Mozilla Firefox: Problemy z dodatkami chroniącymi naszą prywatność i nie tylko

W związku z problemami z certyfikatem służącym do podpisywania wtyczek dla przeglądarki Firefox w dniu dzisiejszym, są one stopniowo wyłączane przez przeglądarkę (wyświetla się powiadomienie informujące o wyłączeniu jednego bądź większej ilości dodatków w związku z problemami z ich weryfikacją).

Jest to zmiana zależna od czasu synchronizacji przeglądarki z serwerami Mozilli, w związku z tym może ona następować z opóźnieniem, bądź nie nastapić wcale jeśli sprawdzenie nastąpi po rozwiązaniu problemu przez Mozillę. Z dotychczasowych obserwacji wynika, że dotyczy ona użytkowników Mozilla Firefox oraz Tor Browser.

Wtyczki wyłączane to między innymi:

  • uBlock (blokowanie reklam);
  • NoScript (blokowanie wykonywania skryptów javascript na stronach);
  • Decentraleyes (ochrona przed śledzeniem przez serwery udostępniające biblioteki CSS i javascript);
  • AdBlock (podobnie jak uBlock, jednak jego używanie jest obecnie odradzane);
  • PrivacyBadger (blokowanie połączeń odwiedzanych stron z serwerami śledzącymi naszą aktywność).

Jeśli nasze korzystanie z internetu za pomocą przeglądarki Firefox jest chronione, którymś z wyłączonych dodatków rekomenduję tymczasowo wstrzymać się z wykonywaniem wrażliwych działań w internecie (facebook, odwiedzanie bankowości elektronicznej bez ręcznego wpisywania jej adresu, zakupy w internecie, logowanie się do odwiedzanych serwisów) oraz nie klikać w nie odwiedzane do tej pory adresy. Wszystkie dotychczasowo blokowane szkodliwe skrypty są uruchamiane w naszych przeglądarkach).

Jeśli musimy, któreś z tych działań wykonać, to wspomniane dodatki wciąż działają w przeglądarkach Google Chrome oraz Chromium.

Tymczasowe rozwiązanie problemu polega na ręcznym wyłączeniu sprawdzania wadliwego certyfikatu. W tym celu wpisujemy w pasku adresu about:config, potwierdzamy, że wiemy co robimy. Następnie wyszukujemy klucz „xpinstall.signatures.required” i zmieniamy jego wartość na false za pomocą dwukrotnego kliknięcia lewym przyciskiem myszy. Zmiana zachodzi od razu i nie wymaga restartu przeglądarki.

Należy jednak pamiętać, by wykonać ją ponownie, gdy problemy z dodatkami ustąpią. Pozostawienie jej na stałe skutkować będzie obniżeniem bezpieczeństwa naszego użytkowania w przyszłości.

Opisywane problemy powinny zostać rozwiązane w najbliższym czasie (dzień, góra dwa ze względu na różny czas synchronizacji wspomnianego wcześniej certyfikatu)

Więcej

Bitcoinowy szantaż, czy ktoś włamał się na moją skrzynkę?

Popularną formą spamu i próby wyłudzenia pieniędzy stają się wiadomości, których odczyt potrafi nam na chwilę zmrozić krew w żyłach. Mimo tego, że przywykliśmy do rozpoznawania oznak fałszywych wiadomości, ta może w pierwszej chwili wydawać się prawdziwa. Dzięki uzupełnieniu naszego „arsenału weryfikacyjnego” o sprawdzenie nagłówków wiadomości nauczymy się w sposób decydujący potwierdzać autentyczność otrzymanego maila.

