Ble­ach­Bit, bez­piecz­ne usu­wa­nie danych

Poniż­szy wpis przed­sta­wia na razie naj­bar­dziej przy­dat­ną funk­cję pro­gra­mu, któ­ra pozwo­li na usu­nię­cie pli­ków w spo­sób nie­moż­li­wy do odzy­ska­nia. Z cza­sem będę go uzu­peł­niał o opi­sy kolej­nych funkcji.

Aktu­al­ną wer­sję porad­ni­ka w for­ma­cie PDF możesz pobrać tu: [PDF]

Opis pro­gra­mu

logoBle­ach­Bit to pro­gram ofe­ru­ją­cy przede wszyst­kim moż­li­wość wyczysz­cze­nia systemów
ope­ra­cyj­nych (MS Windows/macOS/Linux) ze zbęd­nych pli­ków pozo­sta­ją­cych na dys­ku pod­czas nor­mal­ne­go użyt­ko­wa­nia kom­pu­te­ra. Dodat­ko­wą, waż­ną funk­cją pro­gra­mu jest bez­piecz­ne usu­wa­nie pli­ków i kata­lo­gów w spo­sób, któ­ry zacie­ra po nich wszyst­kie śla­dy i czy­ni je nie­moż­li­wy­mi do odzyskania.

Witry­na opro­gra­mo­wa­nia: https://​www​.ble​ach​bit​.org/

Pro­ces insta­la­cji w sys­te­mie Windows

By pobrać pakiet insta­la­cyj­ny Ble­ach­Bit nale­ży odwie­dzić witry­nę pro­gra­mu i pobrać archi­wum w for­ma­cie .exe (pierw­sza opcja na liście). Prze­pro­wa­dza­jąc nor­mal­ny pro­ces insta­la­cji nale­ży upew­nić się, czy w dostęp­nych kom­po­nen­tach pro­gra­mu pozo­sta­ła zazna­czo­na opcja inte­gra­te shred”. Po zakoń­cze­niu insta­la­cji zosta­nie uru­cho­mio­ny pro­gram BleachBit.

Dla pozo­sta­łych sys­te­mów ope­ra­cyj­nych pro­ces insta­la­cji jest rów­nież stan­dar­do­wy, w przy­pad­ku macOS pobie­ra­my wła­ści­wy pakiet insta­la­cyj­ny i postę­pu­je­my z nim jak z każ­dym innym nowym pro­gra­mem. W przy­pad­ku systemów
GNU/Linux doko­nu­je­my insta­la­cji z repo­zy­to­riów naszej dystrybucji.

Bez­piecz­ne usu­wa­nie kata­lo­gów z dysku

Po uru­cho­mie­niu pro­gra­mu Ble­ach­Bit z menu Plik wybie­ra­my opcję Potnij katalogi:
Okno programu

Wybór kata­lo­gów do usunięcia

Zosta­nie nam wyświe­tlo­ne okno, w któ­rym wska­zu­je­my kata­log z dany­mi do usunięcia:
Wybór katalogu do bezpiecznego usunięcia

Potwier­dze­nie wybo­ru – decy­zja, któ­rej nie może­my cofnąć

Przed roz­po­czę­ciem usu­wa­nia zosta­nie­my popro­sze­ni o potwier­dze­nie nasze­go wybo­ru. W tle wyświe­tli się lista kata­lo­gów i pli­ków do usu­nię­cia, któ­ra pozwo­li nam na upew­nie­nie się, że chce­my usu­nąć wła­ści­we dane.

UWA­GA: Po potwier­dze­niu tej ope­ra­cji usu­nię­te dane sta­ją się nie­moż­li­we do odzy­ska­nia. Upew­nij się, że ich usu­nię­cie jest nie­zbęd­ne, bądź posia­dasz kopię zapasową.
Potwierdzenie wyboru

Pro­ces usu­wa­nia i jego zakończenie

W trak­cie usu­wa­nia Ble­ach­Bit będzie nas infor­mo­wał o postę­pie usu­wa­nia danych. W zależ­no­ści od ilo­ści pli­ków oraz struk­tu­ry kata­lo­gów pro­ces może potrwać od kil­ku­na­stu sekund do kil­ku godzin. Po jego wyko­na­niu na pasku postę­pu wyświe­tli się wła­ści­wy komunikat.
Zakończenie procesu

Więcej

Sam­sung Gala­xy S (GT-I9000) aktu­ali­za­cja do KitKat

Poni­żej przed­sta­wio­ne dzia­ła­nia na pew­no ska­su­ją wszel­kie dane z Two­je­go tele­fo­nu. Mogą też spo­wo­do­wać, że nie będzie on dzia­łał i znaj­dzie się w sta­nie zna­nym jako brick.

