Sam­sung Gala­xy S (GT-I9000) aktu­ali­za­cja do Kit­Kat

Poni­żej przed­sta­wio­ne dzia­ła­nia na pew­no ska­su­ją wszel­kie dane z Two­je­go tele­fo­nu. Mogą też spo­wo­do­wać, że nie będzie on dzia­łał i znaj­dzie się w sta­nie zna­nym jako brick.

Root i CWM Reco­ve­ry

Dla powo­dze­nia całe­go pro­ce­su nasz sys­tem powi­nien dzia­łać pod kon­tro­lą sys­te­mu Andro­id Gin­ger­bre­ad 2.3.5. Dodat­ko­wo w trak­cie nale­ży dosto­so­wy­wać wszel­kie buil­dy w związ­ku z tym pole­cam fla­sho­wa­nie takie­go, do któ­re­go mamy kom­plet paczek. Pro­po­zy­cję moż­na zna­leźć pod adre­sem: https://​archi​ve​.org/​d​e​t​a​i​l​s​/​i​9​0​0​0​_​g​a​l​a​x​y​s​mtd.7z. Zawie­ra ona:

  • ste­row­ni­ki dla tele­fo­nów Sam­sung;
  • wła­ści­wą wer­sję pro­gra­mu Odin, któ­ra dzia­ła z naszym tle­fo­nem;
  • kom­plet­ny obraz sys­te­mu, root, oraz jądro sys­te­mu z CWM reco­ve­ry;
  • ostat­nie wyda­nie cyano­gen­mo­da 11 dla tele­fo­nu gala­xy­smtd;
  • dzia­ła­ją­ce z nim google apps.

Dodat­ko­wa uwa­ga: dobrze jest wyko­ny­wać dzia­ła­nia na sys­te­mie Win­dows, któ­ry goto­wi jeste­śmy potem rein­sta­lo­wać, bo może w wyni­ku tych dzia­łań zostać zawi­ru­so­wa­ny. Maszy­na wir­tu­al­na nas nie urzą­dza.

Pierw­szym kro­kiem jest insta­la­cja ste­row­ni­ków Sam­sung dla nasze­go tele­fo­nu i ponow­ne uru­cho­mie­nie sys­te­mu. Kolej­ny to uru­cho­mie­nie Odina w wer­sji 1.83, któ­ra jako ostat­nia wła­ści­wie obsłu­gu­je model I9000.

Teraz zaj­mu­je­my się tele­fo­nem i uru­cha­mia­my go w try­bie Down­lo­ad trzy­ma­jąc jed­no­cze­śnie przy­ci­ski VOL DOWN + POWER + HOME. Trzy­ma­my je do momen­tu, w któ­rym na ekra­nie poja­wi się żół­ta gra­fi­ka i napi­sy. Po pod­łą­cze­niu tele­fo­nu Odin powi­nien zare­ago­wać i wyświe­tlić komu­ni­kat zawie­ra­ją­cy Added.

Tryb <code>Download</code>

Z kata­lo­gu I9000XXJW4_I9000OXAJW4_XEU otwie­ra­my kolej­ne pli­ki:

  • PIT: s1_odin_20100512.pit
  • BOOTLO­ADER: APBOOT_I9000XXJW4_CL1043937.tar.md5
  • PDA: CODE_I9000XXJW4_CL1043937.tar.md5
  • PHO­NE: MODEM_I9000XXJW4_CL1118084.tar.md5
  • CSC: GT-I9000-CSC-HOME-MULTI-OXAJW4-LITE.tar.md5

Następ­nie kli­ka­my Start. Roz­pocz­nie się pro­ces fla­sho­wa­nia, któ­ry może potrwać kil­ka­na­ście minut. Nasz Sam­sung może w tym cza­sie się zre­star­to­wać kil­ka razy, nie reagu­je­my. Po zakoń­cze­niu odłą­cza­my tele­fon i zamy­ka­my Odina. Ponow­nie uru­cha­mia­my go w try­bie Download za pomo­cą VOL DOWN + POWER + HOME, uru­cha­mia­my Odina i pod­łą­cza­my tele­fon.

