Sam­sung Gala­xy S (GT-I9000) aktu­ali­za­cja do Kit­Kat

Poni­żej przed­sta­wio­ne dzia­ła­nia na pew­no ska­su­ją wszel­kie dane z Two­je­go tele­fo­nu. Mogą też spo­wo­do­wać, że nie będzie on dzia­łał i znaj­dzie się w sta­nie zna­nym jako brick.

Root i CWM Reco­ve­ry

Dla powo­dze­nia całe­go pro­ce­su nasz sys­tem powi­nien dzia­łać pod kon­tro­lą sys­te­mu Andro­id Gin­ger­bre­ad 2.3.5. Dodat­ko­wo w trak­cie nale­ży dosto­so­wy­wać wszel­kie buil­dy w związ­ku z tym pole­cam fla­sho­wa­nie takie­go, do któ­re­go mamy kom­plet paczek. Pro­po­zy­cję moż­na zna­leźć pod adre­sem: https://​archi​ve​.org/​d​e​t​a​i​l​s​/​i​9​0​0​0​_​g​a​l​a​x​y​s​mtd.7z. Zawie­ra ona:

  • ste­row­ni­ki dla tele­fo­nów Sam­sung;
  • wła­ści­wą wer­sję pro­gra­mu Odin, któ­ra dzia­ła z naszym tle­fo­nem;
  • kom­plet­ny obraz sys­te­mu, root, oraz jądro sys­te­mu z CWM reco­ve­ry;
  • ostat­nie wyda­nie cyano­gen­mo­da 11 dla tele­fo­nu gala­xy­smtd;
  • dzia­ła­ją­ce z nim google apps.

Dodat­ko­wa uwa­ga: dobrze jest wyko­ny­wać dzia­ła­nia na sys­te­mie Win­dows, któ­ry goto­wi jeste­śmy potem rein­sta­lo­wać, bo może w wyni­ku tych dzia­łań zostać zawi­ru­so­wa­ny. Maszy­na wir­tu­al­na nas nie urzą­dza.

Pierw­szym kro­kiem jest insta­la­cja ste­row­ni­ków Sam­sung dla nasze­go tele­fo­nu i ponow­ne uru­cho­mie­nie sys­te­mu. Kolej­ny to uru­cho­mie­nie Odina w wer­sji 1.83, któ­ra jako ostat­nia wła­ści­wie obsłu­gu­je model I9000.

Teraz zaj­mu­je­my się tele­fo­nem i uru­cha­mia­my go w try­bie Down­lo­ad trzy­ma­jąc jed­no­cze­śnie przy­ci­ski VOL DOWN + POWER + HOME. Trzy­ma­my je do momen­tu, w któ­rym na ekra­nie poja­wi się żół­ta gra­fi­ka i napi­sy. Po pod­łą­cze­niu tele­fo­nu Odin powi­nien zare­ago­wać i wyświe­tlić komu­ni­kat zawie­ra­ją­cy Added.

Tryb <code>Download</code>

Z kata­lo­gu I9000XXJW4_I9000OXAJW4_XEU otwie­ra­my kolej­ne pli­ki:

  • PIT: s1_odin_20100512.pit
  • BOOTLO­ADER: APBOOT_I9000XXJW4_CL1043937.tar.md5
  • PDA: CODE_I9000XXJW4_CL1043937.tar.md5
  • PHO­NE: MODEM_I9000XXJW4_CL1118084.tar.md5
  • CSC: GT-I9000-CSC-HOME-MULTI-OXAJW4-LITE.tar.md5

Następ­nie kli­ka­my Start. Roz­pocz­nie się pro­ces fla­sho­wa­nia, któ­ry może potrwać kil­ka­na­ście minut. Nasz Sam­sung może w tym cza­sie się zre­star­to­wać kil­ka razy, nie reagu­je­my. Po zakoń­cze­niu odłą­cza­my tele­fon i zamy­ka­my Odina. Ponow­nie uru­cha­mia­my go w try­bie Download za pomo­cą VOL DOWN + POWER + HOME, uru­cha­mia­my Odina i pod­łą­cza­my tele­fon.

