Ble­ach­Bit, bez­piecz­ne usu­wa­nie danych

Poniż­szy wpis przed­sta­wia na razie naj­bar­dziej przy­dat­ną funk­cję pro­gra­mu, któ­ra pozwo­li na usu­nię­cie pli­ków w spo­sób nie­moż­li­wy do odzy­ska­nia. Z cza­sem będę go uzu­peł­niał o opi­sy kolej­nych funkcji.

Aktu­al­ną wer­sję porad­ni­ka w for­ma­cie PDF możesz pobrać tu: [PDF]

Opis pro­gra­mu

logoBle­ach­Bit to pro­gram ofe­ru­ją­cy przede wszyst­kim moż­li­wość wyczysz­cze­nia systemów
ope­ra­cyj­nych (MS Windows/macOS/Linux) ze zbęd­nych pli­ków pozo­sta­ją­cych na dys­ku pod­czas nor­mal­ne­go użyt­ko­wa­nia kom­pu­te­ra. Dodat­ko­wą, waż­ną funk­cją pro­gra­mu jest bez­piecz­ne usu­wa­nie pli­ków i kata­lo­gów w spo­sób, któ­ry zacie­ra po nich wszyst­kie śla­dy i czy­ni je nie­moż­li­wy­mi do odzyskania.

Witry­na opro­gra­mo­wa­nia: https://​www​.ble​ach​bit​.org/

Pro­ces insta­la­cji w sys­te­mie Windows

By pobrać pakiet insta­la­cyj­ny Ble­ach­Bit nale­ży odwie­dzić witry­nę pro­gra­mu i pobrać archi­wum w for­ma­cie .exe (pierw­sza opcja na liście). Prze­pro­wa­dza­jąc nor­mal­ny pro­ces insta­la­cji nale­ży upew­nić się, czy w dostęp­nych kom­po­nen­tach pro­gra­mu pozo­sta­ła zazna­czo­na opcja inte­gra­te shred”. Po zakoń­cze­niu insta­la­cji zosta­nie uru­cho­mio­ny pro­gram BleachBit.

Dla pozo­sta­łych sys­te­mów ope­ra­cyj­nych pro­ces insta­la­cji jest rów­nież stan­dar­do­wy, w przy­pad­ku macOS pobie­ra­my wła­ści­wy pakiet insta­la­cyj­ny i postę­pu­je­my z nim jak z każ­dym innym nowym pro­gra­mem. W przy­pad­ku systemów
GNU/Linux doko­nu­je­my insta­la­cji z repo­zy­to­riów naszej dystrybucji.

Bez­piecz­ne usu­wa­nie kata­lo­gów z dysku

Po uru­cho­mie­niu pro­gra­mu Ble­ach­Bit z menu Plik wybie­ra­my opcję Potnij katalogi:
Okno programu

Wybór kata­lo­gów do usunięcia

Zosta­nie nam wyświe­tlo­ne okno, w któ­rym wska­zu­je­my kata­log z dany­mi do usunięcia:
Wybór katalogu do bezpiecznego usunięcia

Potwier­dze­nie wybo­ru – decy­zja, któ­rej nie może­my cofnąć

Przed roz­po­czę­ciem usu­wa­nia zosta­nie­my popro­sze­ni o potwier­dze­nie nasze­go wybo­ru. W tle wyświe­tli się lista kata­lo­gów i pli­ków do usu­nię­cia, któ­ra pozwo­li nam na upew­nie­nie się, że chce­my usu­nąć wła­ści­we dane.

UWA­GA: Po potwier­dze­niu tej ope­ra­cji usu­nię­te dane sta­ją się nie­moż­li­we do odzy­ska­nia. Upew­nij się, że ich usu­nię­cie jest nie­zbęd­ne, bądź posia­dasz kopię zapasową.
Potwierdzenie wyboru

Pro­ces usu­wa­nia i jego zakończenie

W trak­cie usu­wa­nia Ble­ach­Bit będzie nas infor­mo­wał o postę­pie usu­wa­nia danych. W zależ­no­ści od ilo­ści pli­ków oraz struk­tu­ry kata­lo­gów pro­ces może potrwać od kil­ku­na­stu sekund do kil­ku godzin. Po jego wyko­na­niu na pasku postę­pu wyświe­tli się wła­ści­wy komunikat.
Zakończenie procesu

Więcej

Czy Twój sklep sprze­da­je Ci malware?

W ostat­nich dniach w sie­ci poja­wi­ła się bar­dzo inte­re­su­ją­ca lista zawie­ra­ją­ca adre­sy skle­pów inter­ne­to­wych zain­fe­ko­wa­nych mal­wa­re. Co to ozna­cza dla ich klien­tów? Odwie­dzi­ny takiej stro­ny mogą zakoń­czyć się infek­cją ich prze­glą­dar­ki, a w kon­se­kwen­cji kra­dzie­żą toż­sa­mo­ści lub danych dostę­po­wych do ban­ku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] zna­la­zło się aż 48 skle­pów z koń­ców­ką .PL. Poni­żej zamiesz­czam ich listę:

360​-vr​.pl
4on​li​ne​.pl
adbut​ter​.pl
alarm​pro​jekt​.com​.pl
ale​za​baw​ki​.pl
arc​te​ryx​.pl
art​-pak​.pl
blu​etek​.pl
came​ry​.pl
crw​star​.pl
dabro​waz​kra​ko​wa​.pl
desi​de​ri​.pl
didax​.pl
drgior​gi​ni​.pl
drze​wa​mo​de​lar​stwo​.pl
e​-klosz​.pl
eka​de​mia​in​we​sto​ra​.pl
hel​ly​han​sen​.trek​ker​sport​.com​.pl
holy​stuff​.pl
icy​fra​.pl
ide​otech​.pl
izis​fa​shion​.pl
jedze​nie​tu​ry​stycz​ne​.pl
kame​ra​-360​.pl
kame​ry​na​kask​.pl
latien​ne​.pl
lazie​necz​ka​.pl
llo​rens​.pl
luxba​by​.pl
mrro​bot​.pl
mul​ti​hur​ton​li​ne​.pl
mys​fa​shion​.pl
pri​ma​mo​da​.com​.pl
radi​cal​we​ar​.pl
reig​.pl
sani​-tryb​.pl
sher​pa​.pl
siel​ski​box​.pl
sklep​.dus​si​.pl
sklepfc​.pl
spor​ti​mus​.pl
szy​na​ka​.pl
tech​sport​.pl
the​nor​th​fa​ce​.pl
tpzz​.pl
trek​ker​sport​.com​.pl
vr​-360​.pl
zet​ta​print​.pl

Co zro­bić z taką listą?

Jeśli jesteś klien­tem, któ­re­goś ze skle­pów wstrzy­maj się z zaku­pa­mi i odwie­dza­niem tej stro­ny, powia­dom o spra­wie jego wła­ści­cie­li i prze­ska­nuj swój kom­pu­ter na przy­kład za pomo­cą narzę­dzia ADWc­le­aner. Ja ze swo­jej stro­ny w wol­nych chwi­lach poroz­sy­łam powia­do­mie­nia do wymie­nio­nych wyżej sklepów.

Jeśli jesteś wła­ści­cie­lem skle­pu natych­miast skon­tak­tuj się ze swo­im admi­ni­stra­to­rem i usuń mal­wa­re ze swo­jej stro­ny. Jeśli po potwier­dze­niu usu­nię­cia wyra­zisz wolę usu­nię­cia Two­je­go skle­pu z listy pro­szę o kon­takt, w naj­bliż­szej wol­nej chwi­li to zrobię.

Cze­mu publi­ku­ję tę listę zanim poin­for­mo­wa­łem właścicieli?

Jest to zada­nie dość cza­so­chłon­ne, a dobro i bez­pie­czeń­stwo użyt­kow­ni­ków jest zde­cy­do­wa­nie naj­waż­niej­sze. Do podob­ne­go wnio­sku doszli pro­wa­dzą­cy usłu­gę GitLab. To tam znaj­du­je się obec­nie aktu­ali­zo­wa­na lista zain­fe­ko­wa­nych skle­pów. Począt­ko­wo zosta­ła usu­nię­ta z ser­wi­su GitHub oraz GitLab, jed­nak Ci dru­dzy po kon­sul­ta­cji tele­fo­nicz­nej z auto­rem wklej­ki posta­no­wi­li ją przy­wró­cić.

Obraz wyko­rzy­sta­ny w tek­ście to Mal­wa­re Infec­tion autor­stwa Blog­tre­pre­neur (CC BY)

Więcej

21 wrze­śnia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla KPH

Szko­le­nie z cyber­bez­pie­czeń­stwa dla pra­cow­ni­ków ogól­no­pol­skiej orga­ni­za­cji pożyt­ku publicz­ne­go Kam­pa­nia Prze­ciw Homofobii.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBERBEZPIECZEŃSTWA

Pro­wa­dzą­cy: Mar­cin Karpezo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  • Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  • Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postępowania;
  • Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  • Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  • Bez­piecz­ne hasła, spo­so­by przechowywania.

II. BEZ­PIECZ­NA KOMUNIKACJA

  • Na czym pole­ga szy­fro­wa­nie komunikacji;
  • GPG (prak­tycz­ne zasto­so­wa­nia, wska­za­nie narzędzi);
  • Mini­mal­ne bez­pie­czeń­stwo komu­ni­ka­cji pocz­tą elektroniczną;
  • Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  • Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komunikację;
  • Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobilnych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komunikację.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOMPUTERA

  • Korzy­sta­nie z cudze­go WiFi;
  • Jak postę­po­wać z sie­cia­mi otwartymi;
  • VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych miesięcznie);
  • TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miejscach);
  • Prze­cho­wy­wa­nie zaszy­fro­wa­nych danych;
  • HTTPS, korzy­sta­nie, spraw­dza­nie certyfikatów;
  • Uru­cha­mia­my wła­sny hotspot;
  • Ska­no­wa­nie anty­wi­ru­so­we, kie­dy anty­wi­rus i jak go stosować;
  • Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urządzenia;
  • Postę­po­wa­nie z cudzym pendrive;
  • Zabez­pie­cza­my nasze korzy­sta­nie z prze­glą­da­rek internetowych.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infekcją.

