2 czerw­ca 2017 – Bez­piecz­ne apli­ka­cje inter­ne­to­we to nie tyl­ko kod

W natło­ku ostat­nich donie­sień o ata­kach i co raz cie­kaw­szych meto­dach phi­shin­gu posta­no­wi­łem zmie­rzyć się z nowym tema­tem i pody­sku­to­wać o tym gdzie rze­czy­wi­ście znaj­du­ją się błę­dy, któ­re są potem wyko­rzy­sty­wa­ne wobec użyt­kow­ni­ków.

Pod­czas pre­zen­ta­cji na Linu.X-lab przed­sta­wię pro­ces pro­jek­to­wa­nia naszych apli­ka­cji (UI/UX/inżynieria oprogramowania/deployment), w kon­tek­ście powszech­nie zanie­dba­ne­go bez­pie­czeń­stwa zarów­no naszej infra­struk­tu­ry jak i użyt­kow­ni­ków. Po pre­zen­ta­cji roz­pocz­nie się dys­ku­sja pod­czas, któ­rej podzie­li­my się naszy­mi opi­nia­mi, doświad­cze­nia­mi i wie­dzą, któ­rą wyko­rzy­stu­je­my na co dzień w naszej pra­cy i pro­jek­tach.

Zapra­szam!
Wydział Elek­tro­ni­ki i Tech­nik Infor­ma­cyj­nych, ul. Nowo­wiej­ska 15/19, sala 139 (pierw­sze pię­tro)
data: 2.06.2017
start: 16:15 (pre­zen­ta­cja nie wcze­śniej niż o 18:00)
koniec: 21:00
Stro­na wyda­rze­nia: https://​linu​xlab​.pw/​2​0​1​7​/​0​5​/​c​z​e​r​w​i​e​c​-​2​0​1​7.html

Więcej

21 wrze­śnia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla KPH

Szko­le­nie z cyber­bez­pie­czeń­stwa dla pra­cow­ni­ków ogól­no­pol­skiej orga­ni­za­cji pożyt­ku publicz­ne­go Kam­pa­nia Prze­ciw Homo­fo­bii.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  • Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  • Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  • Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  • Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  • Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  • Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  • GPG (prak­tycz­ne zasto­so­wa­nia, wska­za­nie narzę­dzi);
  • Mini­mal­ne bez­pie­czeń­stwo komu­ni­ka­cji pocz­tą elek­tro­nicz­ną;
  • Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  • Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  • Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  • Korzy­sta­nie z cudze­go WiFi;
  • Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  • VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  • TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miej­scach);
  • Prze­cho­wy­wa­nie zaszy­fro­wa­nych danych;
  • HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  • Uru­cha­mia­my wła­sny hot­spot;
  • Ska­no­wa­nie anty­wi­ru­so­we, kie­dy anty­wi­rus i jak go sto­so­wać;
  • Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  • Postę­po­wa­nie z cudzym pen­dri­ve;
  • Zabez­pie­cza­my nasze korzy­sta­nie z prze­glą­da­rek inter­ne­to­wych.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infek­cją.

Stro­na orga­ni­za­cji: http://​kph​.org​.pl/

Więcej

13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu przy­go­to­wu­ją­ce do pro­wa­dze­nia zajęć w szko­łach w ramach pro­jek­tu Cyber­nau­ci” pro­wa­dzo­ne­go przez Fun­da­cję Nowo­cze­sna Pol­ska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  1. Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  3. Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  4. Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  5. Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

Sek­cja opar­ta o kon­kret­ne przy­kła­dy wycie­ków i socjo­tech­nik.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  1. Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  2. GPG (kon­fi­gu­ru­je­my w thun­der­bird na wie­lu sys­te­mach);
  3. OTR (zakła­da­my dar­mo­we kon­to XMPP i kon­fi­gu­ru­je­my do szy­fro­wa­nych roz­mów);
  4. Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  5. Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  6. Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

  • Key signing par­ty – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufa­nia.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  1. Korzy­sta­nie z cudze­go WiFi;
  2. Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  3. VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  4. TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miej­scach);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  6. Uru­cha­mia­my wła­sny hot­spot;
  7. Ska­no­wa­nie anty­wi­ru­so­we;
  8. Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  9. Postę­po­wa­nie z cudzym pen­dri­ve;
  10. Masko­wa­nie swo­jej obec­no­ści w sie­ci, co zro­bić żeby się za bar­dzo nie wyróż­niać.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infek­cją.

Pro­jekt Cyber­nau­ci” finan­so­wa­ny jest ze środ­ków MEN.
Stro­na pro­jek­tu: cyber​nau​ci​.edu​.pl

Więcej

8 sierp­nia 2016 – Kom­plek­so­wy warsz­tat z cyber­bez­pie­czeń­stwa dla NGO

Już w ponie­dzia­łek 8 sierp­nia wspól­nie z Dr Ewą Infeld, Paw­łem Choj­nac­kimcześ­kiem hake­rem popro­wa­dzi­my bar­dzo wyma­ga­ją­ce warsz­ta­ty z bez­piecz­ne­go pro­wa­dze­nia dzia­łal­no­ści orga­ni­za­cji poza­rzą­do­wych w dobie wszech­obec­ne­go inter­ne­tu i tech­no­lo­gii.

  • Wek­to­ry zagro­żeń;
  • Hasła i dostę­py;
  • Doxxing, phi­shing, socjo­tech­ni­ki i BHP inter­nau­ty;
  • Prze­glą­dar­ki;
  • Sys­te­my i anty­wi­ru­sy;
  • Prze­cho­wy­wa­nie danych;
  • Szy­fro­wa­nie dys­ków i dostęp do danych;
  • Komu­ni­ka­to­ry;
  • Ema­ile;
  • Bez­piecz­ne pro­wa­dze­nie stron inter­ne­to­wych (zabez­pie­cza­nie Word­Press);
  • VPNy i TOR;

Miej­sce: Meno­ra
Wstęp: po uprzed­nim zgło­sze­niu się do orga­ni­za­to­rów, poli­ty­ka safe spa­ce
Czas: 8 sierp­nia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

15 paź­dzier­ni­ka 2016 – BSi­de­sWar­saw‬

Po raz pią­ty wystą­pię z pre­zen­ta­cją pod­czas świet­ne­go cyklu kon­fe­ren­cji Secu­ri­ty BSI­DEs Edy­cja Pol­ska.

Temat pre­lek­cji: Pod­sta­wy cyber­bez­pie­czeńś­twa
Socjo­tech­ni­ki są obec­nie naj­więk­szym zagro­że­niem, któ­re doty­ka nas jako użyt­kow­ni­ków tech­no­lo­gii. Co gor­sza, nie­za­le­znie od tego czy naszym tele­fo­nem jest nowy smart-fla­go­wiec”, czy Nokia 3310 – każ­de­go dnia może­my stać się ofia­ra­mi wycie­ku wraż­li­wych danych. Sły­szy­my o nich nie­mal codzien­nie, a zba­ga­te­li­zo­wa­nie takie­go wir­tu­al­ne­go wyda­rze­nia może spro­wa­dzić na nas wie­le pro­ble­mów w real­nym świe­cie. Pod­czas pre­lek­cji przed­sta­wię: prze­wod­nik po naj­pow­szech­niej­szych socjo­tech­ni­kach, pod­sta­wy higie­ny zwią­za­nej z wyko­rzy­sty­wa­niem ota­cza­ją­cych nas tech­no­lo­gii oraz szyb­ki kurs dzia­ła­nia w przy­pad­ku wycie­ku danych.

Nagra­nie pre­lek­cji:

Więcej