cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pra…
Linki z materiału1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA]https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-senat-marszalek-potwierdza3Truss phone was hacked by suspected Putin agents when she was foreign minister, the Daily Mail reportshttps://www.reuters.com/world/uk/truss-phone-was-hacked-by-suspected-putin-agents-when-she-was-foreign-minister-2022-10-29/4Zapobiegaj konsekwencjom wyciekających haseł. Haveibeenpwned w tym pomoże | Scribehttps://scribehow.com/shared/Zapobiegaj_konsekwencjom_wyciekajacych_hasel_Haveibeenpwned_w_tym_pomoze__AA7PxC7JTQSYXdrppYf86A5Tomasz Pieszczurykow * II Konfernecja DAPR * Korzyści z RODO dla biznesu - YouTubehttps://www.youtube.com/watch?v=JvJnZAfvRd86Cross-Sector Cybersecurity Performance Goals | CISAhttps://www.cisa.gov/cpg7Small Business Cybersecurity Cornerhttps://www.nist.gov/itl/smallbusinesscyber
Granica po przekroczeniu, której pojawiają się konsekwencje. Maja one wpływa na Ciebie lub innych. Na polach finansowym, psychicznym, relacji. Co o tym myślisz? Jak powiedzieć innym o takiej granicy?Jak mają działać by jej nie przekraczać?https://cyfrowyskaut.pl/
Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu.Twoja prywatność w sieci, bezpieczeństwo Ciebie i bliskich zależy od prostych rad.Zapoznaj się z nimi.3,2,1 świadectwa - nagrywam to w dzień zakończenia szkoły.Rodzice będą publikować zdjęcia z danymi wrażliwymi, wizerunkiem dzieci.Zostawiam Ci tutaj argumenty jak publikować materiały by było bezpieczniej.Tu znajdziesz poradnik o bezpieczeństwie na wakacjach z perspektywy telefonu, pieniędzy.https://cyberkurs.online/przygotuj-telefon-na-wakacje/Jeśli chcesz wiedzieć o prywatności w sieci, zapoznaj się z tym materiałemhttps://cyberkurs.online/prywatnosc-poradnik-o-zachowaniu-prywatnosci-w-sieci/Skomentuj, oceń.Przejdź do działania.Stań na lini startu by zrobić krok dalej.
Przegląd bezpieczeństwa osobistego (i firmowego) część 1.Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa.W tym materiale są pytania skierowane do biznesu, osób odpowiedzialnych za firmę, działalność, a także hobbysty, który ma swoją stronę internetową.Znajdziesz tu też odpowiedzi odpowiednie dla właściciela, admina fanpage na mediach społecznościowych.Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/W tym materiale są poruszone pytania i możliwe odpowiedzi:Obszar firmy: 1. Co by było gdyby dziś w twojej firmie pojawił się mail do przestępcy, że ma twoje dane, jak zareagujesz? Czy zarząd jest zaangażowany w it? Czy umiesz podejmować decyzje? 2. Komu zaufasz, do kogo masz kontakt w zakresie pomocy z zagrożeniami (wypłaszczaniu i identyfikowaniu ich)? 3. Czy RODO w twojej firmie działa? Ktoś to testowa? 4. Czy pracownicy wiedzą jak reagować na zauważone zagrożenie (próbę oszustwa)? 5. Czy przewidziałeś choć 10 wektorów ataków na swoją firmę/dane? 6. Czy wiesz jak się komunikować w kryzysie na linii IT-biznes-decydenci? 7. Czy słownik takiej komunikacji jest zrozumiały dla wszystkich? 8. Jakich narzędzi technicznych użyjesz do takiej komunikacji? 9. Kiedy odetniesz Świat od zasobów firmy w przypadku ataku? Jakie KPI musi wystąpić? 10. 10.Czy trenowałeś scenariusze, planujesz symulację takiej sytuacji u siebie? 11. Skąd będziesz wiedział czy właśnie jesteś atakowany? 12. Co zrobiłeś w zakresie #BIA, #BCP? 13. Jak wygląda polityka działań pro aktywnych? 14. Jeśli jesteś atakowany, to czy wiesz co masz do stracenia? 15. Czy jako szef (kierownik, manager, dyrektor) masz cierpliwość na wyjaśnienie pracownikowi czy, jak i dlaczego jest oszustwo w mailu (lub przy innych kanałach komunikacji jak SMS, telefon)?16. Jako szef jakie ryzyka przesuwasz na inne podmioty?17. Ile masz działań kontrwywiadowczych w firmie?18. Jaka informacja w rękach konkurencji jest dla twojej firmy druzgocąca?19. Jaka informacja w rękach przestępcy jest dla twojej firmy druzgocąca?20. 20.Skąd będziesz wiedzieć o ataku, wycieku danych?21. Co zmieni polisa związana z cyberryzykami?22. Czy audyt bezpieczeństwa robisz by był zrobiony czy by poprawić zastaną sytuację?23. Co dokładnie chroni dane twojej firmy? Czy to działa?24. 24.Ile nowych umiejętności zdobyli pracownicy w zakresie cyberbezpieczeństwa?25. Twój dział IT ile ma czasu na podnoszenie kompetencji?26. 26.Czy twój pracownik widzi, że mail pochodzi spoza organizacji?27. Czy można z poczty organizacji wysłać maila UDW do 300 osób?28. Czy pracownicy wiedzą o czym nie można rozmawiać w domenie publicznej?29. 29.Jak restrykcyjnie są przestrzegane reguły dotyczące weryfikacji płatności?30. 30.Czy stać Cię na przelew 250000 zł na konto oszusta internetowego?31. Czy testujesz aplikacje wykorzystywane w firmie?32. Czy musisz mieć środowisko testowe?33. Wiesz jak podejmować decyzję o tym gdzie ma być poczta firmowa?Napisz czy te pytania i odpowiedzi zmieniają coś w twoim życiu?Jakie pytania wg Ciebie są najbardziej wartościowe dla szefa?