Tym razem z kata­lo­gu I9000XXJW4_I9000OXAJW4_XEU_DEODEX_ROOT wybie­ra­my pli­ki:

  • PIT: s1_odin_20100512.pit
  • PDA: CODE_I9000XXJW4_ROOT_DEODEX.tar.md5

Kli­ka­my na Start. Pro­ces powi­nien być tro­chę krót­szy niż poprzed­nio. Kie­dy Odin zako­mu­ni­ku­je nam, że skoń­czył, a tele­fon zacznie się ponow­nie uru­cha­miać powta­rza­my pro­ce­du­rę restar­tu tele­fo­nu w tryb Download i restar­tu­je­my Odina.

Z kata­lo­gu CF-Root-XX_OXA_JW4-v4.4-CWM3RFS wska­zu­je­my jako PDA plik CF-Root-XX_OXA_JW4-v4.4-CWM3RFS.tar i kli­ka­my na Start. Po zakoń­cze­niu tele­fon zacznie się ponow­nie uru­cha­miać. Tym razem prze­cho­dzi­my pro­ce­du­rę pierw­sze­go uru­cho­mie­nia, przez któ­rą prze­pro­wa­dza nas kre­ator.

Aktu­ali­za­cja do Andro­ida 4.4 Kit­Kat.

Po pod­łą­cze­niu tele­fo­nu do kom­pu­te­ra powi­nien się on zaanon­so­wać w sys­te­mie i umoż­li­wić kopio­wa­nie pli­ków. Prze­no­si­my na pamięć tele­fo­nu (nie kar­tę SD) nastę­pu­ją­ce pli­ki:

  • cm-11-20150901-SNAPSHOT-XNG3CAO3G0-galaxysmtd.zip
  • gapps-kk-20140606-signed.zip

Po zakoń­cze­niu kopio­wa­nia odłą­cza­my tele­fon i uru­cha­mia­my go w try­bie Recovery za pomo­cą przy­ci­sków VOL UP + POWER + HOME. Trzy­ma­my je do momen­tu poja­wie­nia się menu po ekra­nie star­to­wym Sam­sun­ga. W try­bie tym poru­sza­my się za pomo­cą przy­ci­sków VOL UP (w górę), VOL DOWN (w dół) oraz HOME (zatwier­dze­nie). Przed roz­po­czę­ciem akta­li­za­cji musi­my wyko­nać nastę­pu­ją­ce dzia­ła­nia:

  • wipe data/factory reset
  • wipe cache par­ti­tion
  • wipe dalvik cache (z menu advanced).

Po wyczysz­cze­niu tele­fo­nu może­my przej­ść do aktu­ali­za­cji sys­te­mu. W tym celu wybie­ra­my opcję install zip from sdcard i wska­zu­je­my plik cm-11-20150901-SNAPSHOT-XNG3CAO3G0-galaxysmtd.zip z pamię­ci tele­fo­nu. Następ­nie potwier­dza­my insta­la­cję. Po jej roz­po­czę­ciu tele­fon sam się z restar­tu­je przy­naj­mniej raz. Nie reagu­je­my i nie prze­ry­wa­my pro­ce­su.

Po jego zakoń­cze­niu zosta­nie nam wyświe­tlo­ny tro­chę ina­czej wyglą­da­ją­cy tryb Recovery. Za jego pomo­cą ponow­nie wybie­ra­my opcję install zip from sdcard i tym razem wska­zu­je­my plik gapps-kk-20140606-signed.zip. Ponow­nie potwier­dza­my ope­ra­cję i cier­pli­wie cze­ka­my – tym razem nie powin­no być restar­tów.

Po zakoń­cze­niu pro­ce­su zosta­nie nam wyświe­tlo­ne głów­ne menu CWM Reco­ve­ry. Wybie­ra­my opcję reboot system now. Tele­fon zacznie się ponow­nie uru­cha­miać, po ekra­nie star­to­wym Sam­sun­ga zoba­czy­my ekran cyano­gen­mo­da. Pierw­sze uru­cho­mie­nie trwa zawsze bar­dzo dłu­go, jed­nak nie reagu­je­my tyl­ko cier­pli­wie cze­ka­my na jego zakoń­cze­nie.

