BleachBit, bezpieczne usuwanie danych

Poniższy wpis przedstawia na razie najbardziej przydatną funkcję programu, która pozwoli na usunięcie plików w sposób niemożliwy do odzyskania. Z czasem będę go uzupełniał o opisy kolejnych funkcji.

Aktualną wersję poradnika w formacie PDF możesz pobrać tu: [PDF]

Opis programu

logo BleachBit to program oferujący przede wszystkim możliwość wyczyszczenia systemów
operacyjnych (MS Windows/macOS/Linux) ze zbędnych plików pozostających na dysku podczas normalnego użytkowania komputera. Dodatkową, ważną funkcją programu jest bezpieczne usuwanie plików i katalogów w sposób, który zaciera po nich wszystkie ślady i czyni je niemożliwymi do odzyskania.

Witryna oprogramowania: https://www.bleachbit.org/

Proces instalacji w systemie Windows

By pobrać pakiet instalacyjny BleachBit należy odwiedzić witrynę programu i pobrać archiwum w formacie .exe (pierwsza opcja na liście). Przeprowadzając normalny proces instalacji należy upewnić się, czy w dostępnych komponentach programu pozostała zaznaczona opcja „integrate shred”. Po zakończeniu instalacji zostanie uruchomiony program BleachBit.

Dla pozostałych systemów operacyjnych proces instalacji jest również standardowy, w przypadku macOS pobieramy właściwy pakiet instalacyjny i postępujemy z nim jak z każdym innym nowym programem. W przypadku systemów
GNU/Linux dokonujemy instalacji z repozytoriów naszej dystrybucji.

Bezpieczne usuwanie katalogów z dysku

Po uruchomieniu programu BleachBit z menu Plik wybieramy opcję Potnij katalogi:
Okno programu

Wybór katalogów do usunięcia

Zostanie nam wyświetlone okno, w którym wskazujemy katalog z danymi do usunięcia:
Wybór katalogu do bezpiecznego usunięcia

Potwierdzenie wyboru – decyzja, której nie możemy cofnąć

Przed rozpoczęciem usuwania zostaniemy poproszeni o potwierdzenie naszego wyboru. W tle wyświetli się lista katalogów i plików do usunięcia, która pozwoli nam na upewnienie się, że chcemy usunąć właściwe dane.

UWAGA: Po potwierdzeniu tej operacji usunięte dane stają się niemożliwe do odzyskania. Upewnij się, że ich usunięcie jest niezbędne, bądź posiadasz kopię zapasową.
Potwierdzenie wyboru

Proces usuwania i jego zakończenie

W trakcie usuwania BleachBit będzie nas informował o postępie usuwania danych. W zależności od ilości plików oraz struktury katalogów proces może potrwać od kilkunastu sekund do kilku godzin. Po jego wykonaniu na pasku postępu wyświetli się właściwy komunikat.
Zakończenie procesu

Więcej

2 czerwca 2017 – Bezpieczne aplikacje internetowe to nie tylko kod

W natłoku ostatnich doniesień o atakach i co raz ciekawszych metodach phishingu postanowiłem zmierzyć się z nowym tematem i podyskutować o tym gdzie rzeczywiście znajdują się błędy, które są potem wykorzystywane wobec użytkowników.

Podczas prezentacji na Linu.X-lab przedstawię proces projektowania naszych aplikacji (UI/UX/inżynieria oprogramowania/deployment), w kontekście powszechnie zaniedbanego bezpieczeństwa zarówno naszej infrastruktury jak i użytkowników. Po prezentacji rozpocznie się dyskusja podczas, której podzielimy się naszymi opiniami, doświadczeniami i wiedzą, którą wykorzystujemy na co dzień w naszej pracy i projektach.

Zapraszam!
Wydział Elektroniki i Technik Informacyjnych, ul. Nowowiejska 15/19, sala 139 (pierwsze piętro)
data: 2.06.2017
start: 16:15 (prezentacja nie wcześniej niż o 18:00)
koniec: 21:00
Strona wydarzenia: https://linuxlab.pw/2017/05/czerwiec-2017.html

Więcej

Samsung Galaxy S (GT-I9000) aktualizacja do KitKat

Poniżej przedstawione działania na pewno skasują wszelkie dane z Twojego telefonu. Mogą też spowodować, że nie będzie on działał i znajdzie się w stanie znanym jako brick.