Jak wygląda taka wiadomość? Pierwszy email, z którym się zderzyłem przyszedł w języku angielskim:

Cechy charakterystyczne takiej wiadomości to:

  • adres, z którego przyszła jest naszym adresem email. Spokojnie – to tylko pozory;
  • tytuł zawiera nasze imię bądź nazwisko, tu tez możemy być spokojni, w dobie mediów społecznościowych, dzięki którym można o nas dowiedzieć się naprawdę wiele, nie powinno nas to już zaskakiwać. W wersjach polskich częściej znajdziemy coś o tym, że nasze konto zostało zhakowane;
  • w treści wiadomości znajdziemy informację o tym, że nasze urządzenia zostały zainfekowane i przejęte, a my zostaliśmy nagrani podczas oglądania treści pornograficznych (zarówno ekran, jak i kamerka);
  • wiadomość zawiera identyfikator portfela Bitcoin, na które musimy przelać wskazaną kwotę w ciągu 48 godzin. W przeciwnym wypadku nagrania zostaną rozesłane do naszych kontaktów;
  • przechwałki autora dotyczące jego umiejętności śledzenia losów wiadomości i naszych działań.

Wersja polska wiadomości, która pojawia się dość często jest dodatkowo uwiarygadniana całkiem poprawną polszczyzną:

Cześć,

Gdybyś był bardziej czujny podczas zabaw ze sobą, nie napisałbym wiadomości do Ciebie. Nie sądzę, że zabawy ze sobą są niezwykle straszne, ale kiedy wszyscy koledzy, krewni i przyjaciele otrzymają nagranie wideo, jest to oczywiście dla ciebie co będzie. Umieściłem wirusa na odwiedzonej stronie porno. Gdy obiekt naciśnie przycisk odtwarzania, urządzenie rozpocznie nagrywanie ekranu i wszystkie kamery w urządzeniu zaczną działać.

Co więcej, mój wirus tworzy zdalny pulpit z funkcją keyloggera z twoim urządzeniem, więc mogłem zebrać wszystkie kontakty z twojego e-maila, komunikatorów i innych sieci społecznościowych. Piszę na adres e-mail, ponieważ jest to twój roboczy adres, więc powinieneś to sprawdzić.

Jeśli chcesz usunąć wszystkie zebrane dane, wyślij mi 1000$ w BTC (kryptowaluta).

To jest mój portfel Bitcoin: 17e3RHmohKBvkbrTN9QTeuXdnkDnk6Eriu

Masz 48 godzin po przeczytaniu tego listu. Zegar tyka od momentu otwarcia wiadomości.

Nie wiesz, jak uzupełnić portfel Bitcoin? W dowolnej wyszukiwarce napisz “jak przesłać pieniądze do portfela btc”. To łatwiejsze niż wysłanie pieniędzy na kartę kredytową!

Po twojej transakcji usuwam wszystkie twoje dane. W przeciwnym razie wyślę wideo z twoimi figlami do wszystkich twoich kolegów i przyjaciół chyba wiesz jak łatwo Ciebie znaleźć w sieci!!!

Od teraz bądź ostrożny! Odwiedź tylko bezpieczne strony!

Pierwsza z wiadomości przyszła na skrzynkę prywatną. W takim wypadku czytając ją, by nie dać nadto ponieść się emocjom, możemy zrobić sobie krótki „rachunek sumienia” – czy rzeczywiście oglądaliśmy porno lub wykonywaliśmy inne opisane w treści czynności, czy mamy zaklejoną kamerkę? Najczęściej strach związany z autentycznością włamania kończył się na zaklejonej kamerce. Co raz więcej z nas to robi.

Drugi mail trafił na skrzynkę firmową, z której może korzystać więcej niż jeden pracownik. Tu dodatkowym czynnikiem podnoszącym nam ciśnienie może być fakt, że nie wiemy co robili pozostali pracownicy, bądź wiemy, że ich praktyki dotyczące bezpiecznego posługiwania się technologiami nie są najlepsze. Publikacja nagrań kogoś kojarzonego z naszą firmą może mieć wpływ nie tylko na jego prywatny wizerunek, może też zrujnować to jak postrzegane jest nasze przedsiębiorstwo.