Tym razem z kata­lo­gu I9000XXJW4_I9000OXAJW4_XEU_DEODEX_ROOT wybie­ra­my pli­ki:

  • PIT: s1_odin_20100512.pit
  • PDA: CODE_I9000XXJW4_ROOT_DEODEX.tar.md5

Kli­ka­my na Start. Pro­ces powi­nien być tro­chę krót­szy niż poprzed­nio. Kie­dy Odin zako­mu­ni­ku­je nam, że skoń­czył, a tele­fon zacznie się ponow­nie uru­cha­miać powta­rza­my pro­ce­du­rę restar­tu tele­fo­nu w tryb Download i restar­tu­je­my Odina.

Z kata­lo­gu CF-Root-XX_OXA_JW4-v4.4-CWM3RFS wska­zu­je­my jako PDA plik CF-Root-XX_OXA_JW4-v4.4-CWM3RFS.tar i kli­ka­my na Start. Po zakoń­cze­niu tele­fon zacznie się ponow­nie uru­cha­miać. Tym razem prze­cho­dzi­my pro­ce­du­rę pierw­sze­go uru­cho­mie­nia, przez któ­rą prze­pro­wa­dza nas kre­ator.

Aktu­ali­za­cja do Andro­ida 4.4 Kit­Kat.

Po pod­łą­cze­niu tele­fo­nu do kom­pu­te­ra powi­nien się on zaanon­so­wać w sys­te­mie i umoż­li­wić kopio­wa­nie pli­ków. Prze­no­si­my na pamięć tele­fo­nu (nie kar­tę SD) nastę­pu­ją­ce pli­ki:

  • cm-11-20150901-SNAPSHOT-XNG3CAO3G0-galaxysmtd.zip
  • gapps-kk-20140606-signed.zip

Po zakoń­cze­niu kopio­wa­nia odłą­cza­my tele­fon i uru­cha­mia­my go w try­bie Recovery za pomo­cą przy­ci­sków VOL UP + POWER + HOME. Trzy­ma­my je do momen­tu poja­wie­nia się menu po ekra­nie star­to­wym Sam­sun­ga. W try­bie tym poru­sza­my się za pomo­cą przy­ci­sków VOL UP (w górę), VOL DOWN (w dół) oraz HOME (zatwier­dze­nie). Przed roz­po­czę­ciem akta­li­za­cji musi­my wyko­nać nastę­pu­ją­ce dzia­ła­nia:

  • wipe data/factory reset
  • wipe cache par­ti­tion
  • wipe dalvik cache (z menu advanced).

Po wyczysz­cze­niu tele­fo­nu może­my przejść do aktu­ali­za­cji sys­te­mu. W tym celu wybie­ra­my opcję install zip from sdcard i wska­zu­je­my plik cm-11-20150901-SNAPSHOT-XNG3CAO3G0-galaxysmtd.zip z pamię­ci tele­fo­nu. Następ­nie potwier­dza­my insta­la­cję. Po jej roz­po­czę­ciu tele­fon sam się z restar­tu­je przy­naj­mniej raz. Nie reagu­je­my i nie prze­ry­wa­my pro­ce­su.

Po jego zakoń­cze­niu zosta­nie nam wyświe­tlo­ny tro­chę ina­czej wyglą­da­ją­cy tryb Recovery. Za jego pomo­cą ponow­nie wybie­ra­my opcję install zip from sdcard i tym razem wska­zu­je­my plik gapps-kk-20140606-signed.zip. Ponow­nie potwier­dza­my ope­ra­cję i cier­pli­wie cze­ka­my – tym razem nie powin­no być restar­tów.

Po zakoń­cze­niu pro­ce­su zosta­nie nam wyświe­tlo­ne głów­ne menu CWM Reco­ve­ry. Wybie­ra­my opcję reboot system now. Tele­fon zacznie się ponow­nie uru­cha­miać, po ekra­nie star­to­wym Sam­sun­ga zoba­czy­my ekran cyano­gen­mo­da. Pierw­sze uru­cho­mie­nie trwa zawsze bar­dzo dłu­go, jed­nak nie reagu­je­my tyl­ko cier­pli­wie cze­ka­my na jego zakoń­cze­nie.

Poja­wi się kre­ator pierw­sze­go uru­cho­mie­nia. Miłe­go korzy­sta­nia z Kit­Ka­ta!

