Czy Twój sklep sprze­da­je Ci mal­wa­re?

W ostat­ni­ch dnia­ch w sie­ci poja­wi­ła się bar­dzo inte­re­su­ją­ca lista zawie­ra­ją­ca adre­sy skle­pów inter­ne­to­wy­ch zain­fe­ko­wa­ny­ch mal­wa­re. Co to ozna­cza dla ich klien­tów? Odwie­dzi­ny takiej stro­ny mogą zakoń­czyć się infek­cją ich prze­glą­dar­ki, a w kon­se­kwen­cji kra­dzie­żą toż­sa­mo­ści lub dany­ch dostę­po­wy­ch do ban­ku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] zna­la­zło się aż 48 skle­pów z koń­ców­ką .PL. Poni­żej zamiesz­czam ich listę:

360​-vr​.pl
4on​li​ne​.pl
adbut​ter​.pl
alarm​pro​jekt​.com​.pl
ale​za​baw​ki​.pl
arc​te​ryx​.pl
art​-pak​.pl
blu​etek​.pl
came​ry​.pl
crw​star​.pl
dabro​waz​kra​ko​wa​.pl
desi​de​ri​.pl
didax​.pl
drgior​gi​ni​.pl
drze​wa​mo​de​lar​stwo​.pl
e​-klo​sz​.pl
eka​de​mia​in​we​sto​ra​.pl
hel​ly​han​sen​.trek​ker​sport​.com​.pl
holy​stuff​.pl
icy​fra​.pl
ide​ote​ch​.pl
izis​fa​shion​.pl
jedze​nie​tu​ry​stycz​ne​.pl
kame​ra​-360​.pl
kame​ry​na​ka​sk​.pl
latien​ne​.pl
lazie​necz​ka​.pl
llo​rens​.pl
luxba​by​.pl
mrro​bot​.pl
mul​ti​hur​ton​li​ne​.pl
mys​fa​shion​.pl
pri​ma​mo​da​.com​.pl
radi​cal​we​ar​.pl
reig​.pl
sani​-tryb​.pl
sher​pa​.pl
siel​ski​box​.pl
sklep​.dus​si​.pl
sklepfc​.pl
spor​ti​mus​.pl
szy​na​ka​.pl
tech​sport​.pl
the​nor​th​fa​ce​.pl
tpzz​.pl
trek​ker​sport​.com​.pl
vr​-360​.pl
zet​ta​print​.pl

Co zro­bić z taką listą?

Jeśli jesteś klien­tem, któ­re­goś ze skle­pów wstrzy­maj się z zaku­pa­mi i odwie­dza­niem tej stro­ny, powia­dom o spra­wie jego wła­ści­cie­li i prze­ska­nuj swój kom­pu­ter na przy­kład za pomo­cą narzę­dzia ADWc­le­aner. Ja ze swo­jej stro­ny w wol­ny­ch chwi­la­ch poroz­sy­łam powia­do­mie­nia do wymie­nio­ny­ch wyżej skle­pów.

Jeśli jesteś wła­ści­cie­lem skle­pu natych­mia­st skon­tak­tuj się ze swo­im admi­ni­stra­to­rem i usuń mal­wa­re ze swo­jej stro­ny. Jeśli po potwier­dze­niu usu­nię­cia wyra­zi­sz wolę usu­nię­cia Two­je­go skle­pu z listy pro­szę o kon­takt, w naj­bliż­szej wol­nej chwi­li to zro­bię.

Cze­mu publi­ku­ję tę listę zanim poin­for­mo­wa­łem wła­ści­cie­li?

Jest to zada­nie dość cza­so­chłon­ne, a dobro i bez­pie­czeń­stwo użyt­kow­ni­ków jest zde­cy­do­wa­nie naj­waż­niej­sze. Do podob­ne­go wnio­sku doszli pro­wa­dzą­cy usłu­gę GitLab. To tam znaj­du­je się obec­nie aktu­ali­zo­wa­na lista zain­fe­ko­wa­ny­ch skle­pów. Począt­ko­wo zosta­ła usu­nię­ta z ser­wi­su GitHub oraz GitLab, jed­nak Ci dru­dzy po kon­sul­ta­cji tele­fo­nicz­nej z auto­rem wklej­ki posta­no­wi­li ją przy­wró­cić.