Root i CWM Recovery

Dla powodzenia całego procesu nasz system powinien działać pod kontrolą systemu Android Gingerbread 2.3.5. Dodatkowo w trakcie należy dostosowywać wszelkie buildy w związku z tym polecam flashowanie takiego, do którego mamy komplet paczek. Propozycję można znaleźć pod adresem: https://archive.org/details/i9000_galaxysmtd.7z. Zawiera ona:

  • sterowniki dla telefonów Samsung;
  • właściwą wersję programu Odin, która działa z naszym tlefonem;
  • kompletny obraz systemu, root, oraz jądro systemu z CWM recovery;
  • ostatnie wydanie cyanogenmoda 11 dla telefonu galaxysmtd;
  • działające z nim google apps.

Dodatkowa uwaga: dobrze jest wykonywać działania na systemie Windows, który gotowi jesteśmy potem reinstalować, bo może w wyniku tych działań zostać zawirusowany. Maszyna wirtualna nas nie urządza.

Pierwszym krokiem jest instalacja sterowników Samsung dla naszego telefonu i ponowne uruchomienie systemu. Kolejny to uruchomienie Odina w wersji 1.83, która jako ostatnia właściwie obsługuje model I9000.

Teraz zajmujemy się telefonem i uruchamiamy go w trybie Download trzymając jednocześnie przyciski VOL DOWN + POWER + HOME. Trzymamy je do momentu, w którym na ekranie pojawi się żółta grafika i napisy. Po podłączeniu telefonu Odin powinien zareagować i wyświetlić komunikat zawierający Added.

Tryb <code><noscript><img src= Więcej

Ubuntu i Bash, od czego zacząć?

Piszę z zawodową sprawą, pytaniem do eksperta Linuxa. Kiedyś przez krótki czas korzystałem z Minta, ale postanowiłem się poznać go na porządnie korzystając z najpowszechniejszej wersji – Ubuntu.
Czy możesz mi polecić co powinienem poznać by poruszać się po nim sprawnie oraz gdzie/jak mogę tego dokonać (szkolenia, tutoriale)?
Dodatkowo możesz mi wytłumaczyć popularność Basha, dlaczego jest tak ważny? Jego też bym chciał poznać więc wszelkie wskazówki do nauki mile widziane.

Ubuntu będzie całkowicie w porządku do nauki systemów GNU/Linux. Obecnie obok Centos zdaje się być standardem zarówno na desktopach jak i na serwerach. Włącznie z tym, że bez składania specjalnego zamówienia, mój służbowy komputer przyszedł właśnie z Ubuntu na pokładzie. Obecnie korzystam z Ubuntu Studio, które ułatwia mi konfigurację i pracę z multimediami, którą dość często wykonuję.

W sprawie porządnej nauki Ubuntu gorąco polecam Ci książkę Ubuntu. Oficjalny podręcznik. Wydanie VIII. Nie jest droga, a zawiera całkiem fajnie przedstawione rozmaite aspekty systemu nie tylko dla początkujących, ale również dla zaawansowanych. Poza książką najprostszą metodą uczenia się systemu jest wyszukiwanie rozwiązań swoich problemów w sieci i wprowadzanie ich w życie oraz samodzielne kombinowanie bez obawy o zepsucie systemu. Zakładając, że będziesz robił kopię zapasową ważnych dla siebie danych ponowna instalacja systemu zajmie zaledwie kilkadziesiąt minut.

Dobrymi serwisami zawierającymi informacje, poradniki oraz artykuły o ciekawych programach są WebUpd8 oraz OMG! Ubuntu!.