Rato­wa­nie tele­fo­nu

Na ten tele­fon dostęp­ne są roz­ma­ite romy nie tyl­ko Cyano­gen­mod, ale rów­nież Slim­ka­ty, omni­ro­my – nie­któ­re nawet w wer­sjach Andro­ida 5, 6 i 7. Nie wszyst­kie jed­nak mają rów­nie pro­sty spo­sób insta­la­cji i czę­sto lądu­je­my w nie dzia­ła­ją­cym popraw­nie Reco­ve­ry TWRP albo pętli uru­cha­mia­nia. W takim wypad­ku wyj­mu­je­my bate­rię, po jej wło­że­niu uru­cha­mia­my tele­fon w try­bie Download i postę­pu­je­my zgod­nie ze znaj­du­ją­cą się powy­żej instruk­cją fla­sho­wa­nia Adn­ro­ida 2.3.5 Gin­ger­bre­ad.

Więcej

Czy Twój sklep sprze­da­je Ci mal­wa­re?

W ostat­nich dniach w sie­ci poja­wi­ła się bar­dzo inte­re­su­ją­ca lista zawie­ra­ją­ca adre­sy skle­pów inter­ne­to­wych zain­fe­ko­wa­nych mal­wa­re. Co to ozna­cza dla ich klien­tów? Odwie­dzi­ny takiej stro­ny mogą zakoń­czyć się infek­cją ich prze­glą­dar­ki, a w kon­se­kwen­cji kra­dzie­żą toż­sa­mo­ści lub danych dostę­po­wych do ban­ku itp.

Piszę o tym, bo wśród 5484 [dostęp 2016-10-15] zna­la­zło się aż 48 skle­pów z koń­ców­ką .PL. Poni­żej zamiesz­czam ich listę:

360​-vr​.pl
4on​li​ne​.pl
adbut​ter​.pl
alarm​pro​jekt​.com​.pl
ale​za​baw​ki​.pl
arc​te​ryx​.pl
art​-pak​.pl
blu​etek​.pl
came​ry​.pl
crw​star​.pl
dabro​waz​kra​ko​wa​.pl
desi​de​ri​.pl
didax​.pl
drgior​gi​ni​.pl
drze​wa​mo​de​lar​stwo​.pl
e​-klosz​.pl
eka​de​mia​in​we​sto​ra​.pl
hel​ly​han​sen​.trek​ker​sport​.com​.pl
holy​stuff​.pl
icy​fra​.pl
ide​otech​.pl
izis​fa​shion​.pl
jedze​nie​tu​ry​stycz​ne​.pl
kame​ra​-360​.pl
kame​ry​na​kask​.pl
latien​ne​.pl
lazie​necz​ka​.pl
llo​rens​.pl
luxba​by​.pl
mrro​bot​.pl
mul​ti​hur​ton​li​ne​.pl
mys​fa​shion​.pl
pri​ma​mo​da​.com​.pl
radi​cal​we​ar​.pl
reig​.pl
sani​-tryb​.pl
sher​pa​.pl
siel​ski​box​.pl
sklep​.dus​si​.pl
sklepfc​.pl
spor​ti​mus​.pl
szy​na​ka​.pl
tech​sport​.pl
the​nor​th​fa​ce​.pl
tpzz​.pl
trek​ker​sport​.com​.pl
vr​-360​.pl
zet​ta​print​.pl

Co zro­bić z taką listą?

Jeśli jesteś klien­tem, któ­re­goś ze skle­pów wstrzy­maj się z zaku­pa­mi i odwie­dza­niem tej stro­ny, powia­dom o spra­wie jego wła­ści­cie­li i prze­ska­nuj swój kom­pu­ter na przy­kład za pomo­cą narzę­dzia ADWc­le­aner. Ja ze swo­jej stro­ny w wol­nych chwi­lach poroz­sy­łam powia­do­mie­nia do wymie­nio­nych wyżej skle­pów.