Root i CWM Recovery

Dla powo­dze­nia całe­go pro­ce­su nasz sys­tem powi­nien dzia­łać pod kon­tro­lą sys­te­mu Andro­id Gin­ger­bre­ad 2.3.5. Dodat­ko­wo w trak­cie nale­ży dosto­so­wy­wać wszel­kie buil­dy w związ­ku z tym pole­cam fla­sho­wa­nie takie­go, do któ­re­go mamy kom­plet paczek. Pro­po­zy­cję moż­na zna­leźć pod adre­sem: https://​archi​ve​.org/​d​e​t​a​i​l​s​/​i​9​0​0​0​_​g​a​l​a​x​y​s​mtd.7z. Zawie­ra ona:

  • ste­row­ni­ki dla tele­fo­nów Samsung; 
  • wła­ści­wą wer­sję pro­gra­mu Odin, któ­ra dzia­ła z naszym tlefonem; 
  • kom­plet­ny obraz sys­te­mu, root, oraz jądro sys­te­mu z CWM recovery;
  • ostat­nie wyda­nie cyano­gen­mo­da 11 dla tele­fo­nu gala­xy­smtd;
  • dzia­ła­ją­ce z nim google apps.

Dodat­ko­wa uwa­ga: dobrze jest wyko­ny­wać dzia­ła­nia na sys­te­mie Win­dows, któ­ry goto­wi jeste­śmy potem rein­sta­lo­wać, bo może w wyni­ku tych dzia­łań zostać zawi­ru­so­wa­ny. Maszy­na wir­tu­al­na nas nie urządza.

Pierw­szym kro­kiem jest insta­la­cja ste­row­ni­ków Sam­sung dla nasze­go tele­fo­nu i ponow­ne uru­cho­mie­nie sys­te­mu. Kolej­ny to uru­cho­mie­nie Odina w wer­sji 1.83, któ­ra jako ostat­nia wła­ści­wie obsłu­gu­je model I9000.

Teraz zaj­mu­je­my się tele­fo­nem i uru­cha­mia­my go w try­bie Down­lo­ad trzy­ma­jąc jed­no­cze­śnie przy­ci­ski VOL DOWN + POWER + HOME. Trzy­ma­my je do momen­tu, w któ­rym na ekra­nie poja­wi się żół­ta gra­fi­ka i napi­sy. Po pod­łą­cze­niu tele­fo­nu Odin powi­nien zare­ago­wać i wyświe­tlić komu­ni­kat zawie­ra­ją­cy Added.

Tryb <code>Download</code>

Z kata­lo­gu I9000XXJW4_I9000OXAJW4_XEU otwie­ra­my kolej­ne pliki:

  • PIT: s1_odin_20100512.pit
  • BOOTLO­ADER: APBOOT_I9000XXJW4_CL1043937.tar.md5
  • PDA: CODE_I9000XXJW4_CL1043937.tar.md5
  • PHO­NE: MODEM_I9000XXJW4_CL1118084.tar.md5
  • CSC: GT-I9000-CSC-HOME-MULTI-OXAJW4-LITE.tar.md5

Następ­nie kli­ka­my Start. Roz­pocz­nie się pro­ces fla­sho­wa­nia, któ­ry może potrwać kil­ka­na­ście minut. Nasz Sam­sung może w tym cza­sie się zre­star­to­wać kil­ka razy, nie reagu­je­my. Po zakoń­cze­niu odłą­cza­my tele­fon i zamy­ka­my Odina. Ponow­nie uru­cha­mia­my go w try­bie Download za pomo­cą VOL DOWN + POWER + HOME, uru­cha­mia­my Odina i pod­łą­cza­my telefon.

Tym razem z kata­lo­gu I9000XXJW4_I9000OXAJW4_XEU_DEODEX_ROOT wybie­ra­my pliki:

  • PIT: s1_odin_20100512.pit
  • PDA: CODE_I9000XXJW4_ROOT_DEODEX.tar.md5

Kli­ka­my na Start. Pro­ces powi­nien być tro­chę krót­szy niż poprzed­nio. Kie­dy Odin zako­mu­ni­ku­je nam, że skoń­czył, a tele­fon zacznie się ponow­nie uru­cha­miać powta­rza­my pro­ce­du­rę restar­tu tele­fo­nu w tryb Download i restar­tu­je­my Odina.