Obraz wyko­rzy­sta­ny w tek­ście to Mal­wa­re Infec­tion autor­stwa Blog­tre­pre­neur (CC BY)

Więcej

21 wrze­śnia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla KPH

Szko­le­nie z cyber­bez­pie­czeń­stwa dla pra­cow­ni­ków ogól­no­pol­skiej orga­ni­za­cji pożyt­ku publicz­ne­go Kam­pa­nia Prze­ciw Homo­fo­bii.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WY­CH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  • Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  • Jak ją roz­po­znać, zestaw pytań kon­tro­l­ny­ch, sche­mat postę­po­wa­nia;
  • Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszy­ch dany­ch;
  • Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku dany­ch lub uda­ne­go ata­ku phishingowego/doxxingu;
  • Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  • Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  • GPG (prak­tycz­ne zasto­so­wa­nia, wska­za­nie narzę­dzi);
  • Mini­mal­ne bez­pie­czeń­stwo komu­ni­ka­cji pocz­tą elek­tro­nicz­ną;
  • Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  • Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  • Bez­piecz­na komu­ni­ka­cja na urzą­dze­nia­ch mobil­ny­ch.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  • Korzy­sta­nie z cudze­go WiFi;
  • Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  • VPN (pro­po­zy­cje dar­mo­wy­ch usług lub wła­sny VPN za kil­ka­na­ście zło­ty­ch mie­sięcz­nie);
  • TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­ny­ch miej­sca­ch);
  • Prze­cho­wy­wa­nie zaszy­fro­wa­ny­ch dany­ch;
  • HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  • Uru­cha­mia­my wła­sny hot­spot;
  • Ska­no­wa­nie anty­wi­ru­so­we, kie­dy anty­wi­rus i jak go sto­so­wać;
  • Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  • Postę­po­wa­nie z cudzym pen­dri­ve;
  • Zabez­pie­cza­my nasze korzy­sta­nie z prze­glą­da­rek inter­ne­to­wy­ch.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­ny­ch z ewen­tu­al­ną infek­cją.

Stro­na orga­ni­za­cji: http://​kph​.org​.pl/

Więcej

13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu przy­go­to­wu­ją­ce do pro­wa­dze­nia zajęć w szko­ła­ch w rama­ch pro­jek­tu Cyber­nau­ci” pro­wa­dzo­ne­go przez Fun­da­cję Nowo­cze­sna Pol­ska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WY­CH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  1. Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­ny­ch, sche­mat postę­po­wa­nia;
  3. Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszy­ch dany­ch;
  4. Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku dany­ch lub uda­ne­go ata­ku phishingowego/doxxingu;
  5. Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

Sek­cja opar­ta o kon­kret­ne przy­kła­dy wycie­ków i socjo­tech­nik.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  1. Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  2. GPG (kon­fi­gu­ru­je­my w thun­der­bird na wie­lu sys­te­ma­ch);
  3. OTR (zakła­da­my dar­mo­we kon­to XMPP i kon­fi­gu­ru­je­my do szy­fro­wa­ny­ch roz­mów);
  4. Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  5. Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  6. Bez­piecz­na komu­ni­ka­cja na urzą­dze­nia­ch mobil­ny­ch.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

  • Key signing par­ty – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufa­nia.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  1. Korzy­sta­nie z cudze­go WiFi;
  2. Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  3. VPN (pro­po­zy­cje dar­mo­wy­ch usług lub wła­sny VPN za kil­ka­na­ście zło­ty­ch mie­sięcz­nie);
  4. TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­ny­ch miej­sca­ch);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  6. Uru­cha­mia­my wła­sny hot­spot;
  7. Ska­no­wa­nie anty­wi­ru­so­we;
  8. Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  9. Postę­po­wa­nie z cudzym pen­dri­ve;
  10. Masko­wa­nie swo­jej obec­no­ści w sie­ci, co zro­bić żeby się za bar­dzo nie wyróż­niać.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­ny­ch z ewen­tu­al­ną infek­cją.