Jeśli jesteś wła­ści­cie­lem skle­pu natych­miast skon­tak­tuj się ze swo­im admi­ni­stra­to­rem i usuń mal­wa­re ze swo­jej stro­ny. Jeśli po potwier­dze­niu usu­nię­cia wyra­zisz wolę usu­nię­cia Two­je­go skle­pu z listy pro­szę o kon­takt, w naj­bliż­szej wol­nej chwi­li to zro­bię.

Cze­mu publi­ku­ję tę listę zanim poin­for­mo­wa­łem wła­ści­cie­li?

Jest to zada­nie dość cza­so­chłon­ne, a dobro i bez­pie­czeń­stwo użyt­kow­ni­ków jest zde­cy­do­wa­nie naj­waż­niej­sze. Do podob­ne­go wnio­sku doszli pro­wa­dzą­cy usłu­gę GitLab. To tam znaj­du­je się obec­nie aktu­ali­zo­wa­na lista zain­fe­ko­wa­nych skle­pów. Począt­ko­wo zosta­ła usu­nię­ta z ser­wi­su GitHub oraz GitLab, jed­nak Ci dru­dzy po kon­sul­ta­cji tele­fo­nicz­nej z auto­rem wklej­ki posta­no­wi­li ją przy­wró­cić.

Obraz wyko­rzy­sta­ny w tek­ście to Mal­wa­re Infec­tion autor­stwa Blog­tre­pre­neur (CC BY)

Więcej

Jak nie dać się okraść w sie­ci (3 kro­ki)

Ostat­nio wycie­kły dane klien­tów fir­my Netia S.A., udo­stęp­nio­no ich adre­sy ema­il, nume­ry tele­fo­nów, czę­sto rów­nież adre­sy zamiesz­ka­nia. Wcze­śniej, na gwiazd­kę 2011 roku wycie­kły dane klien­tów pry­wat­nej agen­cji wywia­du Strat­for. Wów­czas udo­stęp­nio­no dane kart kre­dy­to­wych i wszyst­ko co potrzeb­ne by zro­bić ostat­nie przed­świą­tecz­ne zaku­py na czyjś koszt. Nie­za­leż­nie od tego czy chce­my chro­nić nasze pie­nią­dze czy pry­wat­ność zasa­dy postę­po­wa­nia w sie­ci są pra­wie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tyl­ko przy­kład ogrom­nej ilo­ści pry­wat­nych infor­ma­cji jakie udo­stęp­nio­no w ramach ata­ku na Netię (dane zosta­ły oczy­wi­ście zmie­nio­ne).

1. Nie poda­waj swo­ich danych byle gdzie

Adres zamiesz­ka­nia, numer tele­fo­nu poda­je­my tyl­ko wte­dy kie­dy napraw­dę musi­my i ufa­my danej fir­mie. Podob­nie z adre­sem ema­il, zgod­nie z usta­wą o ochro­nie danych oso­bo­wych powin­ni­śmy chro­nić go tak samo jak nasz adres zamiesz­ka­nia. NIGDY NIE PODA­JE­MY ŻAD­NYCH HASEŁ, pod żad­nym pozo­rem.

2. Zacho­waj zim­ną krew i czuj­ność czy­ta­jąc pocz­tę

Nie­za­leż­nie od tego jak naglą­ca i pil­na może wyda­wać się wia­do­mość, któ­rą wła­śnie otrzy­ma­li­śmy. Czy jest to infor­ma­cja o zablo­ko­wa­niu dostę­pu do nasze­go kon­ta w BZ WBK, czy wezwa­nie do aktu­ali­za­cji danych oso­bo­wych. Podob­nie z super ofer­ta­mi przy­go­to­wa­ny­mi spe­cjal­nie dla nas w for­mie pli­ków PDFDOC. War­to zadać sobie kil­ka pytań spraw­dza­ją­cych:

  • Czy jestem klien­tem tej fir­my?
  • Czy poda­wa­łem im wła­śnie ten numer tele­fo­nu albo adres ema­il do kon­tak­tu?
  • Czy jestem zain­te­re­so­wa­ny jaką­kol­wiek ofer­tą od tej fir­my?
  • Czy adres ema­il, z któ­re­go przy­szła wia­do­mość rze­czy­wi­ście nale­ży do fir­my za któ­rą się poda­je?

W razie jakich­kol­wiek wąt­pli­wo­ści zawsze kon­tak­tu­je­my się z info­li­nią fir­my.