Z kata­lo­gu CF-Root-XX_OXA_JW4-v4.4-CWM3RFS wska­zu­je­my jako PDA plik CF-Root-XX_OXA_JW4-v4.4-CWM3RFS.tar i kli­ka­my na Start. Po zakoń­cze­niu tele­fon zacznie się ponow­nie uru­cha­miać. Tym razem prze­cho­dzi­my pro­ce­du­rę pierw­sze­go uru­cho­mie­nia, przez któ­rą prze­pro­wa­dza nas kreator.

Aktu­ali­za­cja do Andro­ida 4.4 KitKat.

Po pod­łą­cze­niu tele­fo­nu do kom­pu­te­ra powi­nien się on zaanon­so­wać w sys­te­mie i umoż­li­wić kopio­wa­nie pli­ków. Prze­no­si­my na pamięć tele­fo­nu (nie kar­tę SD) nastę­pu­ją­ce pliki:

  • cm-11-20150901-SNAPSHOT-XNG3CAO3G0-galaxysmtd.zip
  • gapps-kk-20140606-signed.zip

Po zakoń­cze­niu kopio­wa­nia odłą­cza­my tele­fon i uru­cha­mia­my go w try­bie Recovery za pomo­cą przy­ci­sków VOL UP + POWER + HOME. Trzy­ma­my je do momen­tu poja­wie­nia się menu po ekra­nie star­to­wym Sam­sun­ga. W try­bie tym poru­sza­my się za pomo­cą przy­ci­sków VOL UP (w górę), VOL DOWN (w dół) oraz HOME (zatwier­dze­nie). Przed roz­po­czę­ciem akta­li­za­cji musi­my wyko­nać nastę­pu­ją­ce działania:

  • wipe data/factory reset
  • wipe cache partition
  • wipe dalvik cache (z menu advanced).

Po wyczysz­cze­niu tele­fo­nu może­my przejść do aktu­ali­za­cji sys­te­mu. W tym celu wybie­ra­my opcję install zip from sdcard i wska­zu­je­my plik cm-11-20150901-SNAPSHOT-XNG3CAO3G0-galaxysmtd.zip z pamię­ci tele­fo­nu. Następ­nie potwier­dza­my insta­la­cję. Po jej roz­po­czę­ciu tele­fon sam się z restar­tu­je przy­naj­mniej raz. Nie reagu­je­my i nie prze­ry­wa­my procesu.

Po jego zakoń­cze­niu zosta­nie nam wyświe­tlo­ny tro­chę ina­czej wyglą­da­ją­cy tryb Recovery. Za jego pomo­cą ponow­nie wybie­ra­my opcję install zip from sdcard i tym razem wska­zu­je­my plik gapps-kk-20140606-signed.zip. Ponow­nie potwier­dza­my ope­ra­cję i cier­pli­wie cze­ka­my – tym razem nie powin­no być restartów.

Po zakoń­cze­niu pro­ce­su zosta­nie nam wyświe­tlo­ne głów­ne menu CWM Reco­ve­ry. Wybie­ra­my opcję reboot system now. Tele­fon zacznie się ponow­nie uru­cha­miać, po ekra­nie star­to­wym Sam­sun­ga zoba­czy­my ekran cyano­gen­mo­da. Pierw­sze uru­cho­mie­nie trwa zawsze bar­dzo dłu­go, jed­nak nie reagu­je­my tyl­ko cier­pli­wie cze­ka­my na jego zakończenie.

Poja­wi się kre­ator pierw­sze­go uru­cho­mie­nia. Miłe­go korzy­sta­nia z KitKata!

Rato­wa­nie telefonu

Na ten tele­fon dostęp­ne są roz­ma­ite romy nie tyl­ko Cyano­gen­mod, ale rów­nież Slim­ka­ty, omni­ro­my – nie­któ­re nawet w wer­sjach Andro­ida 5, 6 i 7. Nie wszyst­kie jed­nak mają rów­nie pro­sty spo­sób insta­la­cji i czę­sto lądu­je­my w nie dzia­ła­ją­cym popraw­nie Reco­ve­ry TWRP albo pętli uru­cha­mia­nia. W takim wypad­ku wyj­mu­je­my bate­rię, po jej wło­że­niu uru­cha­mia­my tele­fon w try­bie Download i postę­pu­je­my zgod­nie ze znaj­du­ją­cą się powy­żej instruk­cją fla­sho­wa­nia Adn­ro­ida 2.3.5 Gingerbread.

Więcej

Ubun­tu i Bash, od cze­go zacząć?

