Browsed by
Tag: polski

Cykl życia sekretu

Cykl życia sekretu

Opowiem Ci dzisiaj o sekretach w kodzie aplikacji. Przyjrzymy się temu, o czym należy pamiętać, gdy korzystamy z sekretów i o tym jak zadbać o cykl życia sekretu. Zacznijmy od tego, czym w ogóle są sekrety w aplikacji? Nazwa “sekret” jest bardzo intuicyjna. Sekrety, czyli to wszystko, co nie powinno być dostępne dla żadnych osób postronnych oraz dla użytkowników naszej aplikacji (z wyjątkiem danych ich konta w naszym systemie). Na przykład: Różne perspektywy na sekrety Na sekrety możemy spojrzeć z…

Read More Read More

Nie ma nic za darmo – freeware

Nie ma nic za darmo – freeware

Zagrożenie Jest takie powiedzenie, że nie ma nic za darmo. Ma ono dość dobre zastosowanie w przypadku różnych darmowych programów. Ich twórcy chcą na nich zarabiać, więc próbują to zrobić na różne sposoby. Nieraz oferują wersję premium, innym razem za dodatkową opłatą udostępniają brakujące funkcje niedostępne w wersji darmowej. Obie te metody są w porządku pod warunkiem, że są jasno zakomunikowane. Jednak zdarza się również, że twórcy darmowego oprogramowania (freeware) dołączają do swoich aplikacji dodatkowe programy, które instalują się mimochodem…

Read More Read More

Socjotechnika

Socjotechnika

Do posłuchania Zagrożenie Wyobraź sobie następującą sytuację: Dzwoni do Ciebie ktoś, kto przedstawia się jako Piotr z działu technicznego w Twojej firmie. Informuje Cię, że nastąpiło włamanie na komputery firmy i w wyniku zaszyfrowania danych firma utraciła bardzo dużo danych. Prosi Cię też o dyskrecję, ponieważ nie jest to jeszcze informacja publiczna – nie stawia firmy w dobrym świetle. Pyta Cię jakie dokumenty miałeś zgrane lokalnie i proponuje, że podłączy się do Ciebie zdalnym dostępem, żeby bazując na Twoich kopiach,…

Read More Read More

Domowe WiFi – jak chronić

Domowe WiFi – jak chronić

Zagrożenie Co robisz, gdy przychodzi do Ciebie Twój znajomy i chce skorzystać z internetu? Czy dajesz mu hasło do swojego WiFi?A co w przypadku, gdy ktoś mniej Ci znany i zaufany prosi Cię o dostęp do internetu? Rozdawanie swojego hasła do WiFi jest trochę jak rozdawanie swoich kluczy do mieszkania. Co nam grozi? W momencie, gdy ktoś ma dostęp do naszego domowego WiFi, uzyskuje także dostęp do naszej prywatnej, domowej sieci. W tej sieci możemy mieć wpięte komputery, które mogą…

Read More Read More

Phishing i podejrzane maile

Phishing i podejrzane maile

Zagrożenie Zdarzyło Ci się kiedyś dostać maila zachęcającego Cię do działania, któremu nie do końca ufałeś? Może dostałeś maila z fakturą, której nie oczekiwałeś?A może maila o tym, że numer do przelewów Twojego dostawcy internetu się zmienił?A może napisał do Ciebie nigeryjski książę, że chciałby żebyś przejął całą jego fortunę, tylko musisz mu przesłać swoje dane do przelewu i może numer karty płatniczej? Phishing w ogólnej definicji jest próbą wymuszenia na odbiorcy jakiejś akcji, której normalnie by nie zrobił, a…

Read More Read More

Bezpieczeństwo zakupów w sieci

Bezpieczeństwo zakupów w sieci

Do posłuchania Zagrożenie Zakupy w sieci stały się obecnie niesamowicie powszechne. Nie ma się co dziwić, jest to bardzo wygodna forma. Zazwyczaj podczas takich zakupów podajemy sporo naszych osobistych danych takich jak imię i nazwisko, adres i numer telefonu. Czy zastanawiałeś się kiedyś, przez jak wiele rąk przechodzi paczka z tymi danymi wydrukowanymi i przyklejonymi w widocznym miejscu, zanim dotrze do Twoich drzwi? Na pewno przez wiele. Począwszy od kurierów, po osoby pakujące i sortujące, czasem ochroniarzy na Twoim osiedlu….

Read More Read More

Numer PESEL i jego bezpieczeństwo

Numer PESEL i jego bezpieczeństwo

Zagrożenie Jedną z istotniejszych danych osobowych, która może być wykorzystana przez atakujących jest nasz numer PESEL. Wydawałoby się, że to tylko nasz numer identyfikacyjny i nie ma problemu z jego upublicznieniem, jednak nic bardziej mylnego. Wiele polskich firm traktuje posługiwanie się numerem PESEL na równi z wylegitymowaniem się dowodem osobistym i posługuje się nim do uwierzytelniania konkretnych osób. Tak jakby sama znajomość numeru PESEL świadczyła o tym, że jestem tą konkretną osobą. To zakłada, że numer PESEL jest informacją tajną,…

Read More Read More

Bezpieczne komunikatory

Bezpieczne komunikatory

Zagrożenie Na ogół nie chcielibyśmy, żeby jakiekolwiek osoby postronne miały dostęp do treści naszej prywatnej komunikacji. Mowa tutaj zarówno o potencjalnych atakujących jak i o firmach, które tworzą komunikatory. Nie powinno być dla nas zaskoczeniem, że dla przykładu Facebook automatycznie analizuje treści naszych wiadomości prywatnych, żeby być w stanie jeszcze lepiej profilować dla nas reklamy. Może dzięki temu dowiedzieć się wielu ciekawych rzeczy o nas i lepiej dopasować nam wyświetlane reklamy. Generalnie zazwyczaj nam to nie powinno mocno przeszkadzać. Dzięki…

Read More Read More

Publiczne WiFi – metody jak bezpiecznie korzystać

Publiczne WiFi – metody jak bezpiecznie korzystać

Do posłuchania Zagrożenie W poprzednim artykule dość dokładnie opisałem ryzyka związane z korzystaniem z publicznego WiFi. Najistotniejszym problemem podczas korzystania z niezaufanych sieci jest to, że cały nasz ruch sieciowy może być podsłuchiwany. Jest to tak zwany atak Man in the middle (opis tutaj: https://plblog.kaspersky.com/co-to-jest-atak-man-in-the-middle/186/). Pozwala on na wpięcie się pomiędzy użytkownikiem a internetem w celu przechwytywania lub nawet modyfikacji tego, co otrzymujemy. Atakujący, będąc naszym jedynym wyjściem na świat, jest w stanie obejść nawet zabezpieczenie HTTPS. Poniżej możesz zobaczyć,…

Read More Read More

Publiczne WiFi

Publiczne WiFi

Zagrożenie Jak często łączysz się do publicznych sieci WiFi? Jak wygląda łączenie się do publicznych WiFi? Każda sieć WiFi jest identyfikowana przez jej nazwę. Tej nazwy używamy, żeby podłączyć się do konkretnej sieci. Co więcej, to właśnie nazwy używają wszelki urządzenia, żeby zapamiętać, że już kiedyś łączyło się z określona siecią. Wyobraźmy sobie, że raz na jakiś czas odwiedzamy kawiarnię, w której jest niezabezpieczone publiczne WiFi o nazwie “SuperKawiarnia”. Nasz laptop, który wykorzystujemy w tym czasie do pracy, ma tę…

Read More Read More

%d bloggers like this: