Ministerstwo Cyfryzacji pracuje nad kolejną appką mającą wspomóc walkę z pandemią COVID-19 w Polsce. Dokładnie, by powrót do normalnego życia po zakończeniu okresu „narodowej kwarantanny” był bezpieczny. Zanim przeczytasz resztę tego tekstu zachęcam do przeczytania ogłoszenia na stronie MC.
Bardzo, bardzo, bardzo chwali się otwarcie kodu. Przed laty intensywnie lobbowaliśmy to jako Fundacja Wolnego i Otwartego Oprogramowania (FWiOO). Fajnie, że w końcu się dzieje. Niestety ten fakt, sam z siebie, nie gwarantuje ani bezpieczeństwa, ani zaufania.
Cel aplikacji, jest kontrowersyjny. Z drugiej strony czas pandemii zaczął już przyzwyczajać do bezkompromisowego naruszania naszej prywatności. O ile w Polsce ta inwigilacja nie jest jeszcze jakoś bardzo zaawansowana, to na świecie wprowadzają ją bezpardonowo.
W teorii rozwiązanie nie brzmi źle i ma predyspozycje bycia fair w stosunku do użytkownika. Warunkiem jest, aby rzeczywiście żadne dane identyfikujące nie były przesyłane na serwery. Słabym punktem wszelkich tego typu rozwiązań jest ich dystrybucja za pomocą sklepów takich jak App Store czy Google Play. Wprowadzają one do całego łańcucha pomiędzy kodem w repozytorium na githubie, a użytkownikiem elementy wymagające od nas zaufania do tych, którzy odpowiedzialni są za przygotowanie paczki i umieszczenie jej w sklepach. Musimy im, ich szefom oraz szefom tych szefów zawierzyć, że po zgarnięciu kodu z repo nie dodają nic, co mogłoby dodatkowo zbierać informacje o użytkownikach i przekazywać je do serwerów ministerstwa.
Oczywiście powyższe ma zastosowanie, gdy kod będzie sprawdzony przez niezależnych programistów i specjalistów, a Ci powiedzą, że rzeczywiście realizuje on przedstawione przez autorów założenia w sposób bezpieczny.
Jest kilka metod na zbudowanie takiego zaufania, ale każda z nich wymaga pewnej biegłości technicznej. W pierwszym przypadku po wystawieniu przez ministerstwo appki w sklepach, ktoś pobiera je i generuje ich sumy kontrolne (z uwzględnieniem dodawanych w procesie publikacji sygnatur). Jest to ciąg znaków unikalny dla zawartości danego pliku. Nawet najdrobniejsza jej zmiana skutkuje uzyskaniem zupełnie innej sumy kontrolnej. W drugim kroku osoba taka pobiera kod appki z repozytorium na githubie i samodzielnie buduje go, zgodnie z udostępnioną przez autorów instrukcją, by uzyskać taki sam plik, który umieszczony może być w sklepie i na urządzeniu mobilnym. Jeśli suma kontrolna samodzielnie skompilowanej aplikacji oraz tej pobranej ze sklepu są identyczne, wtedy mamy pewność, że nic po drodze do naszego urządzenia nie zostało do niej dodane.
Sam zdecydowałbym się na zostanie użytkownikiem ProteGo tylko pobierając ją właśnie z FDroida.
Drugą częścią kontrowersji tego pomysłu ministerstwa jest potrzeba odpalonego wciąż modułu bluetooth. Wyłączenie zarówno jego, jak i pozostałych czujników (NFC, WiFi, 3/4G), gdy tylko nie są nam potrzebne jest jednym z podstawowych zaleceń bezpiecznego korzystania ze smartfona. Technologia Bluetooth posiada wiele dziur, a nie wszystkie z nich załatać można poprzez aktualizację oprogramowania (firmware), część z nich wymaga wymiany modułu sprzętowego w telefonie na nowszy.
