ostatnie wpisy

wyróżnione

Tor – sieć prawie całkiem anonimowa

Jak mówi Wikipedia, Tor to wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. No dobra, a można tak po ludzku? Co to jest ten cały Tor Wiele osób mylnie uważa, że Tor i VPN to w zasadzie to samo i można ich używać równoważnie. Z zewnątrz może się tak wydawać, bo dla większości użytkowników ich działanie będzie wyglądało na bardzo zbliżone. Jednak chociaż powierzchownie wygląda to podobnie, to jednak zasada działania tych dwóch systemów jest zupełnie inna. Zasada działania Może najpierw spójrzmy na obrazek,

Czytaj dalej

Wyłudzenie „na rekrutację”

Ładnych kilka lat temu (to mógł być rok 2016) byłem świeżo po przeprowadzce do innego miasta i desperacko poszukiwałem pracy. Nie miałem wtedy zielonego pojęcia o cyberbezpieczeństwie, ale i wszelkiej maści scamy internetowe były dużo mniej rozpowszechnione. Wierząc w dobre intencje ludzi po drugiej stronie, bez obaw wdałem się w interakcję. I dowiedziałem się, jak przebiega scam „na rekrutację” 😉 Historia miała taki przebieg: Znalazłem ogłoszenie Na największym polskim portalu z ogłoszeniami o pracę pojawiła się oferta, według której firma spedycyjna poszukiwała pracownika magazynu. Kasę proponowali naprawdę dobrą jak na takie stanowisko. Wymagania w stosunku do proponowanych pieniędzy były minimalne,

Czytaj dalej

VPN – z czym to się je?

We wpisie o cyfrowym odcisku palca obiecałem, że jest to początek serii artykułów o zabezpieczaniu naszej prywatności. Dzisiaj zajmiemy się najpowszechniejszym z nich. VPN, z angielskiego Virtual Private Network, czyli wirtualna sieć prywatna, to w dużym skrócie tunel, przez który płyną dane. Zasady działania Z grubsza wygląda to tak, jak na obrazku poniżej: Jak widać, w zasadzie te dwa schematy różnią się tylko literkami pośrodku 🙂 Literki te są jednak kluczowe z punktu widzenia naszej prywatności. ISP, czyli z angielskiego Internet Service Provider to nasz dostawca usług internetowych. W pierwszym przypadku, kiedy nie posługujemy się VPN-em, cały ruch z naszej

Czytaj dalej

Cyfrowy odcisk palca

Każda czynność, jaką wykonujemy w internecie, zostawia po sobie ślad. Ponieważ wykonujemy ich mnóstwo i każda jest inna od poprzedniej, czynności te tworzą nasz unikalny profil. I tak jak u dwóch osób nie powtórzy się ten sam układ linii papilarnych, tak nie znajdziemy dwóch osób robiących to samo w internecie. Dlatego wiele osób mówi, że nasz profil użytkownika internetu to „cyfrowy odcisk palca”. Słowem wyjaśnienia Nie jest oczywiście tak, że gdzieś w internecie jest strona z naszymi profilami 😉 To znaczy tak ogólnie to możemy sobie sprawdzić nasz i to bez problemu, ale cudzy to już nie każdy potrafi. Ba!

Czytaj dalej

Klucze U2F

W moim pierwszym wpisie na tej stronie wspominałem, że każdy z nas powinien kupić sobie parę kluczy sprzętowych do zabezpieczenia swoich danych. I że powinniśmy używać ich wszędzie, gdzie to jest możliwe. Ale dlaczego klucze U2F są lepsze od innych metod uwierzytelniania? Zasada działania W tym miejscu będzie trochę technicznego bełkotu, ale niestety tego nie unikniemy. Skrót U2F pochodzi od angielskiego universal second factor, czyli po prostu uniwersalny drugi składnik. W sumie proste do zapamiętania i dobrze oddające rzeczywistość 🙂 Klucze U2F korzystają z kryptografii asymetrycznej, która korzysta z pary kluczy kryptograficznych – publicznego i prywatnego. Ten pierwszy, jak sama