W obu przypadkach czytając wiadomość powinniśmy zachować zimną krew i nie panikować. Jeśli masz wśród znajomych jakiegoś rodzaju informatyka albo kogoś trochę rozeznanego w tej dziedzinie skonsultuj się z nim. W firmie dobrym powiernikiem tego problemu będzie dział IT. Tu nie musisz się przejmować, wstydzić czy z czegokolwiek tłumaczyć w związku z opisanymi w wiadomości prywatnymi poczynaniami. Widzieliśmy już wiele takich wiadomości – dobrze, że zachowujesz czujność i pytasz.

Sprawdzanie nagłówków wiadomości

Możemy też samodzielnie sprawdzić i upewnić się, że taka wiadomość jest jedynie kolejnym spamem. Do tego celu musimy posłużyć się funkcją obecną w większości klientów poczty elektronicznej: pokaż nagłówki. Jest to funkcja, którą znajdziemy nie tylko w Outlooku czy Thunderbirdzie, ale również klientach przeglądarkowych, takich jak GMail czy RoundCube, którego często spotykamy korzystając ze służbowej skrzynki. To właśnie w nagłówkach, które nie są domyślnie wyświetlane ukryta jest wiadomość o prawdziwym źródle wiadomości.

Return-Path: <cudzy.adres@email.com>
Delivered-To: nasz.adres@email.pl
Received: from adres.naszego.serwerapocztowego.pl ([fd4d:6169:6c63:6f77::7])
        by adres.naszego.serwerapocztowego.pl with LMTP
        id fY/tBlVshFxdFgAAlwj3nw
        (envelope-from <cudzy.adres@email.com>)
        for <nasz.adres@email.pl>; Sun, 10 Mar 2019 02:45:57 +0100
Received: from oogw1232.ocn.ad.jp (oogw1232.ocn.ad.jp [153.149.141.162])
        by adres.naszego.serwerapocztowego.pl (Postcow) with ESMTP id A3CD240B83
        for <nasz.adres@email.pl>; Sun, 10 Mar 2019 02:45:50 +0100 (CET)
Received: from cmn-spm-mts-006c1.ocn.ad.jp (cmn-spm-mts-006c1.ocn.ad.jp
        [153.153.67.160])
        by oogw1232.ocn.ad.jp (Postfix) with ESMTP id DC43C406C3
        for <nasz.adres@email.pl>; Sun, 10 Mar 2019 10:36:25 +0900 (JST)
Received: from mwb-vc-mts-004c1.ocn.ad.jp ([153.153.67.75])
        by cmn-spm-mts-006c1.ocn.ad.jp with ESMTP
        id 2nLShdl4O07dL2nO5hnm1n; Sun, 10 Mar 2019 10:36:25 +0900
Received: from sgs-vcgw116.ocn.ad.jp ([153.149.141.198])
        by mwb-vc-mts-004c1.ocn.ad.jp with ESMTP
        id 2nO5hluIDnqfd2nO5hzhw0; Sun, 10 Mar 2019 10:36:25 +0900
Received: from miobs.com (miobs.com [61.126.14.136])
        by sgs-vcgw116.ocn.ad.jp (Postfix) with ESMTP id 7C1CF98026E
        for <nasz.adres@email.pl>; Sun, 10 Mar 2019 10:36:25 +0900 (JST)
Received: from [189-44-178-170.customer.tdatabrasil.net.br] (unknown
        [189.44.178.170])
        (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
        (Client did not present a certificate)
        by miobs.com (Postfix) with ESMTPSA id E7D7DCF8006C
        for <nasz.adres@email.pl>; Sun, 10 Mar 2019 10:36:06 +0900 (JST)
To: nasz.adres@email.pl

To są przykładowe nagłówki każdej wiadomości, którą dostajemy na naszą skrzynkę pocztową. Co oznaczają?

