CyberKurs.Online

Głos bezpieczeństwa w twojej firmie i w domu.
W prostych słowach o trudnych hasłach.

Kategorie:
Technologia

Odcinki od najnowszych:

#8 Wysyłanie bezpieczne danych, link do chmury
2018-04-30 15:14:26

https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: Cyberbezpieczeństwo Rozmawialiśmy o: 1. co to jest cyberbezpieczeństwo? 2. jakie działania prewencyjne składają się na cyberbezpieczeństwo? 3. dowiesz się wszystko o bezpiecznych hasłach 4. czy cyberbezpieczeństwo to tylko sprawa Internetu? 5. dowiesz się jakie są podstawowe typy ataków hakerskich 6. jakie są motywacje i cele cyberprzestępców? 7. co nam grozi gdy nasze dane zostaną wykradzione? 8. co zrobić by podnieść poziom swojego cyberbezpieczeństwa? 9. kim jest haker? 10. jak wygląda cyberprzestępczość w Polsce i na świecie? 11. jakie systemy informatyczne są najbardziej narażone na ataki? 12. czy programiści są świadomi luk w bezpieczeństwie w oprogramowaniu, które tworzą? 13. czy prowadzi się kursy z cyberbezpieczeństwa?   O wysyłaniu mailem danych osobowych – jak zrobić to bezpiecznie, oraz o manager hasła   Jak wysyłacie DO dzisiaj? Mailem? Chmurą? Można zaszyfrować plik poprzez archiwizator Tworzymy archiwum… Hasło warto napisać w notatniku i wkleić w archiwizator, oraz inną wiadomość mail, lub przepisać do sms lub podyktować.  zatwierdzamy nowy plik i możemy go albo załączyć do maila, albo włożyć do chmury i przesłać do niego link mailem.   Inny sposób? Poprzez chmurę. Onedrive, Dropbox, OwnCloud pozwalają stworzyć link do pliku/katalogu. Niektóre mają opcję terminu ważności i hasła do pliku Dlaczego warto linkować plik/ katalog z datą ważności, bo w przyszłości może się coś zmienić Hasła innym kanałem komunikacji Jak ktoś tego nie rozumie po drugiej stronie, to zapewne nie rozumie istoty bezpieczeństwa   Dwa zadania: Wyślijcie mi zaszyfrowane załączniki z przykładowymi danymi i hasło choćby innym mailem. Adres do wysyłki to szkinter@outlook.com W prezencie dostaniecie dostęp (hasło) do chmury TresorIT, a tam malutki prezencik https://web.tresorit.com/l#PmPMFf-68DaEihj6cSgadw To ćwiczenie ma na celu sprawdzenie czy robicie o poprawnie. Przykładowe dane niech będą wyssane z palca, może to być xlsx z kolumną moje ulubione rzeki i data kiedy wrzuciliście do nich list. Kreatywność jest w cenie. Manager haseł Znam Lastpass, wchodzimy na https://www.lastpass.com/ Klikamy w czerwony klawisz get lastpass free Instalujemy do przeglądarki plugin, pozwalamy by się zainstalowało. Zakładamy w nowej aplikacji konto, Tworzymy silne hasło do niego odcinek #2 https://www.spreaker.com/user/markiewicz/pass Każde wpisane hasło będzie mogło być dodane do LP Możemy LP zainstalować na innym sprzęcie i od tego momentu nie musimy pamiętać haseł. • Zasubskrybuj w iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 lub spreaker https://www.spreaker.com/show/cyberkurs-online • Przekaż namiar na podcast komuś innemu • Skomentuj, zadaj pytanie Dziękuję i pozdrawiam.
https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: Cyberbezpieczeństwo
Rozmawialiśmy o:
1. co to jest cyberbezpieczeństwo?
2. jakie działania prewencyjne składają się na cyberbezpieczeństwo?
3. dowiesz się wszystko o bezpiecznych hasłach
4. czy cyberbezpieczeństwo to tylko sprawa Internetu?
5. dowiesz się jakie są podstawowe typy ataków hakerskich
6. jakie są motywacje i cele cyberprzestępców?
7. co nam grozi gdy nasze dane zostaną wykradzione?
8. co zrobić by podnieść poziom swojego cyberbezpieczeństwa?
9. kim jest haker?
10. jak wygląda cyberprzestępczość w Polsce i na świecie?
11. jakie systemy informatyczne są najbardziej narażone na ataki?
12. czy programiści są świadomi luk w bezpieczeństwie w oprogramowaniu, które tworzą?
13. czy prowadzi się kursy z cyberbezpieczeństwa?
 
O wysyłaniu mailem danych osobowych – jak zrobić to bezpiecznie, oraz o manager hasła
 
Jak wysyłacie DO dzisiaj?
Mailem? Chmurą?
Można zaszyfrować plik poprzez archiwizator
Tworzymy archiwum…
Hasło warto napisać w notatniku i wkleić w archiwizator, oraz inną wiadomość mail, lub przepisać do sms lub podyktować.
 zatwierdzamy nowy plik i możemy go albo załączyć do maila, albo włożyć do chmury i przesłać do niego link mailem.
 
Inny sposób? Poprzez chmurę. Onedrive, Dropbox, OwnCloud pozwalają stworzyć link do pliku/katalogu.
Niektóre mają opcję terminu ważności i hasła do pliku

Dlaczego warto linkować plik/ katalog z datą ważności, bo w przyszłości może się coś zmienić
Hasła innym kanałem komunikacji
Jak ktoś tego nie rozumie po drugiej stronie, to zapewne nie rozumie istoty bezpieczeństwa
 
Dwa zadania:
Wyślijcie mi zaszyfrowane załączniki z przykładowymi danymi i hasło choćby innym mailem.
Adres do wysyłki to szkinter@outlook.com

W prezencie dostaniecie dostęp (hasło) do chmury TresorIT, a tam malutki prezencik
https://web.tresorit.com/l#PmPMFf-68DaEihj6cSgadw

To ćwiczenie ma na celu sprawdzenie czy robicie o poprawnie. Przykładowe dane niech będą wyssane z palca, może to być xlsx z kolumną moje ulubione rzeki i data kiedy wrzuciliście do nich list. Kreatywność jest w cenie.


Manager haseł
Znam Lastpass, wchodzimy na https://www.lastpass.com/
Klikamy w czerwony klawisz get lastpass free
Instalujemy do przeglądarki plugin, pozwalamy by się zainstalowało.
Zakładamy w nowej aplikacji konto,
Tworzymy silne hasło do niego odcinek #2 https://www.spreaker.com/user/markiewicz/pass
Każde wpisane hasło będzie mogło być dodane do LP
Możemy LP zainstalować na innym sprzęcie i od tego momentu nie musimy pamiętać haseł.






• Zasubskrybuj w iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 lub spreaker https://www.spreaker.com/show/cyberkurs-online
• Przekaż namiar na podcast komuś innemu
• Skomentuj, zadaj pytanie
Dziękuję i pozdrawiam.

#7 3 szybkie kroki do poprawy cyberbezpieczeństwa
2018-03-08 14:07:00

3 szybkie kroki do poprawy cyberbezpieczeństwa: 1. Zaktualizować wszelkie oprogramowanie 2. Zacząć używać managera haseł 3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim dane Tutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/ Zapraszam do komentowania:) Dziękuję!
3 szybkie kroki do poprawy cyberbezpieczeństwa:


1. Zaktualizować wszelkie oprogramowanie
2. Zacząć używać managera haseł
3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim dane


Tutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/

Zapraszam do komentowania:)

Dziękuję!