Pro­jekt Cyber­nau­ci” finan­so­wa­ny jest ze środ­ków MEN.
Stro­na pro­jek­tu: cyber​nau​ci​.edu​.pl

Więcej

8 sierp­nia 2016 – Kom­plek­so­wy warsz­tat z cyber­bez­pie­czeń­stwa dla NGO

Już w ponie­dzia­łek 8 sierp­nia wspól­nie z Dr Ewą Infeld, Paw­łem Choj­nac­kimcześ­kiem hake­rem popro­wa­dzi­my bar­dzo wyma­ga­ją­ce warsz­ta­ty z bez­piecz­ne­go pro­wa­dze­nia dzia­łal­no­ści orga­ni­za­cji poza­rzą­do­wy­ch w dobie wszech­obec­ne­go inter­ne­tu i tech­no­lo­gii.

  • Wek­to­ry zagro­żeń;
  • Hasła i dostę­py;
  • Doxxing, phi­shing, socjo­tech­ni­ki i BHP inter­nau­ty;
  • Prze­glą­dar­ki;
  • Sys­te­my i anty­wi­ru­sy;
  • Prze­cho­wy­wa­nie dany­ch;
  • Szy­fro­wa­nie dys­ków i dostęp do dany­ch;
  • Komu­ni­ka­to­ry;
  • Ema­ile;
  • Bez­piecz­ne pro­wa­dze­nie stron inter­ne­to­wy­ch (zabez­pie­cza­nie Word­Press);
  • VPNy i TOR;

Miej­sce: Meno­ra
Wstęp: po uprzed­nim zgło­sze­niu się do orga­ni­za­to­rów, poli­ty­ka safe spa­ce
Czas: 8 sierp­nia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

Jak nie dać się okra­ść w sie­ci (3 kro­ki)

Ostat­nio wycie­kły dane klien­tów fir­my Netia S.A., udo­stęp­nio­no ich adre­sy ema­il, nume­ry tele­fo­nów, czę­sto rów­nież adre­sy zamiesz­ka­nia. Wcze­śniej, na gwiazd­kę 2011 roku wycie­kły dane klien­tów pry­wat­nej agen­cji wywia­du Strat­for. Wów­czas udo­stęp­nio­no dane kart kre­dy­to­wy­ch i wszyst­ko co potrzeb­ne by zro­bić ostat­nie przed­świą­tecz­ne zaku­py na czyjś koszt. Nie­za­leż­nie od tego czy chce­my chro­nić nasze pie­nią­dze czy pry­wat­no­ść zasa­dy postę­po­wa­nia w sie­ci są pra­wie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tyl­ko przy­kład ogrom­nej ilo­ści pry­wat­ny­ch infor­ma­cji jakie udo­stęp­nio­no w rama­ch ata­ku na Netię (dane zosta­ły oczy­wi­ście zmie­nio­ne).

1. Nie poda­waj swo­ich dany­ch byle gdzie

Adres zamiesz­ka­nia, numer tele­fo­nu poda­je­my tyl­ko wte­dy kie­dy napraw­dę musi­my i ufa­my danej fir­mie. Podob­nie z adre­sem ema­il, zgod­nie z usta­wą o ochro­nie dany­ch oso­bo­wy­ch powin­ni­śmy chro­nić go tak samo jak nasz adres zamiesz­ka­nia. NIGDY NIE PODA­JE­MY ŻAD­NY­CH HASEŁ, pod żad­nym pozo­rem.