  • Return-Path: tu znajdziemy informację o adresie zwrotnym, na który ma trafić nasza ewentualna odpowiedź, bądź gdzie ma zostać wysłane powiadomienie o tym, że wiadomość nie mogła zostać dostarczona;
  • Delivered-To: nasz adres email skrzynki, do której wiadomość została dostarczona;
  • To: często tu również zobaczymy nasz adres, może się on jednak różnić jeśli korzystamy z aliasów;
  • Received bądź Received-From: tych nagłówków będziemy często widzieć więcej niż jeden. Zawierają one zapis drogi pomiędzy serwerami jaką pokonała wiadomość od momentu wysłania do trafienia na naszą skrzynkę.

To właśnie Return-Path oraz Recieved zdradzają, że nasza skrzynka poczty elektronicznej nie została zaatakowana, jesteśmy bezpieczni (przynajmniej w tym wypadku). Gdyby wiadomość została rzeczywiście wysłana z naszej skrzynki pocztowej jedyne adresy jakie powinniśmy widzieć w nagłówkach to nasze własne: naszej skrzynki oraz naszego serwera pocztowego. Jeśli obecność więcej niż jednego nagłówka Recieved oznacza, że wiadomość przyszła do nas z zewnątrz.

Czemu ktoś może wysłać wiadomość z moim adresem email?

Tu niestety zderzamy się, z ograniczeniem protokołu SMTP, który obsługuje wysyłanie naszych wiadomości. Nie zawiera on żadnych mechanizmów ograniczających to co możemy wpisać zarówno w pola To jak i From. W przypadku omawianego maila spamer w to drugie pole wpisał nasz adres email. Oznacza to, że możemy podjąć próbę wysłania wiadomości na dowolny adres swoim formatem przypominający adres skrzynki pocztowej i możemy próbować podać się za każdego.

Nie jesteśmy jednak w tej sytuacji całkiem bezbronni, choć kolejna metoda przydatna jest głównie dla osób i organizacji hostujących pocztę we własnej domenie. Poza sprawdzaniem nagłówków możemy w konfiguracji naszej domeny ustawić rekord SPF. Jest to dodatkowa informacja, którą serwery pocztowe sprawdzają przy ocenianiu wiadomości pod kątem spamu. W poprawnie skonfigurowanym rekordzie SPF będziemy informować pozostałych, że prawdziwe wiadomości w naszym imieniu (by pozostać precyzyjnym: imieniu naszej domeny) może wysyłać jedynie wskazany przez nas serwer bądź serwery. Rekord ten zawierać może zarówno adres domenowy poczta.serwer.pl jak i jeden bądź kilka adresów IP, pod którymi operują nasze serwery pocztowe. Nie jest to rozwiązanie gwarantujące stuprocentową skuteczność. Traktujmy je jako coś, co wspomaga bezpieczeństwo naszej komunikacji elektronicznej.

Dodatkowe sprawdzenie wiadomości, czy tylko mnie autor próbuje naciągnąć?

W sieci znajdziemy usługi, które wspomagają tworzenie tak zwanej sieci zaufania (ang. Web of Trust). Przydatną w tym wypadku jest Bitcoin Abuse Database, która pozwala na sprawdzenie zawartego w wiadomości adresu portfela Bitcoin i upewnienie sie, że nie jesteśmy jedynymi, którzy taką wiadomość otrzymali. Listy zgłoszeń dotyczących portfeli wymienionych w omawianych przykładach:

Jeśli i Tobie zdayło się otrzymać taką wiadomość, gorąco zachęcam Cię do dodania kolejnego zgłoszenia informującego o naciągaczu. Dzięki temu może i ktoś inny nie straci głowy po odczytaniu podobnej wiadomości i nie ulegnie fałszywemu szantażowi. Dodanie takiego zgłoszenia nie wymaga zakładania żadnego konta.

W zderzeniu z fałszywą wiadomością, która wygląda na wysłaną z naszego adresu email nie pozostajemy bezbronni. Pierwszym narzędziem, do którego możemy się odwoływać jest sprawdzenie nagłówków wiadomości dostępne w większości klientów poczty (stacjonarnych i przeglądarkowych). Jeśli mamy do czynienia z próbą wyłudzenia od nas pieniędzy na portfel Bitcoin sprawdźmy podany w wiadomości adres portfela i zgłośmy go. Z kolei posiadając pocztę we własnej domenie możemy samodzielnie bądź z pomocą administratora dodać właściwy rekord SPF do jej konfiguracji, który pomoże innym serwerom pocztowym weryfikować autentyczność wysyłanych przez nas wiadomości.

