia wiadomość ma naprawdę dotrzeć, nie powinna zależeć od tego, czy ktoś zapamięta hasło albo czy dostawca poczty bezpiecznie przechowa szkic przez lata.
Czytaj dalej2026-05-10
Zero-KnowledgeRODO, szyfrowanie zero-knowledge i problem powiadamiania o naruszeniu danych
RODO wymaga powiadamiania o naruszeniu w ciągu 72 godzin. Szyfrowanie zero-knowledge zmienia rachunek — bo naruszenie szyfrogramatu może nie być naruszeniem danych osobowych.
Czytaj dalej2026-05-02
Dostarczenie w przyszłościCzym jest Time Vault i kiedy go używać
Time Vault to wiadomość, której nie można otworzyć przed wybraną przez Ciebie datą. Zastosowania sięgają od strategii zarządu po listy dla Twoich dzieci.
Czytaj dalej2026-04-24
Bezpieczne udostępnianieSecure File Drop: prywatna alternatywa dla WeTransfer
WeTransfer i podobne usługi mogą odczytać każdy plik, który wgrywasz. Oto kogo to dotyczy, dlaczego ma znaczenie i jak działa udostępnianie plików zero-knowledge.
Czytaj dalej2026-04-16
Bezpieczne udostępnianieCo to jest TTL wiadomości i jak go mądrze ustawić
TTL — Time To Live — to okno wygasania bezpiecznego linku. Złe ustawienie w którąkolwiek stronę ma realne konsekwencje dla bezpieczeństwa.
Czytaj dalej2026-04-07
Architektura bezpieczeństwaAES-256 vs AES-128: czy długość klucza naprawdę ma znaczenie?
Oba są dziś uważane za nie do złamania. Dlaczego więc mbox.pl wybiera konkretnie AES-256 — i kiedy ta różnica zaczyna mieć znaczenie?
Czytaj dalej2026-03-28
Bezpieczne udostępnianie5 sytuacji, kiedy e-mail to zły wybór dla poufnych danych
E-mail powstał w 1971 roku do przesyłania tekstu między terminalami. Nigdy nie był zaprojektowany z myślą o poufności — a te pięć scenariuszy boleśnie to pokazuje.
Czytaj dalej2026-03-20
Bezpieczne udostępnianieBurn After Reading: jak naprawdę działają samozniszczące wiadomości
Wiadomość, która usuwa się po przeczytaniu, brzmi jak motyw z filmu szpiegowskiego. Oto techniczna rzeczywistość — i dlaczego jest bardziej niezawodna niż myślisz.
Czytaj dalej2026-03-12
Zero-KnowledgeZnak # w linku, który chroni Twój klucz szyfrowania
Mały symbol krzyżyka w bezpiecznym linku to nie przypadek — to mechanizm techniczny, dzięki któremu nawet my nie możemy przechwycić klucza deszyfrującego.
Czytaj dalej