#6 Dlaczego się szkolić z cyberbezpieczeństwa
2018-03-05 15:47:34

#6 Dlaczego się szkolić z cyberbezpieczeństwa 1.Dlaczego warto szkolić się z tego zakresu a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić b.By szkolenie było aktem inspiracji, a nie desperacji c.Sposobów obrony specjalistów się uczy i.Pozostali uczą się sami ii.…albo uczą ich inni iii.…albo uczy ich życie… iv.Zmieńmy to wspólnie d.Nie ma 100% ochrony czegoś co jest połączone z Internetem e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza g.Jakich zasobów i przed kim chce chronić? i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami 2.Dlaczego chronić dane a.Odpowiedzialność karna b.Dane firmy to również nasze dane c.Nie chcemy stracić prywatności, pieniędzy, danych d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych) e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność f. 3.Czego i jak można się nauczyć a.Hasła b.PHISHING c.bezpieczeństwo urządzęń mobilnych d.fałszywe załaczeniki e.wyciek informacji f.sieci bezprzewodowe Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy) Dziękuję!
#6 Dlaczego się szkolić z cyberbezpieczeństwa

1.Dlaczego warto szkolić się z tego zakresu
a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić
b.By szkolenie było aktem inspiracji, a nie desperacji
c.Sposobów obrony specjalistów się uczy
i.Pozostali uczą się sami
ii.…albo uczą ich inni
iii.…albo uczy ich życie…
iv.Zmieńmy to wspólnie
d.Nie ma 100% ochrony czegoś co jest połączone z Internetem
e.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza
f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza
g.Jakich zasobów i przed kim chce chronić?
i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi
ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze
iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami
2.Dlaczego chronić dane
a.Odpowiedzialność karna
b.Dane firmy to również nasze dane
c.Nie chcemy stracić prywatności, pieniędzy, danych
d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)
e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność
f.
3.Czego i jak można się nauczyć
a.Hasła
b.PHISHING
c.bezpieczeństwo urządzęń mobilnych
d.fałszywe załaczeniki
e.wyciek informacji
f.sieci bezprzewodowe

Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Dziękuję!

#5 BHP z komputerem
2018-02-26 13:35:28

Dzień dobry, Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo. Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy. BHP z komputerem 1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer. 2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych. 3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie. 4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego. 5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier). 6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce. 7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy. 8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania. 9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista). 10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem. 11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił. 12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny. 13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa. 14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas. 15.Robić backupy, sprawdzać czy działają, mieć kilka backupów. 16.$zyfrować d@n3. Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa. Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy) Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online Dziękuję! W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,
Dzień dobry,
Odcinek CyberKurs.Online #5 BHP z komputerem
Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo.
Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy.
BHP z komputerem
1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer.
2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych.
3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie.
4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego.
5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier).
6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce.
7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy.
8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania.
9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista).
10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem.
11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił.
12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny.
13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa.
14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas.
15.Robić backupy, sprawdzać czy działają, mieć kilka backupów.
16.$zyfrować d@n3.
Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa.

Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)


Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online
Dziękuję!

