Kategoria: wyciek danych

jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

skoro był wpis ukradli mi konto na Facebooku. jak żyć? to może warto podkreślić jak zmienić hasło i włączyć drugi etap logowania. dodatkowo warto wiedzieć o logowaniach, a to też oferuje Facebook.

na załączonych obrazkach widać jak łatwo można włączyć drugi składnik logowania. w jakim celu? by w sytuacji gdy ktoś pozna nasze hasło, mieć dodatkową warstwę zabezpieczenia.

włączenie informacji o logowaniu, pomoże dowiedzieć się o takiej sytuacji. proste? raczej tak. dlaczego warto to robić? bo w zaawansowanych działaniach z zakresu cyberbezpieczeństwa, jedną z pierwszych rzeczy jest wiedzieć o incydencie i podczas rozmów zadaje się pytanie skąd będziesz wiedział, że masz incydent? oraz drugie pytanie czym dla Ciebie/twojej firmy jest incydent? w przypadku naszych kont na facebooku incydentem będzie logowanie na nasze konto bez naszego udziału. a ww powiadomienie nas o tym poinformuje:)

zmiana hasła też jest trywialnie prosta i warto to zrobić gdy jest takie samo jak do innych usług. dlaczego? bo jak ktoś pozna hasło do maila, albo do forum dla wędkarzy to z pewnością będzie je wykorzystywał do fejsiunia.

mam nadzieję, że wykorzystacie te informacje nim będziecie musieli. warto to zrobić póki jeszcze jest to w strefie chcę 🙂

jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczeniajak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczeniajak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczeniajak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

Wyciek danych – podcast #9

Wyciek danych – podcast #9

#9 Wyciek danych – podcast

http://cyberkurs.online odcinek o wycieku danych. To już 9. odcinek podcastu. listę wszystkich odcinków znajdziesz we wpisie ze wszystkimi podcastami.

Na platformie Spreaker znajdziesz tutaj ten odcinek.

wyciek danych
dane uciekają…

 

Poniżej najważniejsze sprawy z komentarzami.

 

Pytania „zaczepne”:

  • Czy lubisz jak ktoś przegląda twoją szufladę z bielizną?
  • Co czujesz gdy ktoś patrzy Ci do portfela?
  • Co pomyślisz, gdy się dowiesz, że ktoś czytał twoje maile służbowe, albo prywatne?

W tym odcinku mówiłem o przestrzeni gdzie intruz może kraść twoją prywatność, podglądać dokumenty, lub wyłudzać informację. Dowiesz się z tego odcinka jak się chronić przed takim wyciekiem, oraz na co uważać. Poruszę poniższe tematy:

  1. Poprzez źródła zabezpieczone hasłem
  2. Poprzez fizyczny dostęp do danych
  3. W elektronicznej komunikacji

Po dzisiejszym odcinku będziesz bardziej uważny i przestępcy będzie trudno okraść Cię z informacji.

 

 

  1. Poprzez źródła zabezpieczone hasłem. To te miejsca, które wymagają zalogowanie się, użycia hasła. Po podaniu hasła jest dostęp do danych (dokumenty, zdjęcia, konto na portalu itp.)
    1. Intruz zdobywa hasło – jak przestępca (intruz, haker) zdobywa hasło
      1. Poprzez phishing sam je podajesz na obcej stronie internetowej. W odcinku #4 phishing mówiłem jak socjotechnik potrafi zmanipulować użytkownika, by wyciągnąć z niego informacje takie jak hasło.
      2. Wyłudza w rozmowie (telefonicznej) dane niezbędne do odzyskania hasła poprzez telefon. telefon pod pretekstem pomocy nam w np. odblokowaniu konta do banku, zainstalowania oprogramowania, które nam w czymś pomoże.
        1. Dzwoniąc zapytajmy czy ta osoba tam pracuje – telefon zwrotny pozwala potwierdzić autentyczność rozmówcy.
        2. Potwierdzamy innym kanałem komunikacji intencje – możemy poprosić innym kanałem komunikacji o zautryzowanie prośby
      3. Intruz już ma hasło. W jakiś sposób je otrzymał, Wykorzystuje to, że ma dostęp -zakładamy tutaj sytuację, że haker posiada już twoje hasło i je wykorzystuje.
        1. Zobacz gdzie usługa jest zalogowana – Facebook, Google pozwalają na sprawdzenie gdzie jesteśmy zalogowani.
        2. Wyłącz dostępy, wyloguj się zdalnie
        3. Zmień hasło#2 hasła w tym odcinku mówiłem jak używać haseł, jak je budować i przechowywać
  2. Poprzez fizyczny dostęp do danych
    1. Podsłuch, kamera #5 BHP z komputerem w tym odcinku mówiłem o sposobach zabezpieczania komputera
    2. Pokazanie danych z własnego ekranu np. w pociągu – popatrz na siebie oczami przestępcy, co może zobaczyć widząc twój ekran. Wyciek danych następuje, bo ktoś może czytać to co TY zza twoich pleców.
    3. Fizyczne wyniesienie danych papierowych, zgubienie nośnika – utrata nośnika z danymi (papierowy czy elektroniczny)
    4. Zgubiony telefon#7 3 szybkie kroki do poprawy cyberbezpieczeństwa w tym odcinku poruszyłem sprawy związane z zdalnym lokalizowaniem, oraz zdalnym kasowaniem danych na telefonie, zachęcam do wysłuchania i sprawdzenia czy umiesz to zrobić.
  3. W elektronicznej komunikacji – komunikacji, która korzysta z Internetu, gdzie dane mogą wyciekać
    1. Wysłanie maila DW zamiast UDW – sprawdź 3 razy czy właściwie wpisałeś adresy odbiorców, takie wycieki danych, są bardzo piętnowane przez odbiorców.
    2. Publikowanie linku do chmury z katalogiem, plikiem, oraz linki bez haseł – jeśli opublikujesz w powszechnie dostępnym miejscu odnośnik do chmury (OneDrive, Dropbox) to każdy kto go zobaczy ma dostęp do danych, które się tam znajdują. Na ten temat #8 Wysyłanie bezpieczne danych, link do chmury
    3. Podstawione WiFi – m.in. atakiem typu MiTM, przestępca „podstawia” swój internet i kieruje nas tam gdzie on chce.
    4. Rozmowa w domenie publicznej – trzeba uważać co i gdzie się mówi. Nie każdy powinien wiedzieć o naszych sprawach prywatnych i służbowych.

