Browsed by
Tag: bezpieczeństwo

Co powinniśmy robić, planując wyjście z domu w czasach koronawirusa?

Co powinniśmy robić, planując wyjście z domu w czasach koronawirusa?

W marcu tego roku koronawirus nieodwracalnie zmienił nasze życie. Od tego czasu dość mocno zmieniliśmy nasze zwyczaje. Obecna sytuacja wymaga od nas nowych sposobów na zabezpieczanie siebie i naszych bliskich. Planując wyjście z domu w czasach koronawirusa musimy być rozsądni. Samo zabezpieczenie siebie jest dość proste, jeżeli tylko będziemy pamiętali o 3 najważniejszych rzeczach podczas planowania naszych aktywności, ale o tym za chwilę. Co zmieniłem w swoich zwyczajach w trosce o bezpieczeństwo moje i moich bliskich? Dużo częściej korzystam z…

Read More Read More

Threat modelling – co to jest?

Threat modelling – co to jest?

Threat modelling, modelowanie zagrożeń, analiza bezpieczeństwa – jest na to wiele nazw. Większość z nas kojarzy, że jest to aktywność związana z bezpieczeństwem, ale o co dokładnie tutaj chodzi?  Jaki cel ma threat modelling? W tworzeniu aplikacji musimy zwracać uwagę na różne wymagania. Zarówno funkcjonalne jak i niefunkcjonalne. Jedną z istotnych niefunkcjonalnych właściwości systemu, na którą trzeba zwracać uwagę, jest jego bezpieczeństwo. Jednak w tym przypadku, w porównaniu do innych atrybutów systemu (takich jak dostępność, wydajność, …), nie zawsze łatwo…

Read More Read More

Nie ma nic za darmo – freeware

Nie ma nic za darmo – freeware

Zagrożenie Jest takie powiedzenie, że nie ma nic za darmo. Ma ono dość dobre zastosowanie w przypadku różnych darmowych programów. Ich twórcy chcą na nich zarabiać, więc próbują to zrobić na różne sposoby. Nieraz oferują wersję premium, innym razem za dodatkową opłatą udostępniają brakujące funkcje niedostępne w wersji darmowej. Obie te metody są w porządku pod warunkiem, że są jasno zakomunikowane. Jednak zdarza się również, że twórcy darmowego oprogramowania (freeware) dołączają do swoich aplikacji dodatkowe programy, które instalują się mimochodem…

Read More Read More

Socjotechnika

Socjotechnika

Do posłuchania Zagrożenie Wyobraź sobie następującą sytuację: Dzwoni do Ciebie ktoś, kto przedstawia się jako Piotr z działu technicznego w Twojej firmie. Informuje Cię, że nastąpiło włamanie na komputery firmy i w wyniku zaszyfrowania danych firma utraciła bardzo dużo danych. Prosi Cię też o dyskrecję, ponieważ nie jest to jeszcze informacja publiczna – nie stawia firmy w dobrym świetle. Pyta Cię jakie dokumenty miałeś zgrane lokalnie i proponuje, że podłączy się do Ciebie zdalnym dostępem, żeby bazując na Twoich kopiach,…

Read More Read More

Domowe WiFi – jak chronić

Domowe WiFi – jak chronić

Zagrożenie Co robisz, gdy przychodzi do Ciebie Twój znajomy i chce skorzystać z internetu? Czy dajesz mu hasło do swojego WiFi?A co w przypadku, gdy ktoś mniej Ci znany i zaufany prosi Cię o dostęp do internetu? Rozdawanie swojego hasła do WiFi jest trochę jak rozdawanie swoich kluczy do mieszkania. Co nam grozi? W momencie, gdy ktoś ma dostęp do naszego domowego WiFi, uzyskuje także dostęp do naszej prywatnej, domowej sieci. W tej sieci możemy mieć wpięte komputery, które mogą…