W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,

#4 Phishing - jak nie być przekąską dla intruza-drapieżnika
2018-02-12 22:24:34

#4 Phishing - jak nie być przekąską dla intruza-drapieżnika 1. Czym jest i jak rozpoznać Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. maile, które będą phishingiem, charakteryzują się a. Brak https, zielonej kłódki w adresach b. Ortografia, literówki, stylistyka, składnia c. Grafika i jej jakość d. Dziwny link e. Literówki w adresie f. Zastraszanie i złe intencje korespondencji g. Prośba o hasło h. Bank i administrator nie pyta o hasło i. Urzędy nie wysyłają maila jako 1. próba kontaktu j. Godziny dostarczenia maili k. Niespodziewana korespondencja l. Zrobić "odpowiedz" i sprawdzać i. Czy nadawca nie równa się odbiorca maila ii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama? m. Najechać na link i zobaczyć co pod nim n. Co dokładnie jest w nazwie załącznika o. Gdy mamy wątpliwości z rozpoznaniem: i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą ii. Skonsultować 2. Co się stanie jak klikniesz a. Trafisz na "oszukaną" stronę www b. Będzie to wyłudzenie informacji, lub podrzucenie wirusa 3. Co zrobić jak już klikniesz a. Zgłosić incydent do operatora – bank, poczta, firma b. Zastrzec karty c. Zmienić hasła d. Zmienić hasło z innego komputera/telefonu/smartfona e. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia 4. Co można zrobić by ograniczać straty a. Aktualizować system operacyjny i antywirus b. Czytać, myśleć i słuchać intuicji Gratis film o phishingu, jak się on buduje i jakie ma konsekwencje • https://www.youtube.com/watch?v=4gR562GW7TI Przekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów. Pytajcie! Komentujcie! Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie. Dziękuję! W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne. www.Cyberkurs.online
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika
1. Czym jest i jak rozpoznać
Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.
maile, które będą phishingiem, charakteryzują się
a. Brak https, zielonej kłódki w adresach
b. Ortografia, literówki, stylistyka, składnia
c. Grafika i jej jakość
d. Dziwny link
e. Literówki w adresie
f. Zastraszanie i złe intencje korespondencji
g. Prośba o hasło
h. Bank i administrator nie pyta o hasło
i. Urzędy nie wysyłają maila jako 1. próba kontaktu
j. Godziny dostarczenia maili
k. Niespodziewana korespondencja
l. Zrobić "odpowiedz" i sprawdzać
i. Czy nadawca nie równa się odbiorca maila
ii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama?
m. Najechać na link i zobaczyć co pod nim
n. Co dokładnie jest w nazwie załącznika
o. Gdy mamy wątpliwości z rozpoznaniem:
i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą
ii. Skonsultować
2. Co się stanie jak klikniesz
a. Trafisz na "oszukaną" stronę www
b. Będzie to wyłudzenie informacji, lub podrzucenie wirusa
3. Co zrobić jak już klikniesz
a. Zgłosić incydent do operatora – bank, poczta, firma
b. Zastrzec karty
c. Zmienić hasła
d. Zmienić hasło z innego komputera/telefonu/smartfona
e. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia

4. Co można zrobić by ograniczać straty
a. Aktualizować system operacyjny i antywirus
b. Czytać, myśleć i słuchać intuicji


Gratis film o phishingu, jak się on buduje i jakie ma konsekwencje
https://www.youtube.com/watch?v=4gR562GW7TI
Przekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów.
Pytajcie! Komentujcie!

Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.
Dziękuję!

W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.

www.Cyberkurs.online

Socjotechnik – czego chce i jak mu tego nie dać
2018-02-05 09:18:06

Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi. Socjotechnik, co robi? •Dzwoni •Wyłudza •Manipuluje •Oszukuje •Wyręcza •Grozi •Podpuszcza •Ma pretekst Czego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)?? •Posiadać dane osobowe •Posiadać dane medyczne •Ukraść pieniądze •Wiedzieć kto wie •Wiedzieć kto decyduje •Ukraść tożsamość •Przejąć komputer •Poznać procedurę Co my mamy? •Pieniądze •Dane •Wiedzę •Kontakty do innych – 90% to aktywne i prawdziwe adresy mail •Zaufanie u innych! •Otwarty i zaufany kanał komunikacji do innych Po co te rzeczy intruzowi?? •Mieć więcej pieniędzy •Móc szantażować •Ukraść jeszcze więcej •Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków •Z konta ofiary atakować innych •Być sławnym •Zrobić to coś – dla sławy Co zrobi z tym intruz? •Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia •Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna •Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków •Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta •Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym •Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył •Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić… •Będzie nas podglądał przez kamerę i słuchał przez mikrofon •Poprosi o wysłanie SMS premium – naszych znajomych Jakie błędy popełniamy? •Na ślepo ufamy w telefoniczne/mailowe autorytety •Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail) •Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe) •Pracujemy na koncie administratora nie użytkownika lokalnego •Nie dbamy o inne obszary BHP Dlaczego mamy chronić dane? •Odpowiedzialność karna •Dane firmy to również nasze dane •Nie chcemy stracić prywatności, pieniędzy, danych •Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych) •Na nas może spaść odpowiedzialność, zostaniemy wrobieni Przeciwdziałanie intruzowi •Świadomość •Intuicja •Techniczne wspomagacze - antywirus, firewall •Procedury Podsumowanie: •nie ufać na ślepo •sprawdzać innym kanałem komunikacji •nie klikać w linki •nie wpisywać hasła w celu sprawdzenia jego jakości •nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej •wiedzieć, że nie chcemy być ofiarą •konsultować z lepszymi Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie. Dziękuję! W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi.