Podsumowanie:

Jest wiele miejsc gdzie dane mogą uciekać, oraz jak przestępca może je ukraść. To o czym mówię w tym odcinku to jedynie fragment tego zagadnienia. Wyciek danych może być z różnych miejsc i w rożnych kierunkach.

Jeżeli bym chciał byś zapamiętał jedna rzecz, to proszę zwracaj uwagę na to kto jeszcze może widzieć/słyszeć twoją pracę.

 

Zachęcam do

  • Przekaż namiar na podcast komuś innemu
  • Skomentuj, zadaj pytanie

Dziękuję i pozdrawiam.

Hello world!

Hello world!

Hello world!

To pierwsze słowa, które pokazuje maszyna:)

Pamiętasz początki informatyki? A twoje początki?

Ja pamiętam okolice roku 1990, kolega miał ZX Spectrum, inny Commodore C64a w 1991r. ja miałem Amiga 500.

komputer amiga 500

Graliśmy, pisaliśmy proste programy. W sumie to przepisywaliśmy tekst z gazety „Bajtek” a komputer wyświetlał Hello world! lub kwadracik.

Nie pamiętam jednego z tamtego okresu, haseł. Nikt z nas o tym nie myślał.

Na lekcjach informatyki w szkole, też o hasłach nie było.

Takie czasy…

Zdarza się.

Teraz w XXI wieku hasła to za mało. Dobre hasła, różne hasła, długie hasła. O tak!

Ale czy to wszystko? Raczej nie. Przestępcy wykonują wyrafinowane ataki, używają socjotechniki, mają dostęp do doskonałych narzędzi.

W 90% ataków, najsłabszym ogniwem do złamania jest człowiek. Ten zwykły pracownik, nieświadomy zagrożeń, mający nutkę nonszalancji, używający jednego, dwóch, może pięciu haseł w różnych kombinacjach. Pracownik, który bezmyślnie klika we wszystko gdzie jest napisane „kliknij mnie”. Dlaczego tak się dzieje?

Bo nikt, nigdy, w żadnym powszechnym systemie edukacji nie uczył ludzi z tego obszaru. Ludzie nie mają szans tego wiedzieć, bo skąd? z TV? z gazety? Póki wszystkie media, które mają zasięg do 80-90% takich ludzi nie zaczną trąbić o kulturze bezpieczeństwa, higienie pracy z komputerem, podstawach cyberbezpieczeństwa, to ludzie tego nie będą wiedzieć.

Ważne, żeby robili to językiem odbiorcy, bez nadętych, ekranów, z trudnymi do zrozumienia funkcjami. Dajmy ludziom szansę samemu coś zrobić. Jak będą wiedzieli co mają zrobić, sami to zrobią, a jak nie to zapytają swojego specjalistę od IT.Ekrany wielu systemów są przyjazne użytkownikowi, podpowiedzą jak zrobić zmiany w kierunku bezpieczeństwa, telefony mają intuicyjne panele do uruchamiania aktualizacji, budowanie polityk bezpieczeństwa.

Internet jest tak tani, że konieczność korzystania z cudzego WiFi przestaje mieć sens. Dzięki temu, odcinamy zagrożenia z tym związane jak atak typu man in the middle.

Telefon jest mniej warty niż prywatność i dane, które nosi. Ważne, żeby umieć go zdalnie wykasować, wyczyścić bezpiecznie dane z telefonu po kradzieży lub zgubieniu.

Notebook jest na tyle szybki, że korzystanie z antywirusa jest komfortowe. Antywirusy nawet te bezpłatne mają dużą skuteczność i są intuicyjne.

Filtr prywatyzujący to dzisiaj standard w pociągu, restauracji. Lubisz jak ktoś zagląda Ci do szuflady ze skarpetkami? Posłuchaj więcej w nagraniu na ten temat.

Można by tak pisać godzinami, tak szeroki jest ten temat. Roma non fu fatta in un giorno. Zacznijmy małymi krokami. Zrób dziś jedną rzecz, która poprawi bezpieczeństwo, jedną małą…

Zapytasz jaką jedną małą rzecz można zrobić dziś by poprawić cyberbezpieczeństwo? Poniżej jest ich kilka do wyboru:

  • zmień hasło
  • zaktualizuj Windowsa, Androida, iPhone
  • zlokalizuj swój telefon przez stronę internetową, zobacz, jak się to robi
  • skasuj zdalnie dane z telefonu – zatrzymaj się na ekranie „czy jesteś pewien”
  • porozmawiaj ze swoim człowiekiem od IT

Co wybrałeś na dzisiaj?

Napisz, skontaktuj się, pomogę Ci wykonać ten pierwszy i kolejny krok.

Już wiesz, że uwielbiam tematykę cyberbezpieczeństwa, kultury bezpieczeństwa, cyberodporności? 🙂

Do przeczytania.

</Hello world!>