2. Zacho­waj zim­ną krew i czuj­no­ść czy­ta­jąc pocz­tę

Nie­za­leż­nie od tego jak naglą­ca i pil­na może wyda­wać się wia­do­mo­ść, któ­rą wła­śnie otrzy­ma­li­śmy. Czy jest to infor­ma­cja o zablo­ko­wa­niu dostę­pu do nasze­go kon­ta w BZ WBK, czy wezwa­nie do aktu­ali­za­cji dany­ch oso­bo­wy­ch. Podob­nie z super ofer­ta­mi przy­go­to­wa­ny­mi spe­cjal­nie dla nas w for­mie pli­ków PDFDOC. War­to zadać sobie kil­ka pytań spraw­dza­ją­cy­ch:

  • Czy jestem klien­tem tej fir­my?
  • Czy poda­wa­łem im wła­śnie ten numer tele­fo­nu albo adres ema­il do kon­tak­tu?
  • Czy jestem zain­te­re­so­wa­ny jaką­kol­wiek ofer­tą od tej fir­my?
  • Czy adres ema­il, z któ­re­go przy­szła wia­do­mo­ść rze­czy­wi­ście nale­ży do fir­my za któ­rą się poda­je?

W razie jakich­kol­wiek wąt­pli­wo­ści zawsze kon­tak­tu­je­my się z info­li­nią fir­my.

3. Nie otwie­ra­my pli­ków pocho­dzą­cy­ch z nie­zna­ne­go źró­dła

Jeden spre­pa­ro­wa­ny doku­ment PDF lub DOC, albo dobrze przy­go­to­wa­ny skró­co­ny odno­śnik” (na przy­kład https://​tiny​url​.com/​y​dtcvhp) może dopro­wa­dzić do infek­cji nasze­go kom­pu­te­ra lub kon­ta na face­bo­oku (por. Nie buty, tyl­ko wiru­sy. Roz­dają wiru­sy na fej­sie.). Według dotych­cza­so­wy­ch infor­ma­cji dokład­nie w taki spo­sób padła Netia S.A., spre­pa­ro­wa­ny załącz­nik DOC został otwar­ty na kom­pu­te­rze pra­cow­ni­ka z odpo­wied­ni­mi dostę­pa­mi.

4. Do każ­dej usłu­gi sto­suj inne hasło

To jest krok, któ­ry jest znacz­nie cięż­szy do wpro­wa­dze­nia w naszym codzien­nym korzy­sta­niu z sie­ci. Nie jest jed­nak tak źle jak mogło­by się wyda­wać, jeśli sko­rzy­sta­my z jed­nej z tych dwó­ch metod:

  • KeePas­sX to opro­gra­mo­wa­nie, któ­re pozwa­la nie tyl­ko na gene­ro­wa­nie bez­piecz­ny­ch haseł, ale rów­nież na prze­cho­wy­wa­nie ich w dosko­na­le zaszy­fro­wa­nej bazie, do któ­rej może­my uzy­skać dostęp nie tyl­ko z kom­pu­te­ra ale rów­nież z nasze­go smart­fo­na.
  • Nie­peł­nym zastęp­stwem, ale świet­nym uzu­peł­nie­niem dla usług, do któ­ry­ch hasła po pro­stu musi­my pamię­tać jest stwo­rze­nie kil­ku stref bez­pie­czeń­stwa i przy­pi­sa­nie dla nich bez­piecz­ny­ch, haseł, któ­re zapa­mię­tu­je­my i odpo­wied­nio sto­su­je­my. W razie wycie­ku podob­ne­go, do tego któ­ry przy­da­rzył się Google z usłu­gą Gma­il może­my być pew­ni, że naj­waż­niej­sze usłu­gi, z któ­ry­ch korzy­sta­my pozo­sta­ną zabez­pie­czo­ne, bo dla zacho­wa­nia bez­pie­czeń­stwa wystar­czy nam zmia­na hasła w gar­st­ce usług. Pierw­szym kro­kiem jest przy­go­to­wa­nie kil­ku bez­piecz­ny­ch haseł, następ­nie przy­dzie­la­my je do grup usług taki­ch jak ban­ko­wo­ść elek­tro­nicz­na”, pocz­ta”, media spo­łecz­no­ścio­we” i tym podob­ne.