Socjotechnik, co robi?
•Dzwoni
•Wyłudza
•Manipuluje
•Oszukuje
•Wyręcza
•Grozi
•Podpuszcza
•Ma pretekst


Czego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)??
•Posiadać dane osobowe
•Posiadać dane medyczne
•Ukraść pieniądze
•Wiedzieć kto wie
•Wiedzieć kto decyduje
•Ukraść tożsamość
•Przejąć komputer
•Poznać procedurę

Co my mamy?
•Pieniądze
•Dane
•Wiedzę
•Kontakty do innych – 90% to aktywne i prawdziwe adresy mail
•Zaufanie u innych!
•Otwarty i zaufany kanał komunikacji do innych

Po co te rzeczy intruzowi??
•Mieć więcej pieniędzy
•Móc szantażować
•Ukraść jeszcze więcej
•Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków
•Z konta ofiary atakować innych
•Być sławnym
•Zrobić to coś – dla sławy


Co zrobi z tym intruz?
•Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia
•Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna
•Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków
•Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta
•Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym
•Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył
•Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić…
•Będzie nas podglądał przez kamerę i słuchał przez mikrofon
•Poprosi o wysłanie SMS premium – naszych znajomych


Jakie błędy popełniamy?
•Na ślepo ufamy w telefoniczne/mailowe autorytety
•Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail)
•Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe)
•Pracujemy na koncie administratora nie użytkownika lokalnego
•Nie dbamy o inne obszary BHP


Dlaczego mamy chronić dane?
•Odpowiedzialność karna
•Dane firmy to również nasze dane
•Nie chcemy stracić prywatności, pieniędzy, danych
•Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych)
•Na nas może spaść odpowiedzialność, zostaniemy wrobieni

Przeciwdziałanie intruzowi
•Świadomość
•Intuicja
•Techniczne wspomagacze - antywirus, firewall
•Procedury

Podsumowanie:
•nie ufać na ślepo
•sprawdzać innym kanałem komunikacji
•nie klikać w linki
•nie wpisywać hasła w celu sprawdzenia jego jakości
•nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej
•wiedzieć, że nie chcemy być ofiarą
•konsultować z lepszymi

Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.
Dziękuję!

W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.

#2 Hasła - cyberkurs.online
2017-11-16 01:00:46

Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) W drugim odcinku poruszam temat haseł. Dlaczego używać bezpiecznie, jak to robić? Dwie metody tworzenia i zapamiętywania haseł: 1.Narzędzia do generowania i zapamiętywania: KeePass, LastPass 1Password, do użytku również na tabletach, telefonach, oraz wbudowane w przeglądarkę 2. Tworzenie haseł: a.Szara!666@Klawiatura - 20 znaków b.Moja córka urodziła się o godzinie 00:08 -> M!c@u#s$o%g^00!08
Słyszysz wartość dla siebie w tym podcaście?
Możesz w ramach podziękowania postawić mi. kawę:)
To bardzo motywuje:)
https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)

W drugim odcinku poruszam temat haseł.
Dlaczego używać bezpiecznie, jak to robić?
Dwie metody tworzenia i zapamiętywania haseł:

1.Narzędzia do generowania i zapamiętywania: KeePass, LastPass 1Password, do użytku również na tabletach, telefonach, oraz wbudowane w przeglądarkę
2. Tworzenie haseł:
a.Szara!666@Klawiatura - 20 znaków
b.Moja córka urodziła się o godzinie 00:08 -> M!c@u#s$o%g^00!08

#1 Wprowadzenie cyberkurs.online
2017-11-16 00:28:00

Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast. W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić. Zachęcam do komentowania, kontaktu na adres cyberkurs@cyberkurs.online Jeżeli chcesz być gościem w kolejnym odcinku, napisz do mnie. Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)
Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast.
W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić.
Zachęcam do komentowania, kontaktu na adres cyberkurs@cyberkurs.online
Jeżeli chcesz być gościem w kolejnym odcinku, napisz do mnie.

Słyszysz wartość dla siebie w tym podcaście?
Możesz w ramach podziękowania postawić mi. kawę:)
To bardzo motywuje:)
https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie