Blog
Bezpieczeństwo, Prywatność i Zero-Knowledge
Praktyczne artykuły o szyfrowaniu, bezpiecznym udostępnianiu, wygasaniu wiadomości i wzorcach privacy-by-design, które da się wykorzystać w realnej pracy.
2026-05-13
Jak HR powinien wysyłać informacje o wynagrodzeniach, żeby nie trafiły do złych rąk
Paski płac, aneksy do umów i informacje o premiach trafiają zbyt często zwykłym mailem. Jeden błąd w adresowaniu lub niezabezpieczony wątek wystarczy, żeby dane płacowe zobaczyła niepowołana osoba.
Przeczytaj artykuł2026-05-08
BusinessCase study: kancelaria uporządkowała kontakt z klientem i ograniczyła ryzyko błędów
Zmyślony, ale realistyczny przykład pokazuje, jak mała kancelaria odzyskała kontrolę nad dokumentami od klientów po wdrożeniu jednego bezpiecznego kanału wymiany.
Czytaj dalej2026-05-05
BusinessDlaczego secure sharing to przewaga konkurencyjna firm usług profesjonalnych
Bezpieczna wymiana dokumentów nie jest już tylko tematem dla działu IT. Dla kancelarii, notariuszy i biur rachunkowych staje się częścią oferty i argumentem sprzedażowym.
Czytaj dalej2026-05-03
BusinessBezpieczne przekazywanie projektów aktów notarialnych i dokumentów od klientów
Kancelaria notarialna pracuje na dokumentach, które łączą dane osobowe, informacje majątkowe i silne konsekwencje prawne. Sposób ich przekazywania nie może być przypadkowy.
Czytaj dalej2026-05-01
BusinessDlaczego biuro rachunkowe nie powinno przyjmować dokumentów kadrowych zwykłym e-mailem
Listy płac, umowy, zwolnienia lekarskie i dane wynagrodzeń nie powinny lądować w przypadkowych wątkach mailowych. To zbyt duże ryzyko jak na rutynowy proces.
Czytaj dalej2026-04-28
BusinessJak kancelaria może bezpiecznie wymieniać dokumenty z klientem bez ryzyka wycieku danych
Klient przekazuje skany dowodu, projekty umów i pełnomocnictwa. Jeśli trafiają zwykłym mailem, kancelaria bierze na siebie niepotrzebne ryzyko operacyjne i wizerunkowe.
Czytaj dalej2026-04-22
Zero-KnowledgeRODO, szyfrowanie zero-knowledge i problem powiadamiania o naruszeniu danych
RODO wymaga powiadamiania o naruszeniu w ciągu 72 godzin. Szyfrowanie zero-knowledge zmienia rachunek — bo naruszenie szyfrogramatu może nie być naruszeniem danych osobowych.
Czytaj dalej2026-04-18
Future DeliveryZaszyfrowany dead man's switch: czym jest i kiedy ma sens
Dead man's switch to nie tylko motyw ze szpiegowskiej fikcji. W wersji szyfrowanej staje się praktycznym narzędziem ciągłości działania, sukcesji i awaryjnego ujawnienia informacji.
Czytaj dalej2026-04-14
Future DeliveryWyślij zaszyfrowany list do przyszłego siebie
List do przyszłego siebie ma sens tylko wtedy, gdy pozostaje nieprzeczytany, niezmieniony i prywatny aż do daty, którą rzeczywiście wybrałeś. To właśnie daje szyfrowanie.
Czytaj dalej2026-04-09
Future DeliveryJak wysłać wiadomość po śmierci bez polegania na skrzynce e-mail
Jeśli ostatnia wiadomość ma naprawdę dotrzeć, nie powinna zależeć od tego, czy ktoś zapamięta hasło albo czy dostawca poczty bezpiecznie przechowa szkic przez lata.
Czytaj dalej2026-04-04
Future DeliveryCzym jest Time Vault i kiedy go używać
Time Vault to wiadomość, której nie można otworzyć przed wybraną przez Ciebie datą. Zastosowania sięgają od strategii zarządu po listy dla Twoich dzieci.
Czytaj dalej2026-03-31
Secure SharingSecure File Drop: prywatna alternatywa dla WeTransfer
WeTransfer i podobne usługi mogą odczytać każdy plik, który wgrywasz. Oto kogo to dotyczy, dlaczego ma znaczenie i jak działa udostępnianie plików zero-knowledge.
Czytaj dalej2026-03-25
Secure SharingCo to jest TTL wiadomości i jak go mądrze ustawić
TTL — Time To Live — to okno wygasania bezpiecznego linku. Złe ustawienie w którąkolwiek stronę ma realne konsekwencje dla bezpieczeństwa.
Czytaj dalej2026-03-21
SecurityAES-256 vs AES-128: czy długość klucza naprawdę ma znaczenie?
Oba są dziś uważane za nie do złamania. Dlaczego więc mbox.pl wybiera konkretnie AES-256 — i kiedy ta różnica zaczyna mieć znaczenie?
Czytaj dalej2026-03-17
Secure Sharing5 sytuacji, kiedy e-mail to zły wybór dla poufnych danych
E-mail powstał w 1971 roku do przesyłania tekstu między terminalami. Nigdy nie był zaprojektowany z myślą o poufności — a te pięć scenariuszy boleśnie to pokazuje.
Czytaj dalej2026-03-11
Secure SharingBurn After Reading: jak naprawdę działają samozniszczące wiadomości
Wiadomość, która usuwa się po przeczytaniu, brzmi jak motyw z filmu szpiegowskiego. Oto techniczna rzeczywistość — i dlaczego jest bardziej niezawodna niż myślisz.
Czytaj dalej2026-03-07
Zero-KnowledgeZnak # w linku, który chroni Twój klucz szyfrowania
Mały symbol krzyżyka w bezpiecznym linku to nie przypadek — to mechanizm techniczny, dzięki któremu nawet my nie możemy przechwycić klucza deszyfrującego.
Czytaj dalej2026-03-03
Zero-KnowledgeJak działa szyfrowanie Zero-Knowledge?
Proste wyjaśnienie, jak Twoje dane pozostają prywatne — i dlaczego nawet my nie możemy odczytać Twoich wiadomości.
Czytaj dalej