Więcej

BleachBit, bezpieczne usuwanie danych

Poniższy wpis przedstawia na razie najbardziej przydatną funkcję programu, która pozwoli na usunięcie plików w sposób niemożliwy do odzyskania. Z czasem będę go uzupełniał o opisy kolejnych funkcji.

Aktualną wersję poradnika w formacie PDF możesz pobrać tu: [PDF]

Opis programu

logo BleachBit to program oferujący przede wszystkim możliwość wyczyszczenia systemów
operacyjnych (MS Windows/macOS/Linux) ze zbędnych plików pozostających na dysku podczas normalnego użytkowania komputera. Dodatkową, ważną funkcją programu jest bezpieczne usuwanie plików i katalogów w sposób, który zaciera po nich wszystkie ślady i czyni je niemożliwymi do odzyskania.

Witryna oprogramowania: https://www.bleachbit.org/

Proces instalacji w systemie Windows

By pobrać pakiet instalacyjny BleachBit należy odwiedzić witrynę programu i pobrać archiwum w formacie .exe (pierwsza opcja na liście). Przeprowadzając normalny proces instalacji należy upewnić się, czy w dostępnych komponentach programu pozostała zaznaczona opcja „integrate shred”. Po zakończeniu instalacji zostanie uruchomiony program BleachBit.

Dla pozostałych systemów operacyjnych proces instalacji jest również standardowy, w przypadku macOS pobieramy właściwy pakiet instalacyjny i postępujemy z nim jak z każdym innym nowym programem. W przypadku systemów
GNU/Linux dokonujemy instalacji z repozytoriów naszej dystrybucji.

Bezpieczne usuwanie katalogów z dysku

Po uruchomieniu programu BleachBit z menu Plik wybieramy opcję Potnij katalogi:
Okno programu

Wybór katalogów do usunięcia

Zostanie nam wyświetlone okno, w którym wskazujemy katalog z danymi do usunięcia:
Wybór katalogu do bezpiecznego usunięcia

Potwierdzenie wyboru – decyzja, której nie możemy cofnąć

Przed rozpoczęciem usuwania zostaniemy poproszeni o potwierdzenie naszego wyboru. W tle wyświetli się lista katalogów i plików do usunięcia, która pozwoli nam na upewnienie się, że chcemy usunąć właściwe dane.

UWAGA: Po potwierdzeniu tej operacji usunięte dane stają się niemożliwe do odzyskania. Upewnij się, że ich usunięcie jest niezbędne, bądź posiadasz kopię zapasową.
Potwierdzenie wyboru

Proces usuwania i jego zakończenie

W trakcie usuwania BleachBit będzie nas informował o postępie usuwania danych. W zależności od ilości plików oraz struktury katalogów proces może potrwać od kilkunastu sekund do kilku godzin. Po jego wykonaniu na pasku postępu wyświetli się właściwy komunikat.
Zakończenie procesu

Więcej

Czy Twój sklep sprzedaje Ci malware?

W ostatnich dniach w sieci pojawiła się bardzo interesująca lista zawierająca adresy sklepów internetowych zainfekowanych malware. Co to oznacza dla ich klientów? Odwiedziny takiej strony mogą zakończyć się infekcją ich przeglądarki, a w konsekwencji kradzieżą tożsamości lub danych dostępowych do banku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] znalazło się aż 48 sklepów z końcówką .PL. Poniżej zamieszczam ich listę:

