| mbox.pl

Blog

Bezpieczeństwo, Prywatność i Zero-Knowledge

Praktyczne artykuły o szyfrowaniu, bezpiecznym udostępnianiu, wygasaniu wiadomości i wzorcach privacy-by-design, które da się wykorzystać w realnej pracy.

Jak HR powinien wysyłać informacje o wynagrodzeniach, żeby nie trafiły do złych rąk
Wyróżniony artykuł Business

2026-05-13

Jak HR powinien wysyłać informacje o wynagrodzeniach, żeby nie trafiły do złych rąk

Paski płac, aneksy do umów i informacje o premiach trafiają zbyt często zwykłym mailem. Jeden błąd w adresowaniu lub niezabezpieczony wątek wystarczy, żeby dane płacowe zobaczyła niepowołana osoba.

Przeczytaj artykuł
Case study: kancelaria uporządkowała kontakt z klientem i ograniczyła ryzyko błędów

2026-05-08

Business

Case study: kancelaria uporządkowała kontakt z klientem i ograniczyła ryzyko błędów

Zmyślony, ale realistyczny przykład pokazuje, jak mała kancelaria odzyskała kontrolę nad dokumentami od klientów po wdrożeniu jednego bezpiecznego kanału wymiany.

Czytaj dalej
Dlaczego secure sharing to przewaga konkurencyjna firm usług profesjonalnych

2026-05-05

Business

Dlaczego secure sharing to przewaga konkurencyjna firm usług profesjonalnych

Bezpieczna wymiana dokumentów nie jest już tylko tematem dla działu IT. Dla kancelarii, notariuszy i biur rachunkowych staje się częścią oferty i argumentem sprzedażowym.

Czytaj dalej
Bezpieczne przekazywanie projektów aktów notarialnych i dokumentów od klientów

2026-05-03

Business

Bezpieczne przekazywanie projektów aktów notarialnych i dokumentów od klientów

Kancelaria notarialna pracuje na dokumentach, które łączą dane osobowe, informacje majątkowe i silne konsekwencje prawne. Sposób ich przekazywania nie może być przypadkowy.

Czytaj dalej
Dlaczego biuro rachunkowe nie powinno przyjmować dokumentów kadrowych zwykłym e-mailem

2026-05-01

Business

Dlaczego biuro rachunkowe nie powinno przyjmować dokumentów kadrowych zwykłym e-mailem

Listy płac, umowy, zwolnienia lekarskie i dane wynagrodzeń nie powinny lądować w przypadkowych wątkach mailowych. To zbyt duże ryzyko jak na rutynowy proces.

Czytaj dalej
Jak kancelaria może bezpiecznie wymieniać dokumenty z klientem bez ryzyka wycieku danych

2026-04-28

Business

Jak kancelaria może bezpiecznie wymieniać dokumenty z klientem bez ryzyka wycieku danych

Klient przekazuje skany dowodu, projekty umów i pełnomocnictwa. Jeśli trafiają zwykłym mailem, kancelaria bierze na siebie niepotrzebne ryzyko operacyjne i wizerunkowe.

Czytaj dalej
RODO, szyfrowanie zero-knowledge i problem powiadamiania o naruszeniu danych

2026-04-22

Zero-Knowledge

RODO, szyfrowanie zero-knowledge i problem powiadamiania o naruszeniu danych

RODO wymaga powiadamiania o naruszeniu w ciągu 72 godzin. Szyfrowanie zero-knowledge zmienia rachunek — bo naruszenie szyfrogramatu może nie być naruszeniem danych osobowych.

Czytaj dalej
Zaszyfrowany dead man's switch: czym jest i kiedy ma sens

2026-04-18

Future Delivery

Zaszyfrowany dead man's switch: czym jest i kiedy ma sens

Dead man's switch to nie tylko motyw ze szpiegowskiej fikcji. W wersji szyfrowanej staje się praktycznym narzędziem ciągłości działania, sukcesji i awaryjnego ujawnienia informacji.