Przegląd bezpieczeństwa osobistego (i firmowego) część 1.Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa.Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/W tym materiale są poruszone pytania i możliwe odpowiedzi:1. Abstract (najważniejsze pytania): * Czy są różne hasła do różnych rzeczy? * Czy kontrolujesz wycieki haseł na https://haveibeenpwned.com? * Czy aktualizujesz wszystkie urządzenia, programy, systemy operacyjne? * Czego nie masz w kopii zapasowej? 2. Zagrożenia: * Przed kim chcę strzec swoich danych i prywatności (konkurencja, współpracownik były/obecny, mściwy przyjaciel/były partner/rodzina? * Przed jakimi zagrożeniami, konsekwencjami robisz swoje bezpieczeństwo? * Czy znasz zagrożenia przed którymi powinnaś/powinieneś się chronić? * Ile czasu zastanawiasz się nad otwarciem załącznika do maila? * Ile czasu zastanawiasz się nad zasadnością wpisania hasła tam gdzie masz je teraz wpisać? 3. Edukacja: * Kiedy i w jakiej formie miałaś/miałeś edukację z bezpieczeństwa w sieci? * Co pamiętasz z tej edukacji a co zostało wdrożone w życie? * Czy twoi bliscy, współpracownicy, partnerzy biznesowi mają wystarczający poziom zagrożeń w sieci? * Ile czasu dziennie/tygodniowo/rocznie chcesz przeznaczyć na dbanie o bezpieczeństwo? * Znasz popularne ataki? * Nigeryjski szwindel * Przekierowanie płatności na fałszywy bank * Dopłata do przesyłki i wgranie złośliwej aplikacji * Telefoniczne wyłudzenie (blik, dostęp do banku, dane osobowe) Jak z tymi pytaniami jest u Ciebie?Co pamiętasz ze szkolenia związanego z bezpieczeństwem?Napisz czy te pytania i odpowiedzi zmieniają coś w twoim życiu?
Wiecie co jest najtrudniejsze w bezpieczeństwie?To co jest chorobą psychiczną XXI. wieku: antywera.Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną.Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu.Ta jednostka chorobowa zostaje nam wpleciona w procesy myślowe w szkole.Nauczono nas, że inni za nas coś zrobią.Pokazano, że trzeba wszystko na już, na teraz, aby oszczędzić czas.Życie instant.Cyfrowa bylejakość jest tego pochodną. [...]A ty jak sobie radzisz z antywerą?Podziel się w komentarzu.Pełen tekst na stronie: https://cyberkurs.online/antywera-zwieksza-skutecznosc-atakow/
S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dlaczego warto się szkolić. Jeśli chcesz zobaczyć to jako nagranie video, to sprawdź https://www.youtube.com/watch?v=ohcj-U9eo2c Pierwsze twoje kroki skieruj na wpisy: Poradnik o zachowaniu prywatności w sieci https://cyberkurs.online/prywatnosc-poradnik-o-zachowaniu-prywatnosci-w-sieci/ Jak zabezpieczyć telefon – https://cyberkurs.online/przygotuj-telefon-na-wakacje/ Zobacz najważniejsze linki i materiały o bezpieczeństwie – https://cyberkurs.online/podstawowe-linki-zwiazane-z-bezpieczenstwem/ Poczytaj poradnik o podstawach bezpieczeństwa informatycznego – https://cyberkurs.online/dekalog-bezpiecznej-pracy-w-sieci/ Przygotuj siebie, swoją firmę, swoje dane na potyczkę o okup za ich nie ujawnienie – https://cyberkurs.online/jak-nie-miec-zaszyfrowanych-danych-i-placic-okupu-za-odszyfrowanie-lub-nieujawnienie/ Zobacz jeszcze inne zagrożenia, które mogły być mniej oczywiste –https://cyberkurs.online/popularne-zagrozenia-w-sieci-33-argumenty/ Bądź na bieżąco z najnowszymi informacjami o bezpieczeństwie, uczestnicz w szkoleniach – https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ Przyłącz się do grupy osób, które chcą się zabezpieczać – https://www.facebook.com/groups/gigancisieci Skontaktuj się w sprawie szkolenia dla siebie, bliskich, pracowników – https://cyberkurs.online/kontakt/ Zadbaj o bezpieczeństwo dziecka w sieci – https://cyberkurs.online/rodzic-dziecko-nauczyciel-zagrozenia-w-sieci/ Chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by utrudnić zaciąganie długów na twoje dane, PESEL – https://chronpesel.pl/ O powiadomieniach z e-Sądu gdy są sprawy przeciw Tobie – https://cyberkurs.online/e-sad-w-lublinie-jak-dowiedziec-sie-o-prowadzonej-sprawie/ Interesuje Cię szkolenie dla pracowników lub dla Ciebie, zobacz https://cyberkurs.online/cyberbezpieczenstwo-dla-pracownikow/
O cyberhigienie kilka radhttps://www.cybernewsbox.com/cyber-hygiene-best-practices/1. oprogramowanie antywirusowe2. firewall w sieci3. aktualizuj wszystko