Poja­wi się kre­ator pierw­sze­go uru­cho­mie­nia. Miłe­go korzy­sta­nia z Kit­Ka­ta!

Rato­wa­nie tele­fo­nu

Na ten tele­fon dostęp­ne są roz­ma­ite romy nie tyl­ko Cyano­gen­mod, ale rów­nież Slim­ka­ty, omni­ro­my – nie­któ­re nawet w wer­sja­ch Andro­ida 5, 6 i 7. Nie wszyst­kie jed­nak mają rów­nie pro­sty spo­sób insta­la­cji i czę­sto lądu­je­my w nie dzia­ła­ją­cym popraw­nie Reco­ve­ry TWRP albo pętli uru­cha­mia­nia. W takim wypad­ku wyj­mu­je­my bate­rię, po jej wło­że­niu uru­cha­mia­my tele­fon w try­bie Download i postę­pu­je­my zgod­nie ze znaj­du­ją­cą się powy­żej instruk­cją fla­sho­wa­nia Adn­ro­ida 2.3.5 Gin­ger­bre­ad.

Więcej

Ubun­tu i Bash, od cze­go zacząć?

Piszę z zawo­do­wą spra­wą, pyta­niem do eks­per­ta Linu­xa. Kie­dyś przez krót­ki czas korzy­sta­łem z Min­ta, ale posta­no­wi­łem się poznać go na porząd­nie korzy­sta­jąc z naj­pow­szech­niej­szej wer­sji – Ubun­tu.
Czy może­sz mi pole­cić co powi­nie­nem poznać by poru­szać się po nim spraw­nie oraz gdzie/jak mogę tego doko­nać (szko­le­nia, tuto­ria­le)?
Dodat­ko­wo może­sz mi wytłu­ma­czyć popu­lar­no­ść Basha, dla­cze­go jest tak waż­ny? Jego też bym chciał poznać więc wszel­kie wska­zów­ki do nauki mile widzia­ne.

Ubun­tu będzie cał­ko­wi­cie w porząd­ku do nauki sys­te­mów GNU/Linux. Obec­nie obok Cen­tos zda­je się być stan­dar­dem zarów­no na desk­to­pa­ch jak i na ser­we­ra­ch. Włącz­nie z tym, że bez skła­da­nia spe­cjal­ne­go zamó­wie­nia, mój służ­bo­wy kom­pu­ter przy­sze­dł wła­śnie z Ubun­tu na pokła­dzie. Obec­nie korzy­stam z Ubun­tu Stu­dio, któ­re uła­twia mi kon­fi­gu­ra­cję i pra­cę z mul­ti­me­dia­mi, któ­rą dość czę­sto wyko­nu­ję.

W spra­wie porząd­nej nauki Ubun­tu gorą­co pole­cam Ci książ­kę Ubun­tu. Ofi­cjal­ny pod­ręcz­nik. Wyda­nie VIII. Nie jest dro­ga, a zawie­ra cał­kiem faj­nie przed­sta­wio­ne roz­ma­ite aspek­ty sys­te­mu nie tyl­ko dla począt­ku­ją­cy­ch, ale rów­nież dla zaawan­so­wa­ny­ch. Poza książ­ką naj­prost­szą meto­dą ucze­nia się sys­te­mu jest wyszu­ki­wa­nie roz­wią­zań swo­ich pro­ble­mów w sie­ci i wpro­wa­dza­nie ich w życie oraz samo­dziel­ne kom­bi­no­wa­nie bez oba­wy o zepsu­cie sys­te­mu. Zakła­da­jąc, że będzie­sz robił kopię zapa­so­wą waż­ny­ch dla sie­bie dany­ch ponow­na insta­la­cja sys­te­mu zaj­mie zale­d­wie kil­ka­dzie­siąt minut.

Dobry­mi ser­wi­sa­mi zawie­ra­ją­cy­mi infor­ma­cje, porad­ni­ki oraz arty­ku­ły o cie­ka­wy­ch pro­gra­ma­ch są WebUp­d8 oraz OMG! Ubun­tu!.

Bash wywo­dzi się z cza­sów, kie­dy inter­fej­sy gra­ficz­ne jesz­cze nie ist­nia­ły, a potem przez dłu­gi czas nie były zbyt powszech­ne. W tam­tym okre­sie do wyko­ny­wa­nia akcji taki­ch jak obli­cze­nia na pod­sta­wie dany­ch z otrzy­ma­ne­go doku­men­tu i two­rze­nie gra­fów oraz inny­ch form prze­twa­rza­nia wyma­ga­ło łącze­nia ze sobą wie­lu mały­ch pro­gra­mów (taki­ch jak AWK/SED – prze­twa­rza­nie doku­men­tu czy bc – wyko­ny­wa­nie obli­czeń). Two­rząc taki zbiór komend połą­czo­ny­ch ze sobą zna­ka­mi | (prze­każ wyj­ście do następ­nej komen­dy) lub && (po zakoń­cze­niu wyko­naj nastę­pu­ją­cą komen­dę) za pomo­cą jed­nej linij­ki jeste­śmy w sta­nie na przy­kład pobrać wszyst­kie wystą­pie­nia dane­go sło­wa w pli­ka­ch i poli­czyć je wyko­nu­jąc następ­nie na pod­sta­wie tej infor­ma­cji wpro­wa­dze­nie nowe­go rekor­du do bazy dany­ch. Takie linij­ki nazy­wa­my one-line­ra­mi.

Stop­nio­wo łączo­ne ze sobą pro­gra­my sta­wa­ły się co raz bar­dziej skom­pli­ko­wa­ne i dal­sze trzy­ma­nie ich w jed­nej linij­ce nie mia­ło sen­su. Powo­do­wa­ło, że były one kom­plet­nie nie­czy­tel­ne i nie­moż­li­we do dal­sze­go roz­wi­ja­nia, nie mówiąc już o ponow­nym wpro­wa­dza­niu. Zaczę­to zapi­sy­wać je w skryp­ta­ch (pli­ka­ch tek­sto­wy­ch z roz­sze­rze­niem *.sh zawie­ra­ją­cy­ch listę instruk­cji do wyko­na­nia). Bash jest jed­nym ze śro­do­wi­sk, w któ­ry­ch może­my wyko­ny­wać nasze komen­dy. Dostar­cza do tego celu mecha­ni­zmy pętli oraz instruk­cji warun­ko­wy­ch, któ­re uła­twia­ją two­rze­nie pro­gra­mów (pury­ści lubią trzy­mać się nazy­wa­nia ich skryp­ta­mi) wyko­nu­ją­cy­ch za nas skom­pli­ko­wa­ne zada­nia bez potrze­by nasze­go czu­wa­nia nad ich wyko­na­niem i podej­mo­wa­nia kolej­ny­ch decy­zji. Jest to zatem świet­ne narzę­dzie do auto­ma­ty­za­cji zadań wyko­ny­wa­ny­ch w sys­te­ma­ch z rodzi­ny Unik­sa (od nie­daw­na rów­nież MS Win­dows). War­to jed­nak pamię­tać, że bash to jedy­nie śro­do­wi­sko i zestaw pod­sta­wo­wy­ch funk­cji. Zaawan­so­wa­ne zada­nia może­my reali­zo­wać dzię­ki zesta­wom apli­ka­cji dostar­cza­ny­ch w pakie­ta­ch taki­ch jak coreutils. To dzię­ki nim w sys­te­mie poja­wia­ją się apli­ka­cje awk/sed/cron (pla­no­wa­nie auto­ma­tycz­ne­go wyko­na­nia zadania)/bc i wie­le inny­ch. Two­rzo­ne przez nas linij­ki czy skryp­ty są w rze­czy­wi­sto­ści kom­pi­lo­wa­niem ich funk­cji ze sobą, tak byśmy nie musie­li żmud­ny­ch zadań wyko­ny­wać samo­dziel­nie.

