BleachBit, bezpieczne usuwanie danych

Poniższy wpis przedstawia na razie najbardziej przydatną funkcję programu, która pozwoli na usunięcie plików w sposób niemożliwy do odzyskania. Z czasem będę go uzupełniał o opisy kolejnych funkcji.

Aktualną wersję poradnika w formacie PDF możesz pobrać tu: [PDF]

Opis programu

logo BleachBit to program oferujący przede wszystkim możliwość wyczyszczenia systemów
operacyjnych (MS Windows/macOS/Linux) ze zbędnych plików pozostających na dysku podczas normalnego użytkowania komputera. Dodatkową, ważną funkcją programu jest bezpieczne usuwanie plików i katalogów w sposób, który zaciera po nich wszystkie ślady i czyni je niemożliwymi do odzyskania.

Witryna oprogramowania: https://www.bleachbit.org/

Proces instalacji w systemie Windows

By pobrać pakiet instalacyjny BleachBit należy odwiedzić witrynę programu i pobrać archiwum w formacie .exe (pierwsza opcja na liście). Przeprowadzając normalny proces instalacji należy upewnić się, czy w dostępnych komponentach programu pozostała zaznaczona opcja „integrate shred”. Po zakończeniu instalacji zostanie uruchomiony program BleachBit.

Dla pozostałych systemów operacyjnych proces instalacji jest również standardowy, w przypadku macOS pobieramy właściwy pakiet instalacyjny i postępujemy z nim jak z każdym innym nowym programem. W przypadku systemów
GNU/Linux dokonujemy instalacji z repozytoriów naszej dystrybucji.

Bezpieczne usuwanie katalogów z dysku

Po uruchomieniu programu BleachBit z menu Plik wybieramy opcję Potnij katalogi:
Okno programu

Wybór katalogów do usunięcia

Zostanie nam wyświetlone okno, w którym wskazujemy katalog z danymi do usunięcia:
Wybór katalogu do bezpiecznego usunięcia

Potwierdzenie wyboru – decyzja, której nie możemy cofnąć

Przed rozpoczęciem usuwania zostaniemy poproszeni o potwierdzenie naszego wyboru. W tle wyświetli się lista katalogów i plików do usunięcia, która pozwoli nam na upewnienie się, że chcemy usunąć właściwe dane.

UWAGA: Po potwierdzeniu tej operacji usunięte dane stają się niemożliwe do odzyskania. Upewnij się, że ich usunięcie jest niezbędne, bądź posiadasz kopię zapasową.
Potwierdzenie wyboru

Proces usuwania i jego zakończenie

W trakcie usuwania BleachBit będzie nas informował o postępie usuwania danych. W zależności od ilości plików oraz struktury katalogów proces może potrwać od kilkunastu sekund do kilku godzin. Po jego wykonaniu na pasku postępu wyświetli się właściwy komunikat.
Zakończenie procesu

Więcej

Czy Twój sklep sprzedaje Ci malware?

W ostatnich dniach w sieci pojawiła się bardzo interesująca lista zawierająca adresy sklepów internetowych zainfekowanych malware. Co to oznacza dla ich klientów? Odwiedziny takiej strony mogą zakończyć się infekcją ich przeglądarki, a w konsekwencji kradzieżą tożsamości lub danych dostępowych do banku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] znalazło się aż 48 sklepów z końcówką .PL. Poniżej zamieszczam ich listę:

360-vr.pl
4online.pl
adbutter.pl
alarmprojekt.com.pl
alezabawki.pl
arcteryx.pl
art-pak.pl
bluetek.pl
camery.pl
crwstar.pl
dabrowazkrakowa.pl
desideri.pl
didax.pl
drgiorgini.pl
drzewamodelarstwo.pl
e-klosz.pl
ekademiainwestora.pl
hellyhansen.trekkersport.com.pl
holystuff.pl
icyfra.pl
ideotech.pl
izisfashion.pl
jedzenieturystyczne.pl
kamera-360.pl
kamerynakask.pl
latienne.pl
lazieneczka.pl
llorens.pl
luxbaby.pl
mrrobot.pl
multihurtonline.pl
mysfashion.pl
primamoda.com.pl
radicalwear.pl
reig.pl
sani-tryb.pl
sherpa.pl
sielskibox.pl
sklep.dussi.pl
sklepfc.pl
sportimus.pl
szynaka.pl
techsport.pl
thenorthface.pl
tpzz.pl
trekkersport.com.pl
vr-360.pl
zettaprint.pl

Co zrobić z taką listą?

Jeśli jesteś klientem, któregoś ze sklepów wstrzymaj się z zakupami i odwiedzaniem tej strony, powiadom o sprawie jego właścicieli i przeskanuj swój komputer na przykład za pomocą narzędzia ADWcleaner. Ja ze swojej strony w wolnych chwilach porozsyłam powiadomienia do wymienionych wyżej sklepów.

Jeśli jesteś właścicielem sklepu natychmiast skontaktuj się ze swoim administratorem i usuń malware ze swojej strony. Jeśli po potwierdzeniu usunięcia wyrazisz wolę usunięcia Twojego sklepu z listy proszę o kontakt, w najbliższej wolnej chwili to zrobię.

Czemu publikuję tę listę zanim poinformowałem właścicieli?

Jest to zadanie dość czasochłonne, a dobro i bezpieczeństwo użytkowników jest zdecydowanie najważniejsze. Do podobnego wniosku doszli prowadzący usługę GitLab. To tam znajduje się obecnie aktualizowana lista zainfekowanych sklepów. Początkowo została usunięta z serwisu GitHub oraz GitLab, jednak Ci drudzy po konsultacji telefonicznej z autorem wklejki postanowili ją przywrócić.

Obraz wykorzystany w tekście to Malware Infection autorstwa Blogtrepreneur (CC BY)

Więcej

21 września 2016 – Szkolenie z cyberbezpieczeństwa dla KPH

Szkolenie z cyberbezpieczeństwa dla pracowników ogólnopolskiej organizacji pożytku publicznego Kampania Przeciw Homofobii.

PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA

Prowadzący: Marcin Karpezo
Czas trwania: 3 x 60min

I. SOCJOTECHNIKA

  • Czym jest socjotechnika. Formy, które spotykamy na co dzień;
  • Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
  • Czego możemy się spodziewać w przypadku wycieku naszych danych;
  • Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
  • Bezpieczne hasła, sposoby przechowywania.

II. BEZPIECZNA KOMUNIKACJA

  • Na czym polega szyfrowanie komunikacji;
  • GPG (praktyczne zastosowania, wskazanie narzędzi);
  • Minimalne bezpieczeństwo komunikacji pocztą elektroniczną;
  • Kiedy stosować szyfrowaną komunikację, a kiedy nie;
  • Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
  • Bezpieczna komunikacja na urządzeniach mobilnych.

Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.

III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA

  • Korzystanie z cudzego WiFi;
  • Jak postępować z sieciami otwartymi;
  • VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
  • TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
  • Przechowywanie zaszyfrowanych danych;
  • HTTPS, korzystanie, sprawdzanie certyfikatów;
  • Uruchamiamy własny hotspot;
  • Skanowanie antywirusowe, kiedy antywirus i jak go stosować;
  • Sposoby postępowania w przypadku infekcji urządzenia;
  • Postępowanie z cudzym pendrive;
  • Zabezpieczamy nasze korzystanie z przeglądarek internetowych.

Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.

Strona organizacji: http://kph.org.pl/

Więcej

13 sierpnia 2016 – Szkolenie z cyberbezpieczeństwa dla Emisariuszy Bezpiecznego Internetu

Szkolenie trenerskie Emisariuszy Bezpiecznego Internetu przygotowujące do prowadzenia zajęć w szkołach w ramach projektu “Cybernauci” prowadzonego przez Fundację Nowoczesna Polska.

PROGRAM ZAJĘĆ WARSZTATOWYCH Z CYBERBEZPIECZEŃSTWA

Prowadzący: Marcin Karpezo
Czas trwania: 3 x 60min

I. SOCJOTECHNIKA

  1. Czym jest socjotechnika. Formy, które spotykamy na co dzień;
  2. Jak ją rozpoznać, zestaw pytań kontrolnych, schemat postępowania;
  3. Czego możemy się spodziewać w przypadku wycieku naszych danych;
  4. Sposoby reagowania w przypadku wycieku danych lub udanego ataku phishingowego/doxxingu;
  5. Bezpieczne hasła, sposoby przechowywania.