Zdecydowana większość użytkowników smartfonów posługuje się starszymi ich modelami, wrażliwymi na takie zagrożenia. Znikome ich grono jest w stanie samodzielnie dokonać wymiany modułu na nowszy, bez zakupu nowego urządzenia. Zastosowanie ProteGo zgodnie z zamysłem ministerstwa niestety spowoduje, że Polacy będą chodzić po ulicach i siedzieć w swoich domach czy biurach z otwartymi furtkami dla cyberprzestępców w kieszeniach.
Jest to zmiana zależna od czasu synchronizacji przeglądarki z serwerami Mozilli, w związku z tym może ona następować z opóźnieniem, bądź nie nastapić wcale jeśli sprawdzenie nastąpi po rozwiązaniu problemu przez Mozillę. Z dotychczasowych obserwacji wynika, że dotyczy ona użytkowników Mozilla Firefox oraz Tor Browser.
Wtyczki wyłączane to między innymi:
uBlock (blokowanie reklam);
NoScript (blokowanie wykonywania skryptów javascript na stronach);
Decentraleyes (ochrona przed śledzeniem przez serwery udostępniające biblioteki CSS i javascript);
AdBlock (podobnie jak uBlock, jednak jego używanie jest obecnie odradzane);
PrivacyBadger (blokowanie połączeń odwiedzanych stron z serwerami śledzącymi naszą aktywność).
Jeśli nasze korzystanie z internetu za pomocą przeglądarki Firefox jest chronione, którymś z wyłączonych dodatków rekomenduję tymczasowo wstrzymać się z wykonywaniem wrażliwych działań w internecie (facebook, odwiedzanie bankowości elektronicznej bez ręcznego wpisywania jej adresu, zakupy w internecie, logowanie się do odwiedzanych serwisów) oraz nie klikać w nie odwiedzane do tej pory adresy. Wszystkie dotychczasowo blokowane szkodliwe skrypty są uruchamiane w naszych przeglądarkach).
Jeśli musimy, któreś z tych działań wykonać, to wspomniane dodatki wciąż działają w przeglądarkach Google Chrome oraz Chromium.
Tymczasowe rozwiązanie problemu polega na ręcznym wyłączeniu sprawdzania wadliwego certyfikatu. W tym celu wpisujemy w pasku adresu about:config, potwierdzamy, że wiemy co robimy. Następnie wyszukujemy klucz „xpinstall.signatures.required” i zmieniamy jego wartość na false za pomocą dwukrotnego kliknięcia lewym przyciskiem myszy. Zmiana zachodzi od razu i nie wymaga restartu przeglądarki.
Należy jednak pamiętać, by wykonać ją ponownie, gdy problemy z dodatkami ustąpią. Pozostawienie jej na stałe skutkować będzie obniżeniem bezpieczeństwa naszego użytkowania w przyszłości.
Opisywane problemy powinny zostać rozwiązane w najbliższym czasie (dzień, góra dwa ze względu na różny czas synchronizacji wspomnianego wcześniej certyfikatu)
Popularną formą spamu i próby wyłudzenia pieniędzy stają się wiadomości, których odczyt potrafi nam na chwilę zmrozić krew w żyłach. Mimo tego, że przywykliśmy do rozpoznawania oznak fałszywych wiadomości, ta może w pierwszej chwili wydawać się prawdziwa. Dzięki uzupełnieniu naszego „arsenału weryfikacyjnego” o sprawdzenie nagłówków wiadomości nauczymy się w sposób decydujący potwierdzać autentyczność otrzymanego maila.