Czytaj dalej
Wyślij zaszyfrowany list do przyszłego siebie

2026-04-14

Future Delivery

Wyślij zaszyfrowany list do przyszłego siebie

List do przyszłego siebie ma sens tylko wtedy, gdy pozostaje nieprzeczytany, niezmieniony i prywatny aż do daty, którą rzeczywiście wybrałeś. To właśnie daje szyfrowanie.

Czytaj dalej
Jak wysłać wiadomość po śmierci bez polegania na skrzynce e-mail

2026-04-09

Future Delivery

Jak wysłać wiadomość po śmierci bez polegania na skrzynce e-mail

Jeśli ostatnia wiadomość ma naprawdę dotrzeć, nie powinna zależeć od tego, czy ktoś zapamięta hasło albo czy dostawca poczty bezpiecznie przechowa szkic przez lata.

Czytaj dalej
Czym jest Time Vault i kiedy go używać

2026-04-04

Future Delivery

Czym jest Time Vault i kiedy go używać

Time Vault to wiadomość, której nie można otworzyć przed wybraną przez Ciebie datą. Zastosowania sięgają od strategii zarządu po listy dla Twoich dzieci.

Czytaj dalej
Secure File Drop: prywatna alternatywa dla WeTransfer

2026-03-31

Secure Sharing

Secure File Drop: prywatna alternatywa dla WeTransfer

WeTransfer i podobne usługi mogą odczytać każdy plik, który wgrywasz. Oto kogo to dotyczy, dlaczego ma znaczenie i jak działa udostępnianie plików zero-knowledge.

Czytaj dalej
Co to jest TTL wiadomości i jak go mądrze ustawić

2026-03-25

Secure Sharing

Co to jest TTL wiadomości i jak go mądrze ustawić

TTL — Time To Live — to okno wygasania bezpiecznego linku. Złe ustawienie w którąkolwiek stronę ma realne konsekwencje dla bezpieczeństwa.

Czytaj dalej
AES-256 vs AES-128: czy długość klucza naprawdę ma znaczenie?

2026-03-21

Security

AES-256 vs AES-128: czy długość klucza naprawdę ma znaczenie?

Oba są dziś uważane za nie do złamania. Dlaczego więc mbox.pl wybiera konkretnie AES-256 — i kiedy ta różnica zaczyna mieć znaczenie?

Czytaj dalej
5 sytuacji, kiedy e-mail to zły wybór dla poufnych danych

2026-03-17

Secure Sharing

5 sytuacji, kiedy e-mail to zły wybór dla poufnych danych

E-mail powstał w 1971 roku do przesyłania tekstu między terminalami. Nigdy nie był zaprojektowany z myślą o poufności — a te pięć scenariuszy boleśnie to pokazuje.

Czytaj dalej
Burn After Reading: jak naprawdę działają samozniszczące wiadomości

2026-03-11

Secure Sharing

Burn After Reading: jak naprawdę działają samozniszczące wiadomości

Wiadomość, która usuwa się po przeczytaniu, brzmi jak motyw z filmu szpiegowskiego. Oto techniczna rzeczywistość — i dlaczego jest bardziej niezawodna niż myślisz.

Czytaj dalej
Znak # w linku, który chroni Twój klucz szyfrowania

2026-03-07

Zero-Knowledge

Znak # w linku, który chroni Twój klucz szyfrowania

Mały symbol krzyżyka w bezpiecznym linku to nie przypadek — to mechanizm techniczny, dzięki któremu nawet my nie możemy przechwycić klucza deszyfrującego.

Czytaj dalej
Jak działa szyfrowanie Zero-Knowledge?

2026-03-03

Zero-Knowledge

Jak działa szyfrowanie Zero-Knowledge?

Proste wyjaśnienie, jak Twoje dane pozostają prywatne — i dlaczego nawet my nie możemy odczytać Twoich wiadomości.

Czytaj dalej