Sekcja oparta o konkretne przykłady wycieków i socjotechnik.

II. BEZPIECZNA KOMUNIKACJA

  1. Na czym polega szyfrowanie komunikacji;
  2. GPG (konfigurujemy w thunderbird na wielu systemach);
  3. OTR (zakładamy darmowe konto XMPP i konfigurujemy do szyfrowanych rozmów);
  4. Kiedy stosować szyfrowaną komunikację, a kiedy nie;
  5. Alternatywne usługi oferujące bezpieczną i przystępną komunikację;
  6. Bezpieczna komunikacja na urządzeniach mobilnych.

Po tej sekcji użytkownik wie kiedy i jak stosować bezpieczną komunikację.

  • Key signing party – wspólnie utworzyliśmy klucze, czas je podpisać i stworzyć naszą pierwszą sieć zaufania.

III. BEZPIECZEŃSTWO NASZEGO KOMPUTERA

  1. Korzystanie z cudzego WiFi;
  2. Jak postępować z sieciami otwartymi;
  3. VPN (propozycje darmowych usług lub własny VPN za kilkanaście złotych miesięcznie);
  4. TOR (bezpieczne przeglądanie sieci w niebezpiecznych miejscach);
  5. HTTPS, korzystanie, sprawdzanie certyfikatów;
  6. Uruchamiamy własny hotspot;
  7. Skanowanie antywirusowe;
  8. Sposoby postępowania w przypadku infekcji urządzenia;
  9. Postępowanie z cudzym pendrive;
  10. Maskowanie swojej obecności w sieci, co zrobić żeby się za bardzo nie wyróżniać.

Uczestnicy poradzą sobie nie tylko z zabezpieczeniem swoich urządzeń, ale również z usuwaniem szkód związanych z ewentualną infekcją.

Projekt “Cybernauci” finansowany jest ze środków MEN.
Strona projektu: cybernauci.edu.pl

Więcej

8 sierpnia 2016 – Kompleksowy warsztat z cyberbezpieczeństwa dla NGO

Już w poniedziałek 8 sierpnia wspólnie z Dr Ewą Infeld, Pawłem Chojnackimcześkiem hakerem poprowadzimy bardzo wymagające warsztaty z bezpiecznego prowadzenia działalności organizacji pozarządowych w dobie wszechobecnego internetu i technologii.

  • Wektory zagrożeń;
  • Hasła i dostępy;
  • Doxxing, phishing, socjotechniki i BHP internauty;
  • Przeglądarki;
  • Systemy i antywirusy;
  • Przechowywanie danych;
  • Szyfrowanie dysków i dostęp do danych;
  • Komunikatory;
  • Emaile;
  • Bezpieczne prowadzenie stron internetowych (zabezpieczanie WordPress);
  • VPNy i TOR;

Miejsce: Menora
Wstęp: po uprzednim zgłoszeniu się do organizatorów, polityka safe space
Czas: 8 sierpnia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

15 października 2016 – BSidesWarsaw‬

Po raz piąty wystąpię z prezentacją podczas świetnego cyklu konferencji Security BSIDEs Edycja Polska.

Temat prelekcji: Podstawy cyberbezpieczeńśtwa
Socjotechniki są obecnie największym zagrożeniem, które dotyka nas jako użytkowników technologii. Co gorsza, niezaleznie od tego czy naszym telefonem jest nowy „smart-flagowiec”, czy Nokia 3310 – każdego dnia możemy stać się ofiarami wycieku wrażliwych danych. Słyszymy o nich niemal codziennie, a zbagatelizowanie takiego wirtualnego wydarzenia może sprowadzić na nas wiele problemów w realnym świecie. Podczas prelekcji przedstawię: przewodnik po najpowszechniejszych socjotechnikach, podstawy higieny związanej z wykorzystywaniem otaczających nas technologii oraz szybki kurs działania w przypadku wycieku danych.

Nagranie prelekcji:

Więcej