360-vr.pl
4online.pl
adbutter.pl
alarmprojekt.com.pl
alezabawki.pl
arcteryx.pl
art-pak.pl
bluetek.pl
camery.pl
crwstar.pl
dabrowazkrakowa.pl
desideri.pl
didax.pl
drgiorgini.pl
drzewamodelarstwo.pl
e-klosz.pl
ekademiainwestora.pl
hellyhansen.trekkersport.com.pl
holystuff.pl
icyfra.pl
ideotech.pl
izisfashion.pl
jedzenieturystyczne.pl
kamera-360.pl
kamerynakask.pl
latienne.pl
lazieneczka.pl
llorens.pl
luxbaby.pl
mrrobot.pl
multihurtonline.pl
mysfashion.pl
primamoda.com.pl
radicalwear.pl
reig.pl
sani-tryb.pl
sherpa.pl
sielskibox.pl
sklep.dussi.pl
sklepfc.pl
sportimus.pl
szynaka.pl
techsport.pl
thenorthface.pl
tpzz.pl
trekkersport.com.pl
vr-360.pl
zettaprint.pl

Co zrobić z taką listą?

Jeśli jesteś klientem, któregoś ze sklepów wstrzymaj się z zakupami i odwiedzaniem tej strony, powiadom o sprawie jego właścicieli i przeskanuj swój komputer na przykład za pomocą narzędzia ADWcleaner. Ja ze swojej strony w wolnych chwilach porozsyłam powiadomienia do wymienionych wyżej sklepów.

Jeśli jesteś właścicielem sklepu natychmiast skontaktuj się ze swoim administratorem i usuń malware ze swojej strony. Jeśli po potwierdzeniu usunięcia wyrazisz wolę usunięcia Twojego sklepu z listy proszę o kontakt, w najbliższej wolnej chwili to zrobię.

Czemu publikuję tę listę zanim poinformowałem właścicieli?

Jest to zadanie dość czasochłonne, a dobro i bezpieczeństwo użytkowników jest zdecydowanie najważniejsze. Do podobnego wniosku doszli prowadzący usługę GitLab. To tam znajduje się obecnie aktualizowana lista zainfekowanych sklepów. Początkowo została usunięta z serwisu GitHub oraz GitLab, jednak Ci drudzy po konsultacji telefonicznej z autorem wklejki postanowili ją przywrócić.

Obraz wykorzystany w tekście to Malware Infection autorstwa Blogtrepreneur (CC BY)

Więcej

21 września 2016 – Szkolenie z cyberbezpieczeństwa dla KPH

Szkolenie z cyberbezpieczeństwa dla pracowników ogólnopolskiej organizacji pożytku publicznego Kampania Przeciw Homofobii.

PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA

Prowadzący: Marcin Karpezo
Czas trwania: 3 x 60min

I. SOCJOTECHNIKA

  • Czym jest socjotechnika. Formy, które spotykamy na co dzień;
  • Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
  • Czego możemy się spodziewać w przypadku wycieku naszych danych;
  • Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
  • Bezpieczne hasła, sposoby przechowywania.

II. BEZPIECZNA KOMUNIKACJA

  • Na czym polega szyfrowanie komunikacji;
  • GPG (praktyczne zastosowania, wskazanie narzędzi);
  • Minimalne bezpieczeństwo komunikacji pocztą elektroniczną;
  • Kiedy stosować szyfrowaną komunikację, a kiedy nie;
  • Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
  • Bezpieczna komunikacja na urządzeniach mobilnych.

Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.

III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA

  • Korzystanie z cudzego WiFi;
  • Jak postępować z sieciami otwartymi;
  • VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
  • TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
  • Przechowywanie zaszyfrowanych danych;
  • HTTPS, korzystanie, sprawdzanie certyfikatów;
  • Uruchamiamy własny hotspot;
  • Skanowanie antywirusowe, kiedy antywirus i jak go stosować;
  • Sposoby postępowania w przypadku infekcji urządzenia;
  • Postępowanie z cudzym pendrive;
  • Zabezpieczamy nasze korzystanie z przeglądarek internetowych.

Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.