Stro­na orga­ni­za­cji: http://​kph​.org​.pl/

Więcej

13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­ne­go Internetu

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu przy­go­to­wu­ją­ce do pro­wa­dze­nia zajęć w szko­łach w ramach pro­jek­tu Cyber­nau­ci” pro­wa­dzo­ne­go przez Fun­da­cję Nowo­cze­sna Polska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBERBEZPIECZEŃSTWA

Pro­wa­dzą­cy: Mar­cin Karpezo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  1. Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postępowania;
  3. Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  4. Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  5. Bez­piecz­ne hasła, spo­so­by przechowywania.

Sek­cja opar­ta o kon­kret­ne przy­kła­dy wycie­ków i socjotechnik.

II. BEZ­PIECZ­NA KOMUNIKACJA

  1. Na czym pole­ga szy­fro­wa­nie komunikacji; 
  2. GPG (kon­fi­gu­ru­je­my w thun­der­bird na wie­lu systemach);
  3. OTR (zakła­da­my dar­mo­we kon­to XMPP i kon­fi­gu­ru­je­my do szy­fro­wa­nych rozmów);
  4. Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  5. Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komunikację;
  6. Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobilnych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komunikację.

  • Key signing par­ty – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufania. 

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOMPUTERA

  1. Korzy­sta­nie z cudze­go WiFi;
  2. Jak postę­po­wać z sie­cia­mi otwartymi;
  3. VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych miesięcznie);
  4. TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miejscach);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie certyfikatów;
  6. Uru­cha­mia­my wła­sny hotspot;
  7. Ska­no­wa­nie antywirusowe;
  8. Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urządzenia;
  9. Postę­po­wa­nie z cudzym pendrive;
  10. Masko­wa­nie swo­jej obec­no­ści w sie­ci, co zro­bić żeby się za bar­dzo nie wyróżniać. 

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infekcją.

Pro­jekt Cyber­nau­ci” finan­so­wa­ny jest ze środ­ków MEN.
Stro­na pro­jek­tu: cyber​nau​ci​.edu​.pl

Więcej

8 sierp­nia 2016 – Kom­plek­so­wy warsz­tat z cyber­bez­pie­czeń­stwa dla NGO

Już w ponie­dzia­łek 8 sierp­nia wspól­nie z Dr Ewą Infeld, Paw­łem Choj­nac­kimcześ­kiem hake­rem popro­wa­dzi­my bar­dzo wyma­ga­ją­ce warsz­ta­ty z bez­piecz­ne­go pro­wa­dze­nia dzia­łal­no­ści orga­ni­za­cji poza­rzą­do­wych w dobie wszech­obec­ne­go inter­ne­tu i technologii.

  • Wek­to­ry zagrożeń;
  • Hasła i dostępy;
  • Doxxing, phi­shing, socjo­tech­ni­ki i BHP internauty;
  • Prze­glą­dar­ki;
  • Sys­te­my i antywirusy;
  • Prze­cho­wy­wa­nie danych;
  • Szy­fro­wa­nie dys­ków i dostęp do danych;
  • Komu­ni­ka­to­ry;
  • Ema­ile;
  • Bez­piecz­ne pro­wa­dze­nie stron inter­ne­to­wych (zabez­pie­cza­nie WordPress);
  • VPNy i TOR;

Miej­sce: Meno­ra
Wstęp: po uprzed­nim zgło­sze­niu się do orga­ni­za­to­rów, poli­ty­ka safe space
Czas: 8 sierp­nia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

15 paź­dzier­ni­ka 2016 – BSidesWarsaw‬

Po raz pią­ty wystą­pię z pre­zen­ta­cją pod­czas świet­ne­go cyklu kon­fe­ren­cji Secu­ri­ty BSI­DEs Edy­cja Polska.

Temat pre­lek­cji: Pod­sta­wy cyberbezpieczeńśtwa
Socjo­tech­ni­ki są obec­nie naj­więk­szym zagro­że­niem, któ­re doty­ka nas jako użyt­kow­ni­ków tech­no­lo­gii. Co gor­sza, nie­za­le­znie od tego czy naszym tele­fo­nem jest nowy smart-fla­go­wiec”, czy Nokia 3310 – każ­de­go dnia może­my stać się ofia­ra­mi wycie­ku wraż­li­wych danych. Sły­szy­my o nich nie­mal codzien­nie, a zba­ga­te­li­zo­wa­nie takie­go wir­tu­al­ne­go wyda­rze­nia może spro­wa­dzić na nas wie­le pro­ble­mów w real­nym świe­cie. Pod­czas pre­lek­cji przed­sta­wię: prze­wod­nik po naj­pow­szech­niej­szych socjo­tech­ni­kach, pod­sta­wy higie­ny zwią­za­nej z wyko­rzy­sty­wa­niem ota­cza­ją­cych nas tech­no­lo­gii oraz szyb­ki kurs dzia­ła­nia w przy­pad­ku wycie­ku danych.

Nagra­nie prelekcji:

Więcej