Jak wygląda taka wiadomość? Pierwszy email, z którym się zderzyłem przyszedł w języku angielskim:
Cechy charakterystyczne takiej wiadomości to:
adres, z którego przyszła jest naszym adresem email. Spokojnie – to tylko pozory;
tytuł zawiera nasze imię bądź nazwisko, tu tez możemy być spokojni, w dobie mediów społecznościowych, dzięki którym można o nas dowiedzieć się naprawdę wiele, nie powinno nas to już zaskakiwać. W wersjach polskich częściej znajdziemy coś o tym, że nasze konto zostało zhakowane;
w treści wiadomości znajdziemy informację o tym, że nasze urządzenia zostały zainfekowane i przejęte, a my zostaliśmy nagrani podczas oglądania treści pornograficznych (zarówno ekran, jak i kamerka);
wiadomość zawiera identyfikator portfela Bitcoin, na które musimy przelać wskazaną kwotę w ciągu 48 godzin. W przeciwnym wypadku nagrania zostaną rozesłane do naszych kontaktów;
przechwałki autora dotyczące jego umiejętności śledzenia losów wiadomości i naszych działań.
Wersja polska wiadomości, która pojawia się dość często jest dodatkowo uwiarygadniana całkiem poprawną polszczyzną:
Cześć,
Gdybyś był bardziej czujny podczas zabaw ze sobą, nie napisałbym wiadomości do Ciebie. Nie sądzę, że zabawy ze sobą są niezwykle straszne, ale kiedy wszyscy koledzy, krewni i przyjaciele otrzymają nagranie wideo, jest to oczywiście dla ciebie co będzie. Umieściłem wirusa na odwiedzonej stronie porno. Gdy obiekt naciśnie przycisk odtwarzania, urządzenie rozpocznie nagrywanie ekranu i wszystkie kamery w urządzeniu zaczną działać.
Co więcej, mój wirus tworzy zdalny pulpit z funkcją keyloggera z twoim urządzeniem, więc mogłem zebrać wszystkie kontakty z twojego e-maila, komunikatorów i innych sieci społecznościowych. Piszę na adres e-mail, ponieważ jest to twój roboczy adres, więc powinieneś to sprawdzić.
Jeśli chcesz usunąć wszystkie zebrane dane, wyślij mi 1000$ w BTC (kryptowaluta).
To jest mój portfel Bitcoin: 17e3RHmohKBvkbrTN9QTeuXdnkDnk6Eriu
Masz 48 godzin po przeczytaniu tego listu. Zegar tyka od momentu otwarcia wiadomości.
Nie wiesz, jak uzupełnić portfel Bitcoin? W dowolnej wyszukiwarce napisz “jak przesłać pieniądze do portfela btc”. To łatwiejsze niż wysłanie pieniędzy na kartę kredytową!
Po twojej transakcji usuwam wszystkie twoje dane. W przeciwnym razie wyślę wideo z twoimi figlami do wszystkich twoich kolegów i przyjaciół chyba wiesz jak łatwo Ciebie znaleźć w sieci!!!
Od teraz bądź ostrożny! Odwiedź tylko bezpieczne strony!
Pierwsza z wiadomości przyszła na skrzynkę prywatną. W takim wypadku czytając ją, by nie dać nadto ponieść się emocjom, możemy zrobić sobie krótki „rachunek sumienia” – czy rzeczywiście oglądaliśmy porno lub wykonywaliśmy inne opisane w treści czynności, czy mamy zaklejoną kamerkę? Najczęściej strach związany z autentycznością włamania kończył się na zaklejonej kamerce. Co raz więcej z nas to robi.
Drugi mail trafił na skrzynkę firmową, z której może korzystać więcej niż jeden pracownik. Tu dodatkowym czynnikiem podnoszącym nam ciśnienie może być fakt, że nie wiemy co robili pozostali pracownicy, bądź wiemy, że ich praktyki dotyczące bezpiecznego posługiwania się technologiami nie są najlepsze. Publikacja nagrań kogoś kojarzonego z naszą firmą może mieć wpływ nie tylko na jego prywatny wizerunek, może też zrujnować to jak postrzegane jest nasze przedsiębiorstwo.