Strona organizacji: http://kph.org.pl/

Więcej

13 sierpnia 2016 – Szkolenie z cyberbezpieczeństwa dla Emisariuszy Bezpiecznego Internetu

Szkolenie trenerskie Emisariuszy Bezpiecznego Internetu przygotowujące do prowadzenia zajęć w szkołach w ramach projektu “Cybernauci” prowadzonego przez Fundację Nowoczesna Polska.

PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA

Prowadzący: Marcin Karpezo
Czas trwania: 3 x 60min

I. SOCJOTECHNIKA

  1. Czym jest socjotechnika. Formy, które spotykamy na co dzień;
  2. Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
  3. Czego możemy się spodziewać w przypadku wycieku naszych danych;
  4. Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
  5. Bezpieczne hasła, sposoby przechowywania.

Sekcja oparta o konkretne przykłady wycieków i socjotechnik.

II. BEZPIECZNA KOMUNIKACJA

  1. Na czym polega szyfrowanie komunikacji;
  2. GPG (konfigurujemy w thunderbird na wielu systemach);
  3. OTR (zakładamy darmowe konto XMPP i konfigurujemy do szyfrowanych rozmów);
  4. Kiedy stosować szyfrowaną komunikację, a kiedy nie;
  5. Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
  6. Bezpieczna komunikacja na urządzeniach mobilnych.

Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.

  • Key signing party – wspólnie utworzyliśmy klucze, czas je podpisać i stworzyć naszą pierwszą sieć zaufania.

III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA

  1. Korzystanie z cudzego WiFi;
  2. Jak postępować z sieciami otwartymi;
  3. VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
  4. TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
  5. HTTPS, korzystanie, sprawdzanie certyfikatów;
  6. Uruchamiamy własny hotspot;
  7. Skanowanie antywirusowe;
  8. Sposoby postępowania w przypadku infekcji urządzenia;
  9. Postępowanie z cudzym pendrive;
  10. Maskowanie swojej obecności w sieci, co zrobić żeby się za bardzo nie wyróżniać.

Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.

Projekt “Cybernauci” finansowany jest ze środków MEN.
Strona projektu: cybernauci.edu.pl

Więcej

8 sierpnia 2016 – Kompleksowy warsztat z cyberbezpieczeństwa dla NGO

Już w poniedziałek 8 sierpnia wspólnie z Dr Ewą Infeld, Pawłem Chojnackim i cześkiem hakerem poprowadzimy bardzo wymagające warsztaty z bezpiecznego prowadzenia działalności organizacji pozarządowych w dobie wszechobecnego internetu i technologii.

  • Wektory zagrożeń;
  • Hasła i dostępy;
  • Doxxing, phishing, socjotechniki i BHP internauty;
  • Przeglądarki;
  • Systemy i antywirusy;
  • Przechowywanie danych;
  • Szyfrowanie dysków i dostęp do danych;
  • Komunikatory;
  • Emaile;
  • Bezpieczne prowadzenie stron internetowych (zabezpieczanie WordPress);
  • VPNy i TOR;

Miejsce: Menora
Wstęp: po uprzednim zgłoszeniu się do organizatorów, polityka safe space
Czas: 8 sierpnia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

15 października 2016 – BSidesWarsaw‬

Po raz piąty wystąpię z prezentacją podczas świetnego cyklu konferencji Security BSIDEs Edycja Polska.

Temat prelekcji: Podstawy cyberbezpieczeńśtwa
Socjotechniki są obecnie największym zagrożeniem, które dotyka nas jako użytkowników technologii. Co gorsza, niezaleznie od tego czy naszym telefonem jest nowy „smart-flagowiec”, czy Nokia 3310 – każdego dnia możemy stać się ofiarami wycieku wrażliwych danych. Słyszymy o nich niemal codziennie, a zbagatelizowanie takiego wirtualnego wydarzenia może sprowadzić na nas wiele problemów w realnym świecie. Podczas prelekcji przedstawię: przewodnik po najpowszechniejszych socjotechnikach, podstawy higieny związanej z wykorzystywaniem otaczających nas technologii oraz szybki kurs działania w przypadku wycieku danych.

Nagranie prelekcji:

Więcej