Bash wywodzi się z czasów, kiedy interfejsy graficzne jeszcze nie istniały, a potem przez długi czas nie były zbyt powszechne. W tamtym okresie do wykonywania akcji takich jak obliczenia na podstawie danych z otrzymanego dokumentu i tworzenie grafów oraz innych form przetwarzania wymagało łączenia ze sobą wielu małych programów (takich jak AWK/SED – przetwarzanie dokumentu czy bc – wykonywanie obliczeń). Tworząc taki zbiór komend połączonych ze sobą znakami | (przekaż wyjście do następnej komendy) lub && (po zakończeniu wykonaj następującą komendę) za pomocą jednej linijki jesteśmy w stanie na przykład pobrać wszystkie wystąpienia danego słowa w plikach i policzyć je wykonując następnie na podstawie tej informacji wprowadzenie nowego rekordu do bazy danych. Takie linijki nazywamy one-linerami.

Stopniowo łączone ze sobą programy stawały się co raz bardziej skomplikowane i dalsze trzymanie ich w jednej linijce nie miało sensu. Powodowało, że były one kompletnie nieczytelne i niemożliwe do dalszego rozwijania, nie mówiąc już o ponownym wprowadzaniu. Zaczęto zapisywać je w skryptach (plikach tekstowych z rozszerzeniem *.sh zawierających listę instrukcji do wykonania). Bash jest jednym ze środowisk, w których możemy wykonywać nasze komendy. Dostarcza do tego celu mechanizmy pętli oraz instrukcji warunkowych, które ułatwiają tworzenie programów (puryści lubią trzymać się nazywania ich skryptami) wykonujących za nas skomplikowane zadania bez potrzeby naszego czuwania nad ich wykonaniem i podejmowania kolejnych decyzji. Jest to zatem świetne narzędzie do automatyzacji zadań wykonywanych w systemach z rodziny Uniksa (od niedawna również MS Windows). Warto jednak pamiętać, że bash to jedynie środowisko i zestaw podstawowych funkcji. Zaawansowane zadania możemy realizować dzięki zestawom aplikacji dostarczanych w pakietach takich jak coreutils. To dzięki nim w systemie pojawiają się aplikacje awk/sed/cron (planowanie automatycznego wykonania zadania)/bc i wiele innych. Tworzone przez nas linijki czy skrypty są w rzeczywistości kompilowaniem ich funkcji ze sobą, tak byśmy nie musieli żmudnych zadań wykonywać samodzielnie.

Do nauki basha i pozostałych narzędzi linii komend polecam: nixCraft (publikują świetne poradniki), Serię Bash by example” od IBM, SED i AWK” na stronie Grzegorza Nalepy, kiedyś O’Reilly wydało świetną książkę „sed & awk, która została nawet wydana u nas przez Helion, ale niestety ciężko jest nasze rodzime wydanie gdziekolwiek jeszcze dostać. Tu podobnie jak w przypadku systemu Ubuntu, dobrze jest uczyć się kombinując i starając się zrozumieć rozwiązania przedstawiane online dla problemów, które mamy do rozwiązania.

Grafika Ubuntu dzięki uprzejmości Canonical Ltd. udostępniona na licencji CC BY-SA 3.0.

Więcej

Czy Twój sklep sprzedaje Ci malware?

W ostatnich dniach w sieci pojawiła się bardzo interesująca lista zawierająca adresy sklepów internetowych zainfekowanych malware. Co to oznacza dla ich klientów? Odwiedziny takiej strony mogą zakończyć się infekcją ich przeglądarki, a w konsekwencji kradzieżą tożsamości lub danych dostępowych do banku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] znalazło się aż 48 sklepów z końcówką .PL. Poniżej zamieszczam ich listę:

360-vr.pl
4online.pl
adbutter.pl
alarmprojekt.com.pl
alezabawki.pl
arcteryx.pl
art-pak.pl
bluetek.pl
camery.pl
crwstar.pl
dabrowazkrakowa.pl
desideri.pl
didax.pl
drgiorgini.pl
drzewamodelarstwo.pl
e-klosz.pl
ekademiainwestora.pl
hellyhansen.trekkersport.com.pl
holystuff.pl
icyfra.pl
ideotech.pl
izisfashion.pl
jedzenieturystyczne.pl
kamera-360.pl
kamerynakask.pl
latienne.pl
lazieneczka.pl
llorens.pl
luxbaby.pl
mrrobot.pl
multihurtonline.pl
mysfashion.pl
primamoda.com.pl
radicalwear.pl
reig.pl
sani-tryb.pl
sherpa.pl
sielskibox.pl
sklep.dussi.pl
sklepfc.pl
sportimus.pl
szynaka.pl
techsport.pl
thenorthface.pl
tpzz.pl
trekkersport.com.pl
vr-360.pl
zettaprint.pl

Co zrobić z taką listą?