5. Uży­waj bez­piecz­ny­ch haseł

Spo­koj­nie. Bez­piecz­ne hasła to nie tyl­ko nie­moż­li­we do zapa­mię­ta­nia cią­gi zna­ków i cyfr pokro­ju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacz­nie bez­piecz­niej­sze przy­kła­dy to:

  • Sle­dzW­Bi­tej­Smie­ta­nie
  • Tru­skaw­ka­Okra­szo­na­Slu­chaw­ka­mi­15
  • MojMonitorToLG543!@

Poda­ne przy­kła­dy są znacz­nie łatwiej­sze do zapa­mię­ta­nia. Jakie są głów­ne zasa­dy przy­go­to­wa­nia takie­go hasła? Sta­ra­my się by nie były to hasła słow­ni­ko­we, to zna­czy takie, któ­re wystę­pu­ją po sobie na przy­kład w przy­sło­wia­ch. Zle­pie­nie ze sobą kil­ku słów z nasze­go oto­cze­nia pozwo­li nam nie tyl­ko na stwo­rze­nie bez­piecz­ne­go hasła, ale też uła­twi przy­po­mnie­nie go sobie, gdy pono­wie się w nim znaj­dzie­my.

Wyszło aż 5, ale już pierw­sze 3 kro­ki wpro­wa­dzo­ne w życie bar­dzo popra­wią nasze bez­pie­czeń­stwo. Nie­ste­ty musi­my być przy­go­to­wa­ni na to, że to socjo­tech­ni­ka, a nie poja­wia­ją­ce się co raz to nowe zagro­że­nia sta­no­wią naj­więk­sze nie­bez­pie­czeń­stwo. Jak­kol­wiek wymyśl­ne nie były­by wiru­sy, to naj­czę­ściej wpusz­cza­my je do naszy­ch urzą­dzeń sami. Tyl­ko i wyłącz­nie wyszko­le­nie w sobie takie­go fil­tra przy­cho­dzą­cy­ch do nas infor­ma­cji moż­ne nas obro­nić przed tra­gicz­ny­mi w skut­ka­ch wycie­ka­mi pry­wat­ny­ch infor­ma­cji, a w naj­gor­szym przy­pad­ku kra­dzie­ży gotów­ki.

Więcej

Nie buty, tyl­ko wiru­sy. Roz­da­ją wiru­sy na fej­sie.

Jeśli widzi­cie jakiś link w ser­wi­sie face­bo­ok, ale nie zna­cie dome­ny naj­le­piej nie kli­kaj­cie na nie­go wca­le. Jeśli jed­nak chce­cie zoba­czyć co się pod nim kry­je, korzy­sta­my z opcji otwó­rz w try­bie inco­gni­to”. Mają go Fire­fox i Chro­me.
W prze­ciw­nym wypad­ku nara­ża­cie się na kil­ka prze­kie­ro­wań i prze­ję­cie kon­ta na face­bo­oku. W Waszym imie­niu będą roz­sy­ła­ne zapro­sze­nia do gru­py z fał­szy­wym lin­kiem oraz zamiesz­cza­ne komen­ta­rze.

Jeśli już to masz:
– w usta­wie­nia­ch swo­je­go pro­fi­lu cof­nij auto­ry­za­cję wszel­ki­ch apli­ka­cji,
– wylo­guj wszel­kie aktyw­ne sesje,
– zmień hasło,
– zba­daj swój sys­tem opro­gra­mo­wa­niem adwc­le­aner.
Powin­no pomóc.

PS Jak wspo­mniał Alek­san­der dobrym roz­wią­za­niem jest też sto­so­wa­nie wty­czek taki­ch jak NoScript, Pri­va­cy­Bad­ger albo zwy­kły Adblock (lub przy­jem­niej­szy uBlock).

Więcej

Dźwię­ki natu­ry: kar­mie­nie mały­ch pta­ków

Zna­leź­li­śmy gniaz­do mały­ch siko­rek (Parus major) zlo­ka­li­zo­wa­ne w środ­ku jabłon­ki sto­ją­cej przed naszym domem na wsi. Miej­sce czę­sto uczęsz­cza­ne, ale za to chro­nio­ne przed kota­mi. Za pomo­cą moje­go Zoo­ma h2n uda­ło mi się nagrać porę kar­mie­nia. Może­cie usły­szeć nie tyl­ko pisz­czą­ce małe (któ­re hała­so­wa­ły tak cały dzień), ale rów­nież wla­tu­ją­cy­ch i wyla­tu­ją­cy­ch regu­lar­nie z dziu­pli rodzi­ców.

Nagra­nie udo­stęp­ni­łem na licen­cji Cre­ati­ve Com­mons Uzna­nie autor­stwa-Uży­cie nie­ko­mer­cyj­ne-Na tych samy­ch warun­ka­ch 3.0 w ser­wi­sa­ch SoundC­lo­udArchi​ve​.org. Może­cie je mik­so­wać i wyko­rzy­sty­wać w swo­ich wła­sny­ch pra­ca­ch.

fot. Marek Kar­pe­zo

Więcej

15 paź­dzier­ni­ka 2016 – BSi­de­sWar­saw‬

Po raz pią­ty wystą­pię z pre­zen­ta­cją pod­czas świet­ne­go cyklu kon­fe­ren­cji Secu­ri­ty BSI­DEs Edy­cja Pol­ska.

Temat pre­lek­cji: Pod­sta­wy cyber­bez­pie­czeńś­twa
Socjo­tech­ni­ki są obec­nie naj­więk­szym zagro­że­niem, któ­re doty­ka nas jako użyt­kow­ni­ków tech­no­lo­gii. Co gor­sza, nie­za­le­znie od tego czy naszym tele­fo­nem jest nowy smart-fla­go­wiec”, czy Nokia 3310 – każ­de­go dnia może­my stać się ofia­ra­mi wycie­ku wraż­li­wy­ch dany­ch. Sły­szy­my o nich nie­mal codzien­nie, a zba­ga­te­li­zo­wa­nie takie­go wir­tu­al­ne­go wyda­rze­nia może spro­wa­dzić na nas wie­le pro­ble­mów w real­nym świe­cie. Pod­czas pre­lek­cji przed­sta­wię: prze­wod­nik po naj­pow­szech­niej­szy­ch socjo­tech­ni­ka­ch, pod­sta­wy higie­ny zwią­za­nej z wyko­rzy­sty­wa­niem ota­cza­ją­cy­ch nas tech­no­lo­gii oraz szyb­ki kurs dzia­ła­nia w przy­pad­ku wycie­ku dany­ch.

Nagra­nie pre­lek­cji:

Więcej

Moja książ­ka o Word­Press już w kio­ska­ch

4 maja w kio­skach zna­la­zła się moja ksią­żla zaty­tu­ło­wana​„Word­Press – od insta­la­cji do roz­bu­do­wa­nego ser­wisu WWW”. Znaj­dziesz tam zbiór porad i tri­ków, któ­re wyko­rzy­stuję na co dzień w swo­jej pra­cy:

  • wybrać wła­ści­wy motyw i wtycz­kę;
  • dobrze zabez­pie­czyć swo­ją stro­nę;
  • wyko­nać porząd­ną kopię zapa­so­wą;
  • zarzą­dzać SEO;
  • uru­cho­mić pro­fe­sjo­nal­ny new­slet­ter;
  • zadbać o wyświe­tla­nie na urzą­dze­nia­ch mobil­ny­ch;
  • opty­ma­li­zo­wać ser­wis

… i wie­le inny­ch.

Do kupie­nia w kio­ska­ch oraz na stro­na­ch Kom­pu­ter Świat zarów­no w wer­sji papie­ro­wej, jak i elek­tro­nicz­nej.

Więcej