Do nauki basha i pozo­sta­ły­ch narzę­dzi linii komend pole­cam: nixCra­ft (publi­ku­ją świet­ne porad­ni­ki), Serię Bash by exam­ple” od IBM, SEDAWK” na stro­nie Grze­go­rza Nale­py, kie­dyś O’Reilly wyda­ło świet­ną książ­kę sed & awk, któ­ra zosta­ła nawet wyda­na u nas przez Helion, ale nie­ste­ty cięż­ko jest nasze rodzi­me wyda­nie gdzie­kol­wiek jesz­cze dostać. Tu podob­nie jak w przy­pad­ku sys­te­mu Ubun­tu, dobrze jest uczyć się kom­bi­nu­jąc i sta­ra­jąc się zro­zu­mieć roz­wią­za­nia przed­sta­wia­ne onli­ne dla pro­ble­mów, któ­re mamy do roz­wią­za­nia.

Gra­fi­ka Ubun­tu dzię­ki uprzej­mo­ści Cano­ni­cal Ltd. udo­stęp­nio­na na licen­cji CC BY-SA 3.0.

Więcej

Czy Twój sklep sprze­da­je Ci mal­wa­re?

W ostat­ni­ch dnia­ch w sie­ci poja­wi­ła się bar­dzo inte­re­su­ją­ca lista zawie­ra­ją­ca adre­sy skle­pów inter­ne­to­wy­ch zain­fe­ko­wa­ny­ch mal­wa­re. Co to ozna­cza dla ich klien­tów? Odwie­dzi­ny takiej stro­ny mogą zakoń­czyć się infek­cją ich prze­glą­dar­ki, a w kon­se­kwen­cji kra­dzie­żą toż­sa­mo­ści lub dany­ch dostę­po­wy­ch do ban­ku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] zna­la­zło się aż 48 skle­pów z koń­ców­ką .PL. Poni­żej zamiesz­czam ich listę:

360​-vr​.pl
4on​li​ne​.pl
adbut​ter​.pl
alarm​pro​jekt​.com​.pl
ale​za​baw​ki​.pl
arc​te​ryx​.pl
art​-pak​.pl
blu​etek​.pl
came​ry​.pl
crw​star​.pl
dabro​waz​kra​ko​wa​.pl
desi​de​ri​.pl
didax​.pl
drgior​gi​ni​.pl
drze​wa​mo​de​lar​stwo​.pl
e​-klo​sz​.pl
eka​de​mia​in​we​sto​ra​.pl
hel​ly​han​sen​.trek​ker​sport​.com​.pl
holy​stuff​.pl
icy​fra​.pl
ide​ote​ch​.pl
izis​fa​shion​.pl
jedze​nie​tu​ry​stycz​ne​.pl
kame​ra​-360​.pl
kame​ry​na​ka​sk​.pl
latien​ne​.pl
lazie​necz​ka​.pl
llo​rens​.pl
luxba​by​.pl
mrro​bot​.pl
mul​ti​hur​ton​li​ne​.pl
mys​fa​shion​.pl
pri​ma​mo​da​.com​.pl
radi​cal​we​ar​.pl
reig​.pl
sani​-tryb​.pl
sher​pa​.pl
siel​ski​box​.pl
sklep​.dus​si​.pl
sklepfc​.pl
spor​ti​mus​.pl
szy​na​ka​.pl
tech​sport​.pl
the​nor​th​fa​ce​.pl
tpzz​.pl
trek​ker​sport​.com​.pl
vr​-360​.pl
zet​ta​print​.pl

Co zro­bić z taką listą?

Jeśli jesteś klien­tem, któ­re­goś ze skle­pów wstrzy­maj się z zaku­pa­mi i odwie­dza­niem tej stro­ny, powia­dom o spra­wie jego wła­ści­cie­li i prze­ska­nuj swój kom­pu­ter na przy­kład za pomo­cą narzę­dzia ADWc­le­aner. Ja ze swo­jej stro­ny w wol­ny­ch chwi­la­ch poroz­sy­łam powia­do­mie­nia do wymie­nio­ny­ch wyżej skle­pów.

Jeśli jesteś wła­ści­cie­lem skle­pu natych­mia­st skon­tak­tuj się ze swo­im admi­ni­stra­to­rem i usuń mal­wa­re ze swo­jej stro­ny. Jeśli po potwier­dze­niu usu­nię­cia wyra­zi­sz wolę usu­nię­cia Two­je­go skle­pu z listy pro­szę o kon­takt, w naj­bliż­szej wol­nej chwi­li to zro­bię.