Jeśli jesteś klientem, któregoś ze sklepów wstrzymaj się z zakupami i odwiedzaniem tej strony, powiadom o sprawie jego właścicieli i przeskanuj swój komputer na przykład za pomocą narzędzia ADWcleaner. Ja ze swojej strony w wolnych chwilach porozsyłam powiadomienia do wymienionych wyżej sklepów.

Jeśli jesteś właścicielem sklepu natychmiast skontaktuj się ze swoim administratorem i usuń malware ze swojej strony. Jeśli po potwierdzeniu usunięcia wyrazisz wolę usunięcia Twojego sklepu z listy proszę o kontakt, w najbliższej wolnej chwili to zrobię.

Czemu publikuję tę listę zanim poinformowałem właścicieli?

Jest to zadanie dość czasochłonne, a dobro i bezpieczeństwo użytkowników jest zdecydowanie najważniejsze. Do podobnego wniosku doszli prowadzący usługę GitLab. To tam znajduje się obecnie aktualizowana lista zainfekowanych sklepów. Początkowo została usunięta z serwisu GitHub oraz GitLab, jednak Ci drudzy po konsultacji telefonicznej z autorem wklejki postanowili ją przywrócić.

Obraz wykorzystany w tekście to Malware Infection autorstwa Blogtrepreneur (CC BY)

Więcej

21 września 2016 – Szkolenie z cyberbezpieczeństwa dla KPH

Szkolenie z cyberbezpieczeństwa dla pracowników ogólnopolskiej organizacji pożytku publicznego Kampania Przeciw Homofobii.

PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA

Prowadzący: Marcin Karpezo
Czas trwania: 3 x 60min

I. SOCJOTECHNIKA

  • Czym jest socjotechnika. Formy, które spotykamy na co dzień;
  • Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
  • Czego możemy się spodziewać w przypadku wycieku naszych danych;
  • Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
  • Bezpieczne hasła, sposoby przechowywania.

II. BEZPIECZNA KOMUNIKACJA

  • Na czym polega szyfrowanie komunikacji;
  • GPG (praktyczne zastosowania, wskazanie narzędzi);
  • Minimalne bezpieczeństwo komunikacji pocztą elektroniczną;
  • Kiedy stosować szyfrowaną komunikację, a kiedy nie;
  • Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
  • Bezpieczna komunikacja na urządzeniach mobilnych.

Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.

III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA

  • Korzystanie z cudzego WiFi;
  • Jak postępować z sieciami otwartymi;
  • VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
  • TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
  • Przechowywanie zaszyfrowanych danych;
  • HTTPS, korzystanie, sprawdzanie certyfikatów;
  • Uruchamiamy własny hotspot;
  • Skanowanie antywirusowe, kiedy antywirus i jak go stosować;
  • Sposoby postępowania w przypadku infekcji urządzenia;
  • Postępowanie z cudzym pendrive;
  • Zabezpieczamy nasze korzystanie z przeglądarek internetowych.

Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.

Strona organizacji: http://kph.org.pl/

Więcej

13 sierpnia 2016 – Szkolenie z cyberbezpieczeństwa dla Emisariuszy Bezpiecznego Internetu

Szkolenie trenerskie Emisariuszy Bezpiecznego Internetu przygotowujące do prowadzenia zajęć w szkołach w ramach projektu “Cybernauci” prowadzonego przez Fundację Nowoczesna Polska.

PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA

Prowadzący: Marcin Karpezo
Czas trwania: 3 x 60min

I. SOCJOTECHNIKA

  1. Czym jest socjotechnika. Formy, które spotykamy na co dzień;
  2. Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
  3. Czego możemy się spodziewać w przypadku wycieku naszych danych;
  4. Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
  5. Bezpieczne hasła, sposoby przechowywania.

Sekcja oparta o konkretne przykłady wycieków i socjotechnik.

II. BEZPIECZNA KOMUNIKACJA

  1. Na czym polega szyfrowanie komunikacji;
  2. GPG (konfigurujemy w thunderbird na wielu systemach);
  3. OTR (zakładamy darmowe konto XMPP i konfigurujemy do szyfrowanych rozmów);
  4. Kiedy stosować szyfrowaną komunikację, a kiedy nie;
  5. Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
  6. Bezpieczna komunikacja na urządzeniach mobilnych.

Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.

  • Key signing party – wspólnie utworzyliśmy klucze, czas je podpisać i stworzyć naszą pierwszą sieć zaufania.

III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA

  1. Korzystanie z cudzego WiFi;
  2. Jak postępować z sieciami otwartymi;
  3. VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
  4. TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
  5. HTTPS, korzystanie, sprawdzanie certyfikatów;
  6. Uruchamiamy własny hotspot;
  7. Skanowanie antywirusowe;
  8. Sposoby postępowania w przypadku infekcji urządzenia;
  9. Postępowanie z cudzym pendrive;
  10. Maskowanie swojej obecności w sieci, co zrobić żeby się za bardzo nie wyróżniać.

Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.

Projekt “Cybernauci” finansowany jest ze środków MEN.
Strona projektu: cybernauci.edu.pl

Więcej

8 sierpnia 2016 – Kompleksowy warsztat z cyberbezpieczeństwa dla NGO

Już w poniedziałek 8 sierpnia wspólnie z Dr Ewą Infeld, Pawłem Chojnackim i cześkiem hakerem poprowadzimy bardzo wymagające warsztaty z bezpiecznego prowadzenia działalności organizacji pozarządowych w dobie wszechobecnego internetu i technologii.

  • Wektory zagrożeń;
  • Hasła i dostępy;
  • Doxxing, phishing, socjotechniki i BHP internauty;
  • Przeglądarki;
  • Systemy i antywirusy;
  • Przechowywanie danych;
  • Szyfrowanie dysków i dostęp do danych;
  • Komunikatory;
  • Emaile;
  • Bezpieczne prowadzenie stron internetowych (zabezpieczanie WordPress);
  • VPNy i TOR;

Miejsce: Menora
Wstęp: po uprzednim zgłoszeniu się do organizatorów, polityka safe space
Czas: 8 sierpnia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

Jak nie dać się okraść w sieci (3 kroki)

Ostatnio wyciekły dane klientów firmy Netia S.A., udostępniono ich adresy email, numery telefonów, często również adresy zamieszkania. Wcześniej, na gwiazdkę 2011 roku wyciekły dane klientów prywatnej agencji wywiadu Stratfor. Wówczas udostępniono dane kart kredytowych i wszystko co potrzebne by zrobić ostatnie przedświąteczne zakupy na czyjś koszt. Niezależnie od tego czy chcemy chronić nasze pieniądze czy prywatność zasady postępowania w sieci są prawie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tylko przykład ogromnej ilości prywatnych informacji jakie udostępniono w ramach ataku na Netię (dane zostały oczywiście zmienione).

1. Nie podawaj swoich danych byle gdzie

Adres zamieszkania, numer telefonu podajemy tylko wtedy kiedy naprawdę musimy i ufamy danej firmie. Podobnie z adresem email, zgodnie z ustawą o ochronie danych osobowych powinniśmy chronić go tak samo jak nasz adres zamieszkania. NIGDY NIE PODAJEMY ŻADNYCH HASEŁ, pod żadnym pozorem.