Piszę z zawo­do­wą spra­wą, pyta­niem do eks­per­ta Linu­xa. Kie­dyś przez krót­ki czas korzy­sta­łem z Min­ta, ale posta­no­wi­łem się poznać go na porząd­nie korzy­sta­jąc z naj­pow­szech­niej­szej wer­sji – Ubuntu.
Czy możesz mi pole­cić co powi­nie­nem poznać by poru­szać się po nim spraw­nie oraz gdzie/jak mogę tego doko­nać (szko­le­nia, tutoriale)?
Dodat­ko­wo możesz mi wytłu­ma­czyć popu­lar­ność Basha, dla­cze­go jest tak waż­ny? Jego też bym chciał poznać więc wszel­kie wska­zów­ki do nauki mile widziane.

Ubun­tu będzie cał­ko­wi­cie w porząd­ku do nauki sys­te­mów GNU/Linux. Obec­nie obok Cen­tos zda­je się być stan­dar­dem zarów­no na desk­to­pach jak i na ser­we­rach. Włącz­nie z tym, że bez skła­da­nia spe­cjal­ne­go zamó­wie­nia, mój służ­bo­wy kom­pu­ter przy­szedł wła­śnie z Ubun­tu na pokła­dzie. Obec­nie korzy­stam z Ubun­tu Stu­dio, któ­re uła­twia mi kon­fi­gu­ra­cję i pra­cę z mul­ti­me­dia­mi, któ­rą dość czę­sto wykonuję.

W spra­wie porząd­nej nauki Ubun­tu gorą­co pole­cam Ci książ­kę Ubun­tu. Ofi­cjal­ny pod­ręcz­nik. Wyda­nie VIII. Nie jest dro­ga, a zawie­ra cał­kiem faj­nie przed­sta­wio­ne roz­ma­ite aspek­ty sys­te­mu nie tyl­ko dla począt­ku­ją­cych, ale rów­nież dla zaawan­so­wa­nych. Poza książ­ką naj­prost­szą meto­dą ucze­nia się sys­te­mu jest wyszu­ki­wa­nie roz­wią­zań swo­ich pro­ble­mów w sie­ci i wpro­wa­dza­nie ich w życie oraz samo­dziel­ne kom­bi­no­wa­nie bez oba­wy o zepsu­cie sys­te­mu. Zakła­da­jąc, że będziesz robił kopię zapa­so­wą waż­nych dla sie­bie danych ponow­na insta­la­cja sys­te­mu zaj­mie zale­d­wie kil­ka­dzie­siąt minut.

Dobry­mi ser­wi­sa­mi zawie­ra­ją­cy­mi infor­ma­cje, porad­ni­ki oraz arty­ku­ły o cie­ka­wych pro­gra­mach są WebUpd8 oraz OMG! Ubun­tu!.

Bash wywo­dzi się z cza­sów, kie­dy inter­fej­sy gra­ficz­ne jesz­cze nie ist­nia­ły, a potem przez dłu­gi czas nie były zbyt powszech­ne. W tam­tym okre­sie do wyko­ny­wa­nia akcji takich jak obli­cze­nia na pod­sta­wie danych z otrzy­ma­ne­go doku­men­tu i two­rze­nie gra­fów oraz innych form prze­twa­rza­nia wyma­ga­ło łącze­nia ze sobą wie­lu małych pro­gra­mów (takich jak AWK/SED – prze­twa­rza­nie doku­men­tu czy bc – wyko­ny­wa­nie obli­czeń). Two­rząc taki zbiór komend połą­czo­nych ze sobą zna­ka­mi | (prze­każ wyj­ście do następ­nej komen­dy) lub && (po zakoń­cze­niu wyko­naj nastę­pu­ją­cą komen­dę) za pomo­cą jed­nej linij­ki jeste­śmy w sta­nie na przy­kład pobrać wszyst­kie wystą­pie­nia dane­go sło­wa w pli­kach i poli­czyć je wyko­nu­jąc następ­nie na pod­sta­wie tej infor­ma­cji wpro­wa­dze­nie nowe­go rekor­du do bazy danych. Takie linij­ki nazy­wa­my one-linerami.