3. Nie otwie­ra­my pli­ków pocho­dzą­cych z nie­zna­ne­go źró­dła

Jeden spre­pa­ro­wa­ny doku­ment PDF lub DOC, albo dobrze przy­go­to­wa­ny skró­co­ny odno­śnik” (na przy­kład https://​tiny​url​.com/​y​dtcvhp) może dopro­wa­dzić do infek­cji nasze­go kom­pu­te­ra lub kon­ta na face­bo­oku (por. Nie buty, tyl­ko wiru­sy. Roz­dają wiru­sy na fej­sie.). Według dotych­cza­so­wych infor­ma­cji dokład­nie w taki spo­sób padła Netia S.A., spre­pa­ro­wa­ny załącz­nik DOC został otwar­ty na kom­pu­te­rze pra­cow­ni­ka z odpo­wied­ni­mi dostę­pa­mi.

4. Do każ­dej usłu­gi sto­suj inne hasło

To jest krok, któ­ry jest znacz­nie cięż­szy do wpro­wa­dze­nia w naszym codzien­nym korzy­sta­niu z sie­ci. Nie jest jed­nak tak źle jak mogło­by się wyda­wać, jeśli sko­rzy­sta­my z jed­nej z tych dwóch metod:

  • KeePassX to opro­gra­mo­wa­nie, któ­re pozwa­la nie tyl­ko na gene­ro­wa­nie bez­piecz­nych haseł, ale rów­nież na prze­cho­wy­wa­nie ich w dosko­na­le zaszy­fro­wa­nej bazie, do któ­rej może­my uzy­skać dostęp nie tyl­ko z kom­pu­te­ra ale rów­nież z nasze­go smart­fo­na.
  • Nie­peł­nym zastęp­stwem, ale świet­nym uzu­peł­nie­niem dla usług, do któ­rych hasła po pro­stu musi­my pamię­tać jest stwo­rze­nie kil­ku stref bez­pie­czeń­stwa i przy­pi­sa­nie dla nich bez­piecz­nych, haseł, któ­re zapa­mię­tu­je­my i odpo­wied­nio sto­su­je­my. W razie wycie­ku podob­ne­go, do tego któ­ry przy­da­rzył się Google z usłu­gą Gma­il może­my być pew­ni, że naj­waż­niej­sze usłu­gi, z któ­rych korzy­sta­my pozo­sta­ną zabez­pie­czo­ne, bo dla zacho­wa­nia bez­pie­czeń­stwa wystar­czy nam zmia­na hasła w gar­st­ce usług. Pierw­szym kro­kiem jest przy­go­to­wa­nie kil­ku bez­piecz­nych haseł, następ­nie przy­dzie­la­my je do grup usług takich jak ban­ko­wość elek­tro­nicz­na”, pocz­ta”, media spo­łecz­no­ścio­we” i tym podob­ne.

5. Uży­waj bez­piecz­nych haseł

Spo­koj­nie. Bez­piecz­ne hasła to nie tyl­ko nie­moż­li­we do zapa­mię­ta­nia cią­gi zna­ków i cyfr pokro­ju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacz­nie bez­piecz­niej­sze przy­kła­dy to:

  • Sle­dzW­Bi­tej­Smie­ta­nie
  • Tru­skaw­ka­Okra­szo­na­Slu­chaw­ka­mi­15
  • MojMonitorToLG543!@

Poda­ne przy­kła­dy są znacz­nie łatwiej­sze do zapa­mię­ta­nia. Jakie są głów­ne zasa­dy przy­go­to­wa­nia takie­go hasła? Sta­ra­my się by nie były to hasła słow­ni­ko­we, to zna­czy takie, któ­re wystę­pu­ją po sobie na przy­kład w przy­sło­wiach. Zle­pie­nie ze sobą kil­ku słów z nasze­go oto­cze­nia pozwo­li nam nie tyl­ko na stwo­rze­nie bez­piecz­ne­go hasła, ale też uła­twi przy­po­mnie­nie go sobie, gdy pono­wie się w nim znaj­dzie­my.