Czytaj dalej

Jak weryfikować informacje w internecie – część 2

Poprzedni artykuł o tym, jak weryfikować informacje w internecie, wzbudził Wasze duże zainteresowanie. Jednak dostałem komentarze (słuszne z resztą), że skupiał się on za bardzo na artykułach prasowych czy naukowych, a pomijał zupełnie media społecznościowe. Przyznaję, że napisałem go za bardzo pod siebie 😉 Ale dzisiaj to naprawimy. Social media – oswój swojego wroga Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach.Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo,a innym razem zostanie pokonany.Kto nie zna ani wroga, ani siebie, nieuchronnie ponosi klęskę w każdej walce. Sun Tzu, Sztuka wojny Nie ma co

Czytaj dalej

Zabezpiecz swojego smartfona

Dziś każdy z nas nosi w kieszeni potężny komputer, za pomocą którego realizujemy mnóstwo zadań. Trzymamy w nim kontakty do wszystkich znajomych, opłacamy nim rachunki, często prowadzi za nas kalendarz. Skoro więc trzymamy w nim dane odnośnie całego naszego życia i życia innych osób, koniecznie musimy zadbać o bezpieczeństwo smartfona, bo, jak powiedział wujek Ben do Spider-Mana: Z wielką mocą wiąże się wielka odpowiedzialność. Amazing Fantasy #15 W ogóle polecam cały ten komiks, według mnie jeden z fajniejszych w serii 🙂 No dobrze, ale do rzeczy. Fizyczne bezpieczeństwo smartfona To akurat jest prostszy temat, dlatego od niego zaczniemy. Przede wszystkim

Czytaj dalej

Jak rozpoznać, że ten mail to scam?

We ostatnim wpisie o phishingu obiecałem, że napiszę oddzielny artykuł na temat mailowych naciągaczy. Poza telefonem, mail to najpopularniejszy kanał ataków scammerskich i phishingowych. Spróbujemy więc dzisiaj popracować nad tym, jak rozpoznać scam mailowy. I, co nawet ważniejsze, jak się przed nim bronić, jeśli już uda nam się go rozpoznać. Jak rozpoznać scam mailowy – metody zdroworozsądkowe Język, składnia Przede wszystkim zwracajcie uwagę na to, jakim językiem napisana jest wiadomość. Jeśli wygląda, jakby została przepuszczona przez automatycznego tłumacza, to prawdopodobnie tak było. Większość kampanii mailowych realizują grupy przestępcze działające poza granicami naszego kraju, a ich członkowie nie mówią po polsku.

Czytaj dalej

Jak chronić się przed phishingiem?

Na wstępie chciałbym zaznaczyć, iż jest to adaptacja tekstu, którego oryginał w języku angielskim można przeczytać tutaj. Norton jednak opisuje, jak chronić się przed phishingiem przestępców, którzy podszywają się pod ich markę. Ja postaram się rozszerzyć temat tak, abyście mieli ogólne pojęcie o schematach phishingu. Głównym motywem tych oszustw jest wyłudzanie od ofiary pieniędzy, a także instalowanie złośliwego oprogramowania, takiego jak keyloggery lub trojany typu backdoor, w celu uzyskania dostępu do danych osobowych. Oszustwo związane z pomocą techniczną to forma oszustwa internetowego, która obecnie nabiera rozpędu w Internecie. W zasadzie jest to najpopularniejsza obecnie formuła tego przekrętu. Phishing wykorzystuje socjotechnikę

Czytaj dalej

Dlaczego i jak powinniśmy robić kopie zapasowe?

Backupy, czyli kopie zapasowe, mają fundamentalne znaczenie dla bezpieczeństwa naszych danych. Powodów utraty dostępu do danych jest mnóstwo – od awarii sprzętu, poprzez zgubienie haseł, aż do ataków ransomware. Należy zdać sobie sprawę, że nie ma całkowicie bezpiecznych systemów i nie ma niezniszczalnych urządzeń. Załóżmy, że nie jesteście krezusami i nie dotyczą Was ataki ransomware, za to macie genialny umysł i nie zapominacie haseł. Ale co w przypadku, gdy wylejecie kawę na laptopa albo smartfon spadnie na chodnik? Albo zaleje Was sąsiadka z góry? Sprzęt można odkupić, dane już niekoniecznie. Niektórzy powiedzą, że nie mają przecież żadnych cennych danych na

Czytaj dalej

Bezpieczny Blog

Cyberbezpieczeństwo i geopolityka

Przeskocz do treści ↓