21 wrze­śnia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla KPH

Szko­le­nie z cyber­bez­pie­czeń­stwa dla pra­cow­ni­ków ogól­no­pol­skiej orga­ni­za­cji pożyt­ku publicz­ne­go Kam­pa­nia Prze­ciw Homo­fo­bii.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WY­CH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  • Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  • Jak ją roz­po­znać, zestaw pytań kon­tro­l­ny­ch, sche­mat postę­po­wa­nia;
  • Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszy­ch dany­ch;
  • Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku dany­ch lub uda­ne­go ata­ku phishingowego/doxxingu;
  • Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  • Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  • GPG (prak­tycz­ne zasto­so­wa­nia, wska­za­nie narzę­dzi);
  • Mini­mal­ne bez­pie­czeń­stwo komu­ni­ka­cji pocz­tą elek­tro­nicz­ną;
  • Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  • Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  • Bez­piecz­na komu­ni­ka­cja na urzą­dze­nia­ch mobil­ny­ch.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  • Korzy­sta­nie z cudze­go WiFi;
  • Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  • VPN (pro­po­zy­cje dar­mo­wy­ch usług lub wła­sny VPN za kil­ka­na­ście zło­ty­ch mie­sięcz­nie);
  • TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­ny­ch miej­sca­ch);
  • Prze­cho­wy­wa­nie zaszy­fro­wa­ny­ch dany­ch;
  • HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  • Uru­cha­mia­my wła­sny hot­spot;
  • Ska­no­wa­nie anty­wi­ru­so­we, kie­dy anty­wi­rus i jak go sto­so­wać;
  • Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  • Postę­po­wa­nie z cudzym pen­dri­ve;
  • Zabez­pie­cza­my nasze korzy­sta­nie z prze­glą­da­rek inter­ne­to­wy­ch.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­ny­ch z ewen­tu­al­ną infek­cją.

Stro­na orga­ni­za­cji: http://​kph​.org​.pl/

Więcej

13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu przy­go­to­wu­ją­ce do pro­wa­dze­nia zajęć w szko­ła­ch w rama­ch pro­jek­tu Cyber­nau­ci” pro­wa­dzo­ne­go przez Fun­da­cję Nowo­cze­sna Pol­ska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WY­CH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  1. Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­ny­ch, sche­mat postę­po­wa­nia;
  3. Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszy­ch dany­ch;
  4. Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku dany­ch lub uda­ne­go ata­ku phishingowego/doxxingu;
  5. Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

Sek­cja opar­ta o kon­kret­ne przy­kła­dy wycie­ków i socjo­tech­nik.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  1. Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  2. GPG (kon­fi­gu­ru­je­my w thun­der­bird na wie­lu sys­te­ma­ch);
  3. OTR (zakła­da­my dar­mo­we kon­to XMPP i kon­fi­gu­ru­je­my do szy­fro­wa­ny­ch roz­mów);
  4. Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  5. Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  6. Bez­piecz­na komu­ni­ka­cja na urzą­dze­nia­ch mobil­ny­ch.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

  • Key signing par­ty – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufa­nia.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  1. Korzy­sta­nie z cudze­go WiFi;
  2. Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  3. VPN (pro­po­zy­cje dar­mo­wy­ch usług lub wła­sny VPN za kil­ka­na­ście zło­ty­ch mie­sięcz­nie);
  4. TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­ny­ch miej­sca­ch);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  6. Uru­cha­mia­my wła­sny hot­spot;
  7. Ska­no­wa­nie anty­wi­ru­so­we;
  8. Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  9. Postę­po­wa­nie z cudzym pen­dri­ve;
  10. Masko­wa­nie swo­jej obec­no­ści w sie­ci, co zro­bić żeby się za bar­dzo nie wyróż­niać.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­ny­ch z ewen­tu­al­ną infek­cją.

Pro­jekt Cyber­nau­ci” finan­so­wa­ny jest ze środ­ków MEN.
Stro­na pro­jek­tu: cyber​nau​ci​.edu​.pl

Więcej

8 sierp­nia 2016 – Kom­plek­so­wy warsz­tat z cyber­bez­pie­czeń­stwa dla NGO

Już w ponie­dzia­łek 8 sierp­nia wspól­nie z Dr Ewą Infeld, Paw­łem Choj­nac­kimcześ­kiem hake­rem popro­wa­dzi­my bar­dzo wyma­ga­ją­ce warsz­ta­ty z bez­piecz­ne­go pro­wa­dze­nia dzia­łal­no­ści orga­ni­za­cji poza­rzą­do­wy­ch w dobie wszech­obec­ne­go inter­ne­tu i tech­no­lo­gii.

  • Wek­to­ry zagro­żeń;
  • Hasła i dostę­py;
  • Doxxing, phi­shing, socjo­tech­ni­ki i BHP inter­nau­ty;
  • Prze­glą­dar­ki;
  • Sys­te­my i anty­wi­ru­sy;
  • Prze­cho­wy­wa­nie dany­ch;
  • Szy­fro­wa­nie dys­ków i dostęp do dany­ch;
  • Komu­ni­ka­to­ry;
  • Ema­ile;
  • Bez­piecz­ne pro­wa­dze­nie stron inter­ne­to­wy­ch (zabez­pie­cza­nie Word­Press);
  • VPNy i TOR;

Miej­sce: Meno­ra
Wstęp: po uprzed­nim zgło­sze­niu się do orga­ni­za­to­rów, poli­ty­ka safe spa­ce
Czas: 8 sierp­nia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

15 paź­dzier­ni­ka 2016 – BSi­de­sWar­saw‬

Po raz pią­ty wystą­pię z pre­zen­ta­cją pod­czas świet­ne­go cyklu kon­fe­ren­cji Secu­ri­ty BSI­DEs Edy­cja Pol­ska.

Temat pre­lek­cji: Pod­sta­wy cyber­bez­pie­czeńś­twa
Socjo­tech­ni­ki są obec­nie naj­więk­szym zagro­że­niem, któ­re doty­ka nas jako użyt­kow­ni­ków tech­no­lo­gii. Co gor­sza, nie­za­le­znie od tego czy naszym tele­fo­nem jest nowy smart-fla­go­wiec”, czy Nokia 3310 – każ­de­go dnia może­my stać się ofia­ra­mi wycie­ku wraż­li­wy­ch dany­ch. Sły­szy­my o nich nie­mal codzien­nie, a zba­ga­te­li­zo­wa­nie takie­go wir­tu­al­ne­go wyda­rze­nia może spro­wa­dzić na nas wie­le pro­ble­mów w real­nym świe­cie. Pod­czas pre­lek­cji przed­sta­wię: prze­wod­nik po naj­pow­szech­niej­szy­ch socjo­tech­ni­ka­ch, pod­sta­wy higie­ny zwią­za­nej z wyko­rzy­sty­wa­niem ota­cza­ją­cy­ch nas tech­no­lo­gii oraz szyb­ki kurs dzia­ła­nia w przy­pad­ku wycie­ku dany­ch.

Nagra­nie pre­lek­cji:

Więcej