Wyszło aż 5, ale już pierw­sze 3 kro­ki wpro­wa­dzo­ne w życie bar­dzo popra­wią nasze bez­pie­czeń­stwo. Nie­ste­ty musi­my być przy­go­to­wa­ni na to, że to socjo­tech­ni­ka, a nie poja­wia­ją­ce się co raz to nowe zagro­że­nia sta­no­wią naj­więk­sze nie­bez­pie­czeń­stwo. Jak­kol­wiek wymyśl­ne nie były­by wiru­sy, to naj­czę­ściej wpusz­cza­my je do naszych urzą­dzeń sami. Tyl­ko i wyłącz­nie wyszko­le­nie w sobie takie­go fil­tra przy­cho­dzą­cych do nas infor­ma­cji moż­ne nas obro­nić przed tra­gicz­ny­mi w skut­kach wycie­ka­mi pry­wat­nych infor­ma­cji, a w naj­gor­szym przy­pad­ku kra­dzie­ży gotów­ki.

Więcej

Nie buty, tyl­ko wiru­sy. Roz­da­ją wiru­sy na fej­sie.

Jeśli widzi­cie jakiś link w ser­wi­sie face­bo­ok, ale nie zna­cie dome­ny naj­le­piej nie kli­kaj­cie na nie­go wca­le. Jeśli jed­nak chce­cie zoba­czyć co się pod nim kry­je, korzy­sta­my z opcji otwórz w try­bie inco­gni­to”. Mają go Fire­fox i Chro­me.
W prze­ciw­nym wypad­ku nara­ża­cie się na kil­ka prze­kie­ro­wań i prze­ję­cie kon­ta na face­bo­oku. W Waszym imie­niu będą roz­sy­ła­ne zapro­sze­nia do gru­py z fał­szy­wym lin­kiem oraz zamiesz­cza­ne komen­ta­rze.

Jeśli już to masz:
– w usta­wie­niach swo­je­go pro­fi­lu cof­nij auto­ry­za­cję wszel­kich apli­ka­cji,
– wylo­guj wszel­kie aktyw­ne sesje,
– zmień hasło,
– zba­daj swój sys­tem opro­gra­mo­wa­niem adwc­le­aner.
Powin­no pomóc.

PS Jak wspo­mniał Alek­san­der dobrym roz­wią­za­niem jest też sto­so­wa­nie wty­czek takich jak NoScript, Pri­va­cy­Bad­ger albo zwy­kły Adblock (lub przy­jem­niej­szy uBlock).

Więcej

Komu­ni­kat o zmia­nie klu­cza GPG

Data: 8 paź­dzier­ni­ka 2015

(Możesz rów­nież pobrać poniż­szy komu­ni­kat pod­pi­sa­ny obo­ma klu­cza­mi)

Z wie­lu powo­dów stwo­rzy­łem ostat­nio nowy klucz OpenPGP, któ­re­go od teraz będę uży­wał, porzu­ca­jąc klucz sta­ry.

Sta­ry klucz będzie nadal waż­ny przez jakiś czas, ale wolał­bym, by wszel­ka przy­szła kore­spon­den­cja korzy­sta­ła już z nowe­go klu­cza. Chciał­bym też, by nowy klucz został zin­te­gro­wa­ny do sie­ci zaufa­nia. Niniej­sza wia­do­mość pod­pi­sa­na jest obo­ma klu­cza­mi, by ją uwia­ry­god­nić.

Sta­ry klucz to:

pub   2048R/DBAB60F2 2012-09-08
      Key fingerprint = 99A7 D000 D012 7BD7 F497  BC51 C277 D526 DBAB 60F2

Nowy klucz to:

pub   4096R/3F332AEF 2015-10-08 [wygasa: 2017-10-07]
      Key fingerprint = 39FB 5452 5236 AB4E 886E  BA75 CE97 A663 3F33 2AEF