Cze­mu publi­ku­ję tę listę zanim poin­for­mo­wa­łem wła­ści­cie­li?

Jest to zada­nie dość cza­so­chłon­ne, a dobro i bez­pie­czeń­stwo użyt­kow­ni­ków jest zde­cy­do­wa­nie naj­waż­niej­sze. Do podob­ne­go wnio­sku doszli pro­wa­dzą­cy usłu­gę GitLab. To tam znaj­du­je się obec­nie aktu­ali­zo­wa­na lista zain­fe­ko­wa­ny­ch skle­pów. Począt­ko­wo zosta­ła usu­nię­ta z ser­wi­su GitHub oraz GitLab, jed­nak Ci dru­dzy po kon­sul­ta­cji tele­fo­nicz­nej z auto­rem wklej­ki posta­no­wi­li ją przy­wró­cić.

Obraz wyko­rzy­sta­ny w tek­ście to Mal­wa­re Infec­tion autor­stwa Blog­tre­pre­neur (CC BY)

Więcej

Jak nie dać się okra­ść w sie­ci (3 kro­ki)

Ostat­nio wycie­kły dane klien­tów fir­my Netia S.A., udo­stęp­nio­no ich adre­sy ema­il, nume­ry tele­fo­nów, czę­sto rów­nież adre­sy zamiesz­ka­nia. Wcze­śniej, na gwiazd­kę 2011 roku wycie­kły dane klien­tów pry­wat­nej agen­cji wywia­du Strat­for. Wów­czas udo­stęp­nio­no dane kart kre­dy­to­wy­ch i wszyst­ko co potrzeb­ne by zro­bić ostat­nie przed­świą­tecz­ne zaku­py na czyjś koszt. Nie­za­leż­nie od tego czy chce­my chro­nić nasze pie­nią­dze czy pry­wat­no­ść zasa­dy postę­po­wa­nia w sie­ci są pra­wie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tyl­ko przy­kład ogrom­nej ilo­ści pry­wat­ny­ch infor­ma­cji jakie udo­stęp­nio­no w rama­ch ata­ku na Netię (dane zosta­ły oczy­wi­ście zmie­nio­ne).

1. Nie poda­waj swo­ich dany­ch byle gdzie

Adres zamiesz­ka­nia, numer tele­fo­nu poda­je­my tyl­ko wte­dy kie­dy napraw­dę musi­my i ufa­my danej fir­mie. Podob­nie z adre­sem ema­il, zgod­nie z usta­wą o ochro­nie dany­ch oso­bo­wy­ch powin­ni­śmy chro­nić go tak samo jak nasz adres zamiesz­ka­nia. NIGDY NIE PODA­JE­MY ŻAD­NY­CH HASEŁ, pod żad­nym pozo­rem.

2. Zacho­waj zim­ną krew i czuj­no­ść czy­ta­jąc pocz­tę

Nie­za­leż­nie od tego jak naglą­ca i pil­na może wyda­wać się wia­do­mo­ść, któ­rą wła­śnie otrzy­ma­li­śmy. Czy jest to infor­ma­cja o zablo­ko­wa­niu dostę­pu do nasze­go kon­ta w BZ WBK, czy wezwa­nie do aktu­ali­za­cji dany­ch oso­bo­wy­ch. Podob­nie z super ofer­ta­mi przy­go­to­wa­ny­mi spe­cjal­nie dla nas w for­mie pli­ków PDFDOC. War­to zadać sobie kil­ka pytań spraw­dza­ją­cy­ch:

  • Czy jestem klien­tem tej fir­my?
  • Czy poda­wa­łem im wła­śnie ten numer tele­fo­nu albo adres ema­il do kon­tak­tu?
  • Czy jestem zain­te­re­so­wa­ny jaką­kol­wiek ofer­tą od tej fir­my?
  • Czy adres ema­il, z któ­re­go przy­szła wia­do­mo­ść rze­czy­wi­ście nale­ży do fir­my za któ­rą się poda­je?

W razie jakich­kol­wiek wąt­pli­wo­ści zawsze kon­tak­tu­je­my się z info­li­nią fir­my.