Read More Read More

Phishing i podejrzane maile

Phishing i podejrzane maile

Zagrożenie Zdarzyło Ci się kiedyś dostać maila zachęcającego Cię do działania, któremu nie do końca ufałeś? Może dostałeś maila z fakturą, której nie oczekiwałeś?A może maila o tym, że numer do przelewów Twojego dostawcy internetu się zmienił?A może napisał do Ciebie nigeryjski książę, że chciałby żebyś przejął całą jego fortunę, tylko musisz mu przesłać swoje dane do przelewu i może numer karty płatniczej? Phishing w ogólnej definicji jest próbą wymuszenia na odbiorcy jakiejś akcji, której normalnie by nie zrobił, a…

Read More Read More

Bezpieczeństwo zakupów w sieci

Bezpieczeństwo zakupów w sieci

Do posłuchania Zagrożenie Zakupy w sieci stały się obecnie niesamowicie powszechne. Nie ma się co dziwić, jest to bardzo wygodna forma. Zazwyczaj podczas takich zakupów podajemy sporo naszych osobistych danych takich jak imię i nazwisko, adres i numer telefonu. Czy zastanawiałeś się kiedyś, przez jak wiele rąk przechodzi paczka z tymi danymi wydrukowanymi i przyklejonymi w widocznym miejscu, zanim dotrze do Twoich drzwi? Na pewno przez wiele. Począwszy od kurierów, po osoby pakujące i sortujące, czasem ochroniarzy na Twoim osiedlu….

Read More Read More

Numer PESEL i jego bezpieczeństwo

Numer PESEL i jego bezpieczeństwo

Zagrożenie Jedną z istotniejszych danych osobowych, która może być wykorzystana przez atakujących jest nasz numer PESEL. Wydawałoby się, że to tylko nasz numer identyfikacyjny i nie ma problemu z jego upublicznieniem, jednak nic bardziej mylnego. Wiele polskich firm traktuje posługiwanie się numerem PESEL na równi z wylegitymowaniem się dowodem osobistym i posługuje się nim do uwierzytelniania konkretnych osób. Tak jakby sama znajomość numeru PESEL świadczyła o tym, że jestem tą konkretną osobą. To zakłada, że numer PESEL jest informacją tajną,…

Read More Read More

Bezpieczne komunikatory

Bezpieczne komunikatory

Zagrożenie Na ogół nie chcielibyśmy, żeby jakiekolwiek osoby postronne miały dostęp do treści naszej prywatnej komunikacji. Mowa tutaj zarówno o potencjalnych atakujących jak i o firmach, które tworzą komunikatory. Nie powinno być dla nas zaskoczeniem, że dla przykładu Facebook automatycznie analizuje treści naszych wiadomości prywatnych, żeby być w stanie jeszcze lepiej profilować dla nas reklamy. Może dzięki temu dowiedzieć się wielu ciekawych rzeczy o nas i lepiej dopasować nam wyświetlane reklamy. Generalnie zazwyczaj nam to nie powinno mocno przeszkadzać. Dzięki…

Read More Read More

Publiczne WiFi – metody jak bezpiecznie korzystać

Publiczne WiFi – metody jak bezpiecznie korzystać

Do posłuchania Zagrożenie W poprzednim artykule dość dokładnie opisałem ryzyka związane z korzystaniem z publicznego WiFi. Najistotniejszym problemem podczas korzystania z niezaufanych sieci jest to, że cały nasz ruch sieciowy może być podsłuchiwany. Jest to tak zwany atak Man in the middle (opis tutaj: https://plblog.kaspersky.com/co-to-jest-atak-man-in-the-middle/186/). Pozwala on na wpięcie się pomiędzy użytkownikiem a internetem w celu przechwytywania lub nawet modyfikacji tego, co otrzymujemy. Atakujący, będąc naszym jedynym wyjściem na świat, jest w stanie obejść nawet zabezpieczenie HTTPS. Poniżej możesz zobaczyć,…

Read More Read More