By pobrać cały klucz z publicz­ne­go ser­we­ra klu­czy, możesz zwy­czaj­nie:

gpg --keyserver pgp.mit.edu --recv-key 3F332AEF

Jeśli zaś masz już mój sta­ry klucz, możesz upew­nić się, że nowy klucz jest pod­pi­sa­ny klu­czem sta­rym:

gpg --check-sigs 3F332AEF

Jeśli nie masz moje­go moje­go sta­re­go klu­cza, lub chcesz się dodat­ko­wo upew­nić, że wszyst­ko gra, możesz porów­nać odci­ski pal­ca klu­czy:

gpg --fingerprint 3F332AEF

Gdy jesteś usa­tys­fak­cjo­no­wa­ny i pew­ny, że masz wła­ści­wy klucz, i że UIDy klu­czy zga­dza­ją się z ocze­ki­wa­ny­mi, był­bym zobo­wią­za­ny za pod­pi­sa­nie moje­go nowe­go klu­cza. Moż­na to zro­bić za pomo­cą komen­dy:

**
UWA­GA: jeśli mój klucz jest już przez Cie­bie pod­pi­sa­ny, ale wyłącz­nie lokal­nie (lsign), użyj komen­dy —lsign-key zamiast tego, co poni­żej, i nie wysy­łaj pod­pi­sów na ser­wer klu­czy
**

gpg --sign-key 3F332AEF

Chciał­bym w mia­rę moż­li­wo­ści otrzy­mać Two­je pod­pi­sy moje­go klu­cza. Możesz mi je wysłać mailem, jeśli masz dzia­ła­ją­ce MTA na swo­im sys­te­mie):

gpg --armor --export 3F332AEF | mail -s 'Podpisy OpenPGP' marcin@karpezo.pl

Przy oka­zji — moc­no suge­ru­ję wdro­że­nie mecha­ni­zmu auto­ma­tycz­ne­go odświe­ża­nia klu­czy w celu otrzy­my­wa­nia na bie­żą­co rewo­ka­cji i innych aktu­ali­za­cji sta­nów klu­czy. Moż­na do tego użyć par­ci­mo­nie — daemo­na, któ­ry powo­li, w tle, odświe­ża klu­cze z ser­we­rów klu­czy przez Tora. Uży­wa loso­we­go cza­su przerw pomię­dzy kolej­ny­mi akcja­mi, i oddziel­nych tras w sie­ci Tor dla każ­de­go z klu­czy. Ozna­cza to, że cięż­ko było­by komu­kol­wiek sko­re­lo­wać aktu­ali­za­cje klu­czy z Two­im zesta­wem klu­czy.

Gorą­co też zachę­cam do zapo­zna­nia się z naj­lep­szy­mi prak­ty­ka­mi doty­czą­cy­mi GPG, zebra­ny­mi przez RiseUp; stam­tąd bez­czel­nie ukra­dłem więk­szość angiel­skie­go tek­stu niniej­szej wia­do­mo­ści. 😉

https://​help​.riseup​.net/​e​n​/​s​e​c​u​r​i​t​y​/​m​e​s​s​a​g​e​-​s​e​c​u​r​i​t​y​/​o​p​e​n​p​g​p​/​b​e​s​t​-​p​r​a​ctices

Jeśli poja­wią się jakieś pyta­nia bądź pro­ble­my, pro­szę o sygnał i prze­pra­szam za zamie­sza­nie.

P.S. – ogrom­ne dzię­ki dla ryś­ka, za wyko­na­nie pol­skiej wer­sji tego tek­stu i jego publi­ka­cję na CC BY-SA.

Więcej

Word­Press prze­sta­je dbać o naszą pry­wat­ność

Word­Press w ostat­nim cza­sie (wpro­wa­dza­nie usług takich jak gra­va­tar, hard­ko­do­wa­ne odwo­ła­nia do Google Fonts) prze­sta­je dbać o pry­wat­ność użyt­kow­ni­ków. Ma to zna­cze­nie w kil­ku zasto­so­wa­niach: np. wśród akty­wi­stów, któ­rzy chcą zało­żyć stro­nę doty­czą­cą spraw o któ­re wal­czą; doty­czy też użyt­kow­ni­ków WP z Pol­ski, któ­rzy z tego wła­śnie wzglę­du mają pro­ble­my z wyświe­tla­niem pol­skich liter na swo­ich stro­nach. Zasto­so­wań jest znacz­nie wię­cej, wnio­sek jest jeden: Instan­cja Word­Pres­sa po insta­la­cji nie powin­na łączyć się z żad­nym ser­we­rem poza swo­im hostem.

Więcej