3. Nie otwie­ra­my pli­ków pocho­dzą­cy­ch z nie­zna­ne­go źró­dła

Jeden spre­pa­ro­wa­ny doku­ment PDF lub DOC, albo dobrze przy­go­to­wa­ny skró­co­ny odno­śnik” (na przy­kład https://​tiny​url​.com/​y​dtcvhp) może dopro­wa­dzić do infek­cji nasze­go kom­pu­te­ra lub kon­ta na face­bo­oku (por. Nie buty, tyl­ko wiru­sy. Roz­dają wiru­sy na fej­sie.). Według dotych­cza­so­wy­ch infor­ma­cji dokład­nie w taki spo­sób padła Netia S.A., spre­pa­ro­wa­ny załącz­nik DOC został otwar­ty na kom­pu­te­rze pra­cow­ni­ka z odpo­wied­ni­mi dostę­pa­mi.

4. Do każ­dej usłu­gi sto­suj inne hasło

To jest krok, któ­ry jest znacz­nie cięż­szy do wpro­wa­dze­nia w naszym codzien­nym korzy­sta­niu z sie­ci. Nie jest jed­nak tak źle jak mogło­by się wyda­wać, jeśli sko­rzy­sta­my z jed­nej z tych dwó­ch metod:

  • KeePas­sX to opro­gra­mo­wa­nie, któ­re pozwa­la nie tyl­ko na gene­ro­wa­nie bez­piecz­ny­ch haseł, ale rów­nież na prze­cho­wy­wa­nie ich w dosko­na­le zaszy­fro­wa­nej bazie, do któ­rej może­my uzy­skać dostęp nie tyl­ko z kom­pu­te­ra ale rów­nież z nasze­go smart­fo­na.
  • Nie­peł­nym zastęp­stwem, ale świet­nym uzu­peł­nie­niem dla usług, do któ­ry­ch hasła po pro­stu musi­my pamię­tać jest stwo­rze­nie kil­ku stref bez­pie­czeń­stwa i przy­pi­sa­nie dla nich bez­piecz­ny­ch, haseł, któ­re zapa­mię­tu­je­my i odpo­wied­nio sto­su­je­my. W razie wycie­ku podob­ne­go, do tego któ­ry przy­da­rzył się Google z usłu­gą Gma­il może­my być pew­ni, że naj­waż­niej­sze usłu­gi, z któ­ry­ch korzy­sta­my pozo­sta­ną zabez­pie­czo­ne, bo dla zacho­wa­nia bez­pie­czeń­stwa wystar­czy nam zmia­na hasła w gar­st­ce usług. Pierw­szym kro­kiem jest przy­go­to­wa­nie kil­ku bez­piecz­ny­ch haseł, następ­nie przy­dzie­la­my je do grup usług taki­ch jak ban­ko­wo­ść elek­tro­nicz­na”, pocz­ta”, media spo­łecz­no­ścio­we” i tym podob­ne.

5. Uży­waj bez­piecz­ny­ch haseł

Spo­koj­nie. Bez­piecz­ne hasła to nie tyl­ko nie­moż­li­we do zapa­mię­ta­nia cią­gi zna­ków i cyfr pokro­ju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacz­nie bez­piecz­niej­sze przy­kła­dy to:

  • Sle­dzW­Bi­tej­Smie­ta­nie
  • Tru­skaw­ka­Okra­szo­na­Slu­chaw­ka­mi­15
  • MojMonitorToLG543!@

Poda­ne przy­kła­dy są znacz­nie łatwiej­sze do zapa­mię­ta­nia. Jakie są głów­ne zasa­dy przy­go­to­wa­nia takie­go hasła? Sta­ra­my się by nie były to hasła słow­ni­ko­we, to zna­czy takie, któ­re wystę­pu­ją po sobie na przy­kład w przy­sło­wia­ch. Zle­pie­nie ze sobą kil­ku słów z nasze­go oto­cze­nia pozwo­li nam nie tyl­ko na stwo­rze­nie bez­piecz­ne­go hasła, ale też uła­twi przy­po­mnie­nie go sobie, gdy pono­wie się w nim znaj­dzie­my.