W obu przypadkach czytając wiadomość powinniśmy zachować zimną krew i nie panikować. Jeśli masz wśród znajomych jakiegoś rodzaju informatyka albo kogoś trochę rozeznanego w tej dziedzinie skonsultuj się z nim. W firmie dobrym powiernikiem tego problemu będzie dział IT. Tu nie musisz się przejmować, wstydzić czy z czegokolwiek tłumaczyć w związku z opisanymi w wiadomości prywatnymi poczynaniami. Widzieliśmy już wiele takich wiadomości – dobrze, że zachowujesz czujność i pytasz.
Sprawdzanie nagłówków wiadomości
Możemy też samodzielnie sprawdzić i upewnić się, że taka wiadomość jest jedynie kolejnym spamem. Do tego celu musimy posłużyć się funkcją obecną w większości klientów poczty elektronicznej: pokaż nagłówki. Jest to funkcja, którą znajdziemy nie tylko w Outlooku czy Thunderbirdzie, ale również klientach przeglądarkowych, takich jak GMail czy RoundCube, którego często spotykamy korzystając ze służbowej skrzynki. To właśnie w nagłówkach, które nie są domyślnie wyświetlane ukryta jest wiadomość o prawdziwym źródle wiadomości.
Return-Path: <cudzy.adres@email.com>
Delivered-To: nasz.adres@email.pl
Received: from adres.naszego.serwerapocztowego.pl ([fd4d:6169:6c63:6f77::7])
by adres.naszego.serwerapocztowego.pl with LMTP
id fY/tBlVshFxdFgAAlwj3nw
(envelope-from <cudzy.adres@email.com>)
for <nasz.adres@email.pl>; Sun, 10 Mar 2019 02:45:57 +0100
Received: from oogw1232.ocn.ad.jp (oogw1232.ocn.ad.jp [153.149.141.162])
by adres.naszego.serwerapocztowego.pl (Postcow) with ESMTP id A3CD240B83
for <nasz.adres@email.pl>; Sun, 10 Mar 2019 02:45:50 +0100 (CET)
Received: from cmn-spm-mts-006c1.ocn.ad.jp (cmn-spm-mts-006c1.ocn.ad.jp
[153.153.67.160])
by oogw1232.ocn.ad.jp (Postfix) with ESMTP id DC43C406C3
for <nasz.adres@email.pl>; Sun, 10 Mar 2019 10:36:25 +0900 (JST)
Received: from mwb-vc-mts-004c1.ocn.ad.jp ([153.153.67.75])
by cmn-spm-mts-006c1.ocn.ad.jp with ESMTP
id 2nLShdl4O07dL2nO5hnm1n; Sun, 10 Mar 2019 10:36:25 +0900
Received: from sgs-vcgw116.ocn.ad.jp ([153.149.141.198])
by mwb-vc-mts-004c1.ocn.ad.jp with ESMTP
id 2nO5hluIDnqfd2nO5hzhw0; Sun, 10 Mar 2019 10:36:25 +0900
Received: from miobs.com (miobs.com [61.126.14.136])
by sgs-vcgw116.ocn.ad.jp (Postfix) with ESMTP id 7C1CF98026E
for <nasz.adres@email.pl>; Sun, 10 Mar 2019 10:36:25 +0900 (JST)
Received: from [189-44-178-170.customer.tdatabrasil.net.br] (unknown
[189.44.178.170])
(using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
(Client did not present a certificate)
by miobs.com (Postfix) with ESMTPSA id E7D7DCF8006C
for <nasz.adres@email.pl>; Sun, 10 Mar 2019 10:36:06 +0900 (JST)
To: nasz.adres@email.pl
To są przykładowe nagłówki każdej wiadomości, którą dostajemy na naszą skrzynkę pocztową. Co oznaczają?