2. Zachowaj zimną krew i czujność czytając pocztę

Niezależnie od tego jak nagląca i pilna może wydawać się wiadomość, którą właśnie otrzymaliśmy. Czy jest to informacja o zablokowaniu dostępu do naszego konta w BZ WBK, czy wezwanie do aktualizacji danych osobowych. Podobnie z super ofertami przygotowanymi specjalnie dla nas w formie plików PDF i DOC. Warto zadać sobie kilka pytań sprawdzających:

  • Czy jestem klientem tej firmy?
  • Czy podawałem im właśnie ten numer telefonu albo adres email do kontaktu?
  • Czy jestem zainteresowany jakąkolwiek ofertą od tej firmy?
  • Czy adres email, z którego przyszła wiadomość rzeczywiście należy do firmy za którą się podaje?

W razie jakichkolwiek wątpliwości zawsze kontaktujemy się z infolinią firmy.

3. Nie otwieramy plików pochodzących z nieznanego źródła

Jeden spreparowany dokument PDF lub DOC, albo dobrze przygotowany „skrócony odnośnik” (na przykład https://tinyurl.com/ydtcvhp) może doprowadzić do infekcji naszego komputera lub konta na facebooku (por. Nie buty, tylko wirusy. Roz­dają wirusy na fej­sie.). Według dotychczasowych informacji dokładnie w taki sposób padła Netia S.A., spreparowany załącznik DOC został otwarty na komputerze pracownika z odpowiednimi dostępami.

4. Do każdej usługi stosuj inne hasło

To jest krok, który jest znacznie cięższy do wprowadzenia w naszym codziennym korzystaniu z sieci. Nie jest jednak tak źle jak mogłoby się wydawać, jeśli skorzystamy z jednej z tych dwóch metod:

  • KeePassX to oprogramowanie, które pozwala nie tylko na generowanie bezpiecznych haseł, ale również na przechowywanie ich w doskonale zaszyfrowanej bazie, do której możemy uzyskać dostęp nie tylko z komputera ale również z naszego smartfona.
  • Niepełnym zastępstwem, ale świetnym uzupełnieniem dla usług, do których hasła po prostu musimy pamiętać jest stworzenie kilku stref bezpieczeństwa i przypisanie dla nich bezpiecznych, haseł, które zapamiętujemy i odpowiednio stosujemy. W razie wycieku podobnego, do tego który przydarzył się Google z usługą Gmail możemy być pewni, że najważniejsze usługi, z których korzystamy pozostaną zabezpieczone, bo dla zachowania bezpieczeństwa wystarczy nam zmiana hasła w garstce usług. Pierwszym krokiem jest przygotowanie kilku bezpiecznych haseł, następnie przydzielamy je do grup usług takich jak „bankowość elektroniczna”, „poczta”, „media społecznościowe” i tym podobne.

5. Używaj bezpiecznych haseł

Spokojnie. Bezpieczne hasła to nie tylko niemożliwe do zapamiętania ciągi znaków i cyfr pokroju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacznie bezpieczniejsze przykłady to:

  • SledzWBitejSmietanie
  • TruskawkaOkraszonaSluchawkami15
  • MojMonitorToLG543!@

Podane przykłady są znacznie łatwiejsze do zapamiętania. Jakie są główne zasady przygotowania takiego hasła? Staramy się by nie były to hasła słownikowe, to znaczy takie, które występują po sobie na przykład w przysłowiach. Zlepienie ze sobą kilku słów z naszego otoczenia pozwoli nam nie tylko na stworzenie bezpiecznego hasła, ale też ułatwi przypomnienie go sobie, gdy ponowie się w nim znajdziemy.

Wyszło aż 5, ale już pierwsze 3 kroki wprowadzone w życie bardzo poprawią nasze bezpieczeństwo. Niestety musimy być przygotowani na to, że to socjotechnika, a nie pojawiające się co raz to nowe zagrożenia stanowią największe niebezpieczeństwo. Jakkolwiek wymyślne nie byłyby wirusy, to najczęściej wpuszczamy je do naszych urządzeń sami. Tylko i wyłącznie wyszkolenie w sobie takiego filtra przychodzących do nas informacji możne nas obronić przed tragicznymi w skutkach wyciekami prywatnych informacji, a w najgorszym przypadku kradzieży gotówki.

Więcej