Wyszło aż 5, ale już pierw­sze 3 kro­ki wpro­wa­dzo­ne w życie bar­dzo popra­wią nasze bez­pie­czeń­stwo. Nie­ste­ty musi­my być przy­go­to­wa­ni na to, że to socjo­tech­ni­ka, a nie poja­wia­ją­ce się co raz to nowe zagro­że­nia sta­no­wią naj­więk­sze nie­bez­pie­czeń­stwo. Jak­kol­wiek wymyśl­ne nie były­by wiru­sy, to naj­czę­ściej wpusz­cza­my je do naszy­ch urzą­dzeń sami. Tyl­ko i wyłącz­nie wyszko­le­nie w sobie takie­go fil­tra przy­cho­dzą­cy­ch do nas infor­ma­cji moż­ne nas obro­nić przed tra­gicz­ny­mi w skut­ka­ch wycie­ka­mi pry­wat­ny­ch infor­ma­cji, a w naj­gor­szym przy­pad­ku kra­dzie­ży gotów­ki.

Więcej

Nie buty, tyl­ko wiru­sy. Roz­da­ją wiru­sy na fej­sie.

Jeśli widzi­cie jakiś link w ser­wi­sie face­bo­ok, ale nie zna­cie dome­ny naj­le­piej nie kli­kaj­cie na nie­go wca­le. Jeśli jed­nak chce­cie zoba­czyć co się pod nim kry­je, korzy­sta­my z opcji otwó­rz w try­bie inco­gni­to”. Mają go Fire­fox i Chro­me.
W prze­ciw­nym wypad­ku nara­ża­cie się na kil­ka prze­kie­ro­wań i prze­ję­cie kon­ta na face­bo­oku. W Waszym imie­niu będą roz­sy­ła­ne zapro­sze­nia do gru­py z fał­szy­wym lin­kiem oraz zamiesz­cza­ne komen­ta­rze.

Jeśli już to masz:
– w usta­wie­nia­ch swo­je­go pro­fi­lu cof­nij auto­ry­za­cję wszel­ki­ch apli­ka­cji,
– wylo­guj wszel­kie aktyw­ne sesje,
– zmień hasło,
– zba­daj swój sys­tem opro­gra­mo­wa­niem adwc­le­aner.
Powin­no pomóc.

PS Jak wspo­mniał Alek­san­der dobrym roz­wią­za­niem jest też sto­so­wa­nie wty­czek taki­ch jak NoScript, Pri­va­cy­Bad­ger albo zwy­kły Adblock (lub przy­jem­niej­szy uBlock).

Więcej

Migra­cja z ZSH do BASH

Ostat­nio posta­no­wi­łem wró­cić do basha, w związ­ku z tym sta­ną­łem przed pro­blem migra­cji histo­rii. Oka­zał się on tro­chę cięż­szy ze wzglę­du na dokła­da­ne przez zsh pre­fik­sy do komend, np.:

: 2145123543:0;git push origin master

Ciąg cyfr przy­pad­ko­wy, cho­dzi o poka­za­nie wzor­ca. Nie wiem do koń­ca czy robi tak każ­da kon­fi­gu­ra­cja zsh. Ja aku­rat korzy­sta­łem z oh-my-zsh. By się go pozbyć i mieć swo­ją histo­rię w bashu pole­cam nastę­pu­ją­cą komen­dę:

cat ~/.zsh_history | sed 's/\:...........\:.\;//g' > ~/.bash_history

Usu­wa ona pre­fix i po prze­ła­do­wa­niu basha mamy dostęp do naszej histo­rii. Dodat­ko­wym uła­twie­niem, któ­re lubię sto­so­wać w swo­im korzy­sta­niu z kon­so­li jest dopeł­nia­nie komen­dy na pod­sta­wie histo­rii, na dowol­nym eta­pie jej budo­wa­nia za pomo­cą kla­wi­szy strza­łek „↑” i „↓”. Roz­wią­za­nie to znaj­dzie­cie w moim repo­zy­to­rium z pli­ka­mi kon­fi­gu­ra­cyj­ny­mi, w pli­ku .initrc, któ­ry nale­ży umie­ścić w kata­lo­gu domo­wym.

Więcej