Return-Path: tu znajdziemy informację o adresie zwrotnym, na
który ma trafić nasza ewentualna odpowiedź, bądź gdzie ma zostać wysłane
powiadomienie o tym, że wiadomość nie mogła zostać dostarczona;
Delivered-To: nasz adres email skrzynki, do której wiadomość została dostarczona;
To: często tu również zobaczymy nasz adres, może się on jednak różnić jeśli korzystamy z aliasów;
Received bądź Received-From: tych nagłówków będziemy
często widzieć więcej niż jeden. Zawierają one zapis drogi pomiędzy
serwerami jaką pokonała wiadomość od momentu wysłania do trafienia na
naszą skrzynkę.
To właśnie Return-Path oraz Recieved zdradzają, że nasza skrzynka poczty elektronicznej nie została zaatakowana, jesteśmy bezpieczni (przynajmniej w tym wypadku). Gdyby wiadomość została rzeczywiście wysłana z naszej skrzynki pocztowej jedyne adresy jakie powinniśmy widzieć w nagłówkach to nasze własne: naszej skrzynki oraz naszego serwera pocztowego. Jeśli obecność więcej niż jednego nagłówka Recieved oznacza, że wiadomość przyszła do nas z zewnątrz.
Czemu ktoś może wysłać wiadomość z moim adresem email?
Tu niestety zderzamy się, z ograniczeniem protokołu SMTP, który obsługuje wysyłanie naszych wiadomości. Nie zawiera on żadnych mechanizmów ograniczających to co możemy wpisać zarówno w pola To jak i From. W przypadku omawianego maila spamer w to drugie pole wpisał nasz adres email. Oznacza to, że możemy podjąć próbę wysłania wiadomości na dowolny adres swoim formatem przypominający adres skrzynki pocztowej i możemy próbować podać się za każdego.
Nie jesteśmy jednak w tej sytuacji całkiem bezbronni, choć kolejna metoda przydatna jest głównie dla osób i organizacji hostujących pocztę we własnej domenie. Poza sprawdzaniem nagłówków możemy w konfiguracji naszej domeny ustawić rekord SPF. Jest to dodatkowa informacja, którą serwery pocztowe sprawdzają przy ocenianiu wiadomości pod kątem spamu. W poprawnie skonfigurowanym rekordzie SPF będziemy informować pozostałych, że prawdziwe wiadomości w naszym imieniu (by pozostać precyzyjnym: imieniu naszej domeny) może wysyłać jedynie wskazany przez nas serwer bądź serwery. Rekord ten zawierać może zarówno adres domenowy poczta.serwer.pl jak i jeden bądź kilka adresów IP, pod którymi operują nasze serwery pocztowe. Nie jest to rozwiązanie gwarantujące stuprocentową skuteczność. Traktujmy je jako coś, co wspomaga bezpieczeństwo naszej komunikacji elektronicznej.
Dodatkowe sprawdzenie wiadomości, czy tylko mnie autor próbuje naciągnąć?
W sieci znajdziemy usługi, które wspomagają tworzenie tak zwanej sieci zaufania (ang. Web of Trust). Przydatną w tym wypadku jest Bitcoin Abuse Database, która pozwala na sprawdzenie zawartego w wiadomości adresu portfela Bitcoin i upewnienie sie, że nie jesteśmy jedynymi, którzy taką wiadomość otrzymali. Listy zgłoszeń dotyczących portfeli wymienionych w omawianych przykładach:
Jeśli i Tobie zdayło się otrzymać taką wiadomość, gorąco zachęcam Cię do dodania kolejnego zgłoszenia informującego o naciągaczu. Dzięki temu może i ktoś inny nie straci głowy po odczytaniu podobnej wiadomości i nie ulegnie fałszywemu szantażowi. Dodanie takiego zgłoszenia nie wymaga zakładania żadnego konta.