Stop­nio­wo łączo­ne ze sobą pro­gra­my sta­wa­ły się co raz bar­dziej skom­pli­ko­wa­ne i dal­sze trzy­ma­nie ich w jed­nej linij­ce nie mia­ło sen­su. Powo­do­wa­ło, że były one kom­plet­nie nie­czy­tel­ne i nie­moż­li­we do dal­sze­go roz­wi­ja­nia, nie mówiąc już o ponow­nym wpro­wa­dza­niu. Zaczę­to zapi­sy­wać je w skryp­tach (pli­kach tek­sto­wych z roz­sze­rze­niem *.sh zawie­ra­ją­cych listę instruk­cji do wyko­na­nia). Bash jest jed­nym ze śro­do­wisk, w któ­rych może­my wyko­ny­wać nasze komen­dy. Dostar­cza do tego celu mecha­ni­zmy pętli oraz instruk­cji warun­ko­wych, któ­re uła­twia­ją two­rze­nie pro­gra­mów (pury­ści lubią trzy­mać się nazy­wa­nia ich skryp­ta­mi) wyko­nu­ją­cych za nas skom­pli­ko­wa­ne zada­nia bez potrze­by nasze­go czu­wa­nia nad ich wyko­na­niem i podej­mo­wa­nia kolej­nych decy­zji. Jest to zatem świet­ne narzę­dzie do auto­ma­ty­za­cji zadań wyko­ny­wa­nych w sys­te­mach z rodzi­ny Unik­sa (od nie­daw­na rów­nież MS Win­dows). War­to jed­nak pamię­tać, że bash to jedy­nie śro­do­wi­sko i zestaw pod­sta­wo­wych funk­cji. Zaawan­so­wa­ne zada­nia może­my reali­zo­wać dzię­ki zesta­wom apli­ka­cji dostar­cza­nych w pakie­tach takich jak coreutils. To dzię­ki nim w sys­te­mie poja­wia­ją się apli­ka­cje awk/sed/cron (pla­no­wa­nie auto­ma­tycz­ne­go wyko­na­nia zadania)/bc i wie­le innych. Two­rzo­ne przez nas linij­ki czy skryp­ty są w rze­czy­wi­sto­ści kom­pi­lo­wa­niem ich funk­cji ze sobą, tak byśmy nie musie­li żmud­nych zadań wyko­ny­wać samodzielnie.

Do nauki basha i pozo­sta­łych narzę­dzi linii komend pole­cam: nixCraft (publi­ku­ją świet­ne porad­ni­ki), Serię Bash by exam­ple” od IBM, SEDAWK” na stro­nie Grze­go­rza Nale­py, kie­dyś O’Reilly wyda­ło świet­ną książ­kę sed & awk, któ­ra zosta­ła nawet wyda­na u nas przez Helion, ale nie­ste­ty cięż­ko jest nasze rodzi­me wyda­nie gdzie­kol­wiek jesz­cze dostać. Tu podob­nie jak w przy­pad­ku sys­te­mu Ubun­tu, dobrze jest uczyć się kom­bi­nu­jąc i sta­ra­jąc się zro­zu­mieć roz­wią­za­nia przed­sta­wia­ne onli­ne dla pro­ble­mów, któ­re mamy do rozwiązania.

Gra­fi­ka Ubun­tu dzię­ki uprzej­mo­ści Cano­ni­cal Ltd. udo­stęp­nio­na na licen­cji CC BY-SA 3.0.

Więcej

Czy Twój sklep sprze­da­je Ci malware?

W ostat­nich dniach w sie­ci poja­wi­ła się bar­dzo inte­re­su­ją­ca lista zawie­ra­ją­ca adre­sy skle­pów inter­ne­to­wych zain­fe­ko­wa­nych mal­wa­re. Co to ozna­cza dla ich klien­tów? Odwie­dzi­ny takiej stro­ny mogą zakoń­czyć się infek­cją ich prze­glą­dar­ki, a w kon­se­kwen­cji kra­dzie­żą toż­sa­mo­ści lub danych dostę­po­wych do ban­ku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] zna­la­zło się aż 48 skle­pów z koń­ców­ką .PL. Poni­żej zamiesz­czam ich listę:

360​-vr​.pl
4on​li​ne​.pl
adbut​ter​.pl
alarm​pro​jekt​.com​.pl
ale​za​baw​ki​.pl
arc​te​ryx​.pl
art​-pak​.pl
blu​etek​.pl
came​ry​.pl
crw​star​.pl
dabro​waz​kra​ko​wa​.pl
desi​de​ri​.pl
didax​.pl
drgior​gi​ni​.pl
drze​wa​mo​de​lar​stwo​.pl
e​-klosz​.pl
eka​de​mia​in​we​sto​ra​.pl
hel​ly​han​sen​.trek​ker​sport​.com​.pl
holy​stuff​.pl
icy​fra​.pl
ide​otech​.pl
izis​fa​shion​.pl
jedze​nie​tu​ry​stycz​ne​.pl
kame​ra​-360​.pl
kame​ry​na​kask​.pl
latien​ne​.pl
lazie​necz​ka​.pl
llo​rens​.pl
luxba​by​.pl
mrro​bot​.pl
mul​ti​hur​ton​li​ne​.pl
mys​fa​shion​.pl
pri​ma​mo​da​.com​.pl
radi​cal​we​ar​.pl
reig​.pl
sani​-tryb​.pl
sher​pa​.pl
siel​ski​box​.pl
sklep​.dus​si​.pl
sklepfc​.pl
spor​ti​mus​.pl
szy​na​ka​.pl
tech​sport​.pl
the​nor​th​fa​ce​.pl
tpzz​.pl
trek​ker​sport​.com​.pl
vr​-360​.pl
zet​ta​print​.pl

Co zro­bić z taką listą?

Jeśli jesteś klien­tem, któ­re­goś ze skle­pów wstrzy­maj się z zaku­pa­mi i odwie­dza­niem tej stro­ny, powia­dom o spra­wie jego wła­ści­cie­li i prze­ska­nuj swój kom­pu­ter na przy­kład za pomo­cą narzę­dzia ADWc­le­aner. Ja ze swo­jej stro­ny w wol­nych chwi­lach poroz­sy­łam powia­do­mie­nia do wymie­nio­nych wyżej sklepów.

Jeśli jesteś wła­ści­cie­lem skle­pu natych­miast skon­tak­tuj się ze swo­im admi­ni­stra­to­rem i usuń mal­wa­re ze swo­jej stro­ny. Jeśli po potwier­dze­niu usu­nię­cia wyra­zisz wolę usu­nię­cia Two­je­go skle­pu z listy pro­szę o kon­takt, w naj­bliż­szej wol­nej chwi­li to zrobię.

Cze­mu publi­ku­ję tę listę zanim poin­for­mo­wa­łem właścicieli?

Jest to zada­nie dość cza­so­chłon­ne, a dobro i bez­pie­czeń­stwo użyt­kow­ni­ków jest zde­cy­do­wa­nie naj­waż­niej­sze. Do podob­ne­go wnio­sku doszli pro­wa­dzą­cy usłu­gę GitLab. To tam znaj­du­je się obec­nie aktu­ali­zo­wa­na lista zain­fe­ko­wa­nych skle­pów. Począt­ko­wo zosta­ła usu­nię­ta z ser­wi­su GitHub oraz GitLab, jed­nak Ci dru­dzy po kon­sul­ta­cji tele­fo­nicz­nej z auto­rem wklej­ki posta­no­wi­li ją przy­wró­cić.

Obraz wyko­rzy­sta­ny w tek­ście to Mal­wa­re Infec­tion autor­stwa Blog­tre­pre­neur (CC BY)

Więcej

Jak nie dać się okraść w sie­ci (3 kroki)

Ostat­nio wycie­kły dane klien­tów fir­my Netia S.A., udo­stęp­nio­no ich adre­sy ema­il, nume­ry tele­fo­nów, czę­sto rów­nież adre­sy zamiesz­ka­nia. Wcze­śniej, na gwiazd­kę 2011 roku wycie­kły dane klien­tów pry­wat­nej agen­cji wywia­du Strat­for. Wów­czas udo­stęp­nio­no dane kart kre­dy­to­wych i wszyst­ko co potrzeb­ne by zro­bić ostat­nie przed­świą­tecz­ne zaku­py na czyjś koszt. Nie­za­leż­nie od tego czy chce­my chro­nić nasze pie­nią­dze czy pry­wat­ność zasa­dy postę­po­wa­nia w sie­ci są pra­wie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tyl­ko przy­kład ogrom­nej ilo­ści pry­wat­nych infor­ma­cji jakie udo­stęp­nio­no w ramach ata­ku na Netię (dane zosta­ły oczy­wi­ście zmienione).

1. Nie poda­waj swo­ich danych byle gdzie

Adres zamiesz­ka­nia, numer tele­fo­nu poda­je­my tyl­ko wte­dy kie­dy napraw­dę musi­my i ufa­my danej fir­mie. Podob­nie z adre­sem ema­il, zgod­nie z usta­wą o ochro­nie danych oso­bo­wych powin­ni­śmy chro­nić go tak samo jak nasz adres zamiesz­ka­nia. NIGDY NIE PODA­JE­MY ŻAD­NYCH HASEŁ, pod żad­nym pozorem.

2. Zacho­waj zim­ną krew i czuj­ność czy­ta­jąc pocztę

Nie­za­leż­nie od tego jak naglą­ca i pil­na może wyda­wać się wia­do­mość, któ­rą wła­śnie otrzy­ma­li­śmy. Czy jest to infor­ma­cja o zablo­ko­wa­niu dostę­pu do nasze­go kon­ta w BZ WBK, czy wezwa­nie do aktu­ali­za­cji danych oso­bo­wych. Podob­nie z super ofer­ta­mi przy­go­to­wa­ny­mi spe­cjal­nie dla nas w for­mie pli­ków PDFDOC. War­to zadać sobie kil­ka pytań sprawdzających:

  • Czy jestem klien­tem tej firmy?
  • Czy poda­wa­łem im wła­śnie ten numer tele­fo­nu albo adres ema­il do kontaktu?
  • Czy jestem zain­te­re­so­wa­ny jaką­kol­wiek ofer­tą od tej firmy?
  • Czy adres ema­il, z któ­re­go przy­szła wia­do­mość rze­czy­wi­ście nale­ży do fir­my za któ­rą się podaje? 

W razie jakich­kol­wiek wąt­pli­wo­ści zawsze kon­tak­tu­je­my się z info­li­nią firmy.

3. Nie otwie­ra­my pli­ków pocho­dzą­cych z nie­zna­ne­go źródła

Jeden spre­pa­ro­wa­ny doku­ment PDF lub DOC, albo dobrze przy­go­to­wa­ny skró­co­ny odno­śnik” (na przy­kład https://​tiny​url​.com/​y​dtcvhp) może dopro­wa­dzić do infek­cji nasze­go kom­pu­te­ra lub kon­ta na face­bo­oku (por. Nie buty, tyl­ko wiru­sy. Roz­dają wiru­sy na fej­sie.). Według dotych­cza­so­wych infor­ma­cji dokład­nie w taki spo­sób padła Netia S.A., spre­pa­ro­wa­ny załącz­nik DOC został otwar­ty na kom­pu­te­rze pra­cow­ni­ka z odpo­wied­ni­mi dostępami.

4. Do każ­dej usłu­gi sto­suj inne hasło

To jest krok, któ­ry jest znacz­nie cięż­szy do wpro­wa­dze­nia w naszym codzien­nym korzy­sta­niu z sie­ci. Nie jest jed­nak tak źle jak mogło­by się wyda­wać, jeśli sko­rzy­sta­my z jed­nej z tych dwóch metod:

  • KeePassX to opro­gra­mo­wa­nie, któ­re pozwa­la nie tyl­ko na gene­ro­wa­nie bez­piecz­nych haseł, ale rów­nież na prze­cho­wy­wa­nie ich w dosko­na­le zaszy­fro­wa­nej bazie, do któ­rej może­my uzy­skać dostęp nie tyl­ko z kom­pu­te­ra ale rów­nież z nasze­go smartfona. 
  • Nie­peł­nym zastęp­stwem, ale świet­nym uzu­peł­nie­niem dla usług, do któ­rych hasła po pro­stu musi­my pamię­tać jest stwo­rze­nie kil­ku stref bez­pie­czeń­stwa i przy­pi­sa­nie dla nich bez­piecz­nych, haseł, któ­re zapa­mię­tu­je­my i odpo­wied­nio sto­su­je­my. W razie wycie­ku podob­ne­go, do tego któ­ry przy­da­rzył się Google z usłu­gą Gma­il może­my być pew­ni, że naj­waż­niej­sze usłu­gi, z któ­rych korzy­sta­my pozo­sta­ną zabez­pie­czo­ne, bo dla zacho­wa­nia bez­pie­czeń­stwa wystar­czy nam zmia­na hasła w gar­st­ce usług. Pierw­szym kro­kiem jest przy­go­to­wa­nie kil­ku bez­piecz­nych haseł, następ­nie przy­dzie­la­my je do grup usług takich jak ban­ko­wość elek­tro­nicz­na”, pocz­ta”, media spo­łecz­no­ścio­we” i tym podobne. 

5. Uży­waj bez­piecz­nych haseł

Spo­koj­nie. Bez­piecz­ne hasła to nie tyl­ko nie­moż­li­we do zapa­mię­ta­nia cią­gi zna­ków i cyfr pokroju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacz­nie bez­piecz­niej­sze przy­kła­dy to:

  • Sle­dzW­Bi­tej­Smie­ta­nie
  • TruskawkaOkraszonaSluchawkami15
  • MojMonitorToLG543!@

Poda­ne przy­kła­dy są znacz­nie łatwiej­sze do zapa­mię­ta­nia. Jakie są głów­ne zasa­dy przy­go­to­wa­nia takie­go hasła? Sta­ra­my się by nie były to hasła słow­ni­ko­we, to zna­czy takie, któ­re wystę­pu­ją po sobie na przy­kład w przy­sło­wiach. Zle­pie­nie ze sobą kil­ku słów z nasze­go oto­cze­nia pozwo­li nam nie tyl­ko na stwo­rze­nie bez­piecz­ne­go hasła, ale też uła­twi przy­po­mnie­nie go sobie, gdy pono­wie się w nim znajdziemy.

Wyszło aż 5, ale już pierw­sze 3 kro­ki wpro­wa­dzo­ne w życie bar­dzo popra­wią nasze bez­pie­czeń­stwo. Nie­ste­ty musi­my być przy­go­to­wa­ni na to, że to socjo­tech­ni­ka, a nie poja­wia­ją­ce się co raz to nowe zagro­że­nia sta­no­wią naj­więk­sze nie­bez­pie­czeń­stwo. Jak­kol­wiek wymyśl­ne nie były­by wiru­sy, to naj­czę­ściej wpusz­cza­my je do naszych urzą­dzeń sami. Tyl­ko i wyłącz­nie wyszko­le­nie w sobie takie­go fil­tra przy­cho­dzą­cych do nas infor­ma­cji moż­ne nas obro­nić przed tra­gicz­ny­mi w skut­kach wycie­ka­mi pry­wat­nych infor­ma­cji, a w naj­gor­szym przy­pad­ku kra­dzie­ży gotówki.

Więcej

Nie buty, tyl­ko wiru­sy. Roz­da­ją wiru­sy na fejsie.

Jeśli widzi­cie jakiś link w ser­wi­sie face­bo­ok, ale nie zna­cie dome­ny naj­le­piej nie kli­kaj­cie na nie­go wca­le. Jeśli jed­nak chce­cie zoba­czyć co się pod nim kry­je, korzy­sta­my z opcji otwórz w try­bie inco­gni­to”. Mają go Fire­fox i Chrome.
W prze­ciw­nym wypad­ku nara­ża­cie się na kil­ka prze­kie­ro­wań i prze­ję­cie kon­ta na face­bo­oku. W Waszym imie­niu będą roz­sy­ła­ne zapro­sze­nia do gru­py z fał­szy­wym lin­kiem oraz zamiesz­cza­ne komentarze.

Jeśli już to masz:
– w usta­wie­niach swo­je­go pro­fi­lu cof­nij auto­ry­za­cję wszel­kich aplikacji,
– wylo­guj wszel­kie aktyw­ne sesje,
– zmień hasło,
– zba­daj swój sys­tem opro­gra­mo­wa­niem adwcleaner.
Powin­no pomóc.

PS Jak wspo­mniał Alek­san­der dobrym roz­wią­za­niem jest też sto­so­wa­nie wty­czek takich jak NoScript, Pri­va­cy­Bad­ger albo zwy­kły Adblock (lub przy­jem­niej­szy uBlock).

Więcej

Migra­cja z ZSH do BASH

Ostat­nio posta­no­wi­łem wró­cić do basha, w związ­ku z tym sta­ną­łem przed pro­blem migra­cji histo­rii. Oka­zał się on tro­chę cięż­szy ze wzglę­du na dokła­da­ne przez zsh pre­fik­sy do komend, np.:

: 2145123543:0;git push origin master

Ciąg cyfr przy­pad­ko­wy, cho­dzi o poka­za­nie wzor­ca. Nie wiem do koń­ca czy robi tak każ­da kon­fi­gu­ra­cja zsh. Ja aku­rat korzy­sta­łem z oh-my-zsh. By się go pozbyć i mieć swo­ją histo­rię w bashu pole­cam nastę­pu­ją­cą komendę:

cat ~/.zsh_history | sed 's/\:...........\:.\;//g' > ~/.bash_history

Usu­wa ona pre­fix i po prze­ła­do­wa­niu basha mamy dostęp do naszej histo­rii. Dodat­ko­wym uła­twie­niem, któ­re lubię sto­so­wać w swo­im korzy­sta­niu z kon­so­li jest dopeł­nia­nie komen­dy na pod­sta­wie histo­rii, na dowol­nym eta­pie jej budo­wa­nia za pomo­cą kla­wi­szy strza­łek „↑” i „↓”. Roz­wią­za­nie to znaj­dzie­cie w moim repo­zy­to­rium z pli­ka­mi kon­fi­gu­ra­cyj­ny­mi, w pli­ku .initrc, któ­ry nale­ży umie­ścić w kata­lo­gu domowym.

Więcej