W zderzeniu z fałszywą wiadomością, która wygląda na wysłaną z naszego adresu email nie pozostajemy bezbronni. Pierwszym narzędziem, do którego możemy się odwoływać jest sprawdzenie nagłówków wiadomości dostępne w większości klientów poczty (stacjonarnych i przeglądarkowych). Jeśli mamy do czynienia z próbą wyłudzenia od nas pieniędzy na portfel Bitcoin sprawdźmy podany w wiadomości adres portfela i zgłośmy go. Z kolei posiadając pocztę we własnej domenie możemy samodzielnie bądź z pomocą administratora dodać właściwy rekord SPF do jej konfiguracji, który pomoże innym serwerom pocztowym weryfikować autentyczność wysyłanych przez nas wiadomości.
Już siódmy raz miałem okazję wystąpić na SBSie. Tegoroczną prezentację poświęciłem lekkiemu przeglądowi powszechnie wykorzystywanych narzędzi do komunikacji w sieci (nie tylko real-time), bezpiecznym alternatywom i dobrym praktykom.
15 października miałem przyjemność po raz kolejny wystąpić na konferencji Security Bsides w Warszawie. Tym razem rozmawialiśmy o bezpieczeństwie aplikacji nie tylko z perspektywy dobrze napisanego kodu.
Poniższy wpis przedstawia na razie najbardziej przydatną funkcję programu, która pozwoli na usunięcie plików w sposób niemożliwy do odzyskania. Z czasem będę go uzupełniał o opisy kolejnych funkcji.
Aktualną wersję poradnika w formacie PDF możesz pobrać tu: [PDF]
Opis programu
BleachBit to program oferujący przede wszystkim możliwość wyczyszczenia systemów operacyjnych (MS Windows/macOS/Linux) ze zbędnych plików pozostających na dysku podczas normalnego użytkowania komputera. Dodatkową, ważną funkcją programu jest bezpieczne usuwanie plików i katalogów w sposób, który zaciera po nich wszystkie ślady i czyni je niemożliwymi do odzyskania.
By pobrać pakiet instalacyjny BleachBit należy odwiedzić witrynę programu i pobrać archiwum w formacie .exe (pierwsza opcja na liście). Przeprowadzając normalny proces instalacji należy upewnić się, czy w dostępnych komponentach programu pozostała zaznaczona opcja „integrate shred”. Po zakończeniu instalacji zostanie uruchomiony program BleachBit.
Dla pozostałych systemów operacyjnych proces instalacji jest również standardowy, w przypadku macOS pobieramy właściwy pakiet instalacyjny i postępujemy z nim jak z każdym innym nowym programem. W przypadku systemów GNU/Linux dokonujemy instalacji z repozytoriów naszej dystrybucji.
Bezpieczne usuwanie katalogów z dysku
Po uruchomieniu programu BleachBit z menu Plik wybieramy opcję Potnij katalogi:
Wybór katalogów do usunięcia
Zostanie nam wyświetlone okno, w którym wskazujemy katalog z danymi do usunięcia:
Potwierdzenie wyboru – decyzja, której nie możemy cofnąć
Przed rozpoczęciem usuwania zostaniemy poproszeni o potwierdzenie naszego wyboru. W tle wyświetli się lista katalogów i plików do usunięcia, która pozwoli nam na upewnienie się, że chcemy usunąć właściwe dane.
UWAGA: Po potwierdzeniu tej operacji usunięte dane stają się niemożliwe do odzyskania. Upewnij się, że ich usunięcie jest niezbędne, bądź posiadasz kopię zapasową.
Proces usuwania i jego zakończenie
W trakcie usuwania BleachBit będzie nas informował o postępie usuwania danych. W zależności od ilości plików oraz struktury katalogów proces może potrwać od kilkunastu sekund do kilku godzin. Po jego wykonaniu na pasku postępu wyświetli się właściwy komunikat.
W ostatnich dniach w sieci pojawiła się bardzo interesująca lista zawierająca adresy sklepów internetowych zainfekowanych malware. Co to oznacza dla ich klientów? Odwiedziny takiej strony mogą zakończyć się infekcją ich przeglądarki, a w konsekwencji kradzieżą tożsamości lub danych dostępowych do banku itp.
Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] znalazło się aż 48 sklepów z końcówką .PL. Poniżej zamieszczam ich listę:
Jeśli jesteś klientem, któregoś ze sklepów wstrzymaj się z zakupami i odwiedzaniem tej strony, powiadom o sprawie jego właścicieli i przeskanuj swój komputer na przykład za pomocą narzędzia ADWcleaner. Ja ze swojej strony w wolnych chwilach porozsyłam powiadomienia do wymienionych wyżej sklepów.
Jeśli jesteś właścicielem sklepu natychmiast skontaktuj się ze swoim administratorem i usuń malware ze swojej strony. Jeśli po potwierdzeniu usunięcia wyrazisz wolę usunięcia Twojego sklepu z listy proszę o kontakt, w najbliższej wolnej chwili to zrobię.
Czemu publikuję tę listę zanim poinformowałem właścicieli?
Jest to zadanie dość czasochłonne, a dobro i bezpieczeństwo użytkowników jest zdecydowanie najważniejsze. Do podobnego wniosku doszli prowadzący usługę GitLab. To tam znajduje się obecnie aktualizowana lista zainfekowanych sklepów. Początkowo została usunięta z serwisu GitHub oraz GitLab, jednak Ci drudzy po konsultacji telefonicznej z autorem wklejki postanowili ją przywrócić.
Szkolenie trenerskie Emisariuszy Bezpiecznego Internetu przygotowujące do prowadzenia zajęć w szkołach w ramach projektu „Cybernauci” prowadzonego przez Fundację Nowoczesna Polska.
PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA
Prowadzący: Marcin Karpezo Czas trwania: 3 x 60min
I. SOCJOTECHNIKA
Czym jest socjotechnika. Formy, które spotykamy na co dzień;
Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
Czego możemy się spodziewać w przypadku wycieku naszych danych;
Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
Bezpieczne hasła, sposoby przechowywania.
Sekcja oparta o konkretne przykłady wycieków i socjotechnik.
II. BEZPIECZNA KOMUNIKACJA
Na czym polega szyfrowanie komunikacji;
GPG (konfigurujemy w thunderbird na wielu systemach);
OTR (zakładamy darmowe konto XMPP i konfigurujemy do szyfrowanych rozmów);
Kiedy stosować szyfrowaną komunikację, a kiedy nie;
Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
Bezpieczna komunikacja na urządzeniach mobilnych.
Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.
Key signing party – wspólnie utworzyliśmy klucze, czas je podpisać i stworzyć naszą pierwszą sieć zaufania.
III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA
Korzystanie z cudzego WiFi;
Jak postępować z sieciami otwartymi;
VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
HTTPS, korzystanie, sprawdzanie certyfikatów;
Uruchamiamy własny hotspot;
Skanowanie antywirusowe;
Sposoby postępowania w przypadku infekcji urządzenia;
Postępowanie z cudzym pendrive;
Maskowanie swojej obecności w sieci, co zrobić żeby się za bardzo nie wyróżniać.
Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.
Projekt „Cybernauci” finansowany jest ze środków MEN. Strona projektu: cybernauci.edu.pl
Już w poniedziałek 8 sierpnia wspólnie z Dr Ewą Infeld, Pawłem Chojnackim i cześkiem hakerem poprowadzimy bardzo wymagające warsztaty z bezpiecznego prowadzenia działalności organizacji pozarządowych w dobie wszechobecnego internetu i technologii.
Wektory zagrożeń;
Hasła i dostępy;
Doxxing, phishing, socjotechniki i BHP internauty;
Przeglądarki;
Systemy i antywirusy;
Przechowywanie danych;
Szyfrowanie dysków i dostęp do danych;
Komunikatory;
Emaile;
Bezpieczne prowadzenie stron internetowych (zabezpieczanie WordPress);
VPNy i TOR;
Miejsce: Menora Wstęp: po uprzednim zgłoszeniu się do organizatorów, polityka safe space Czas: 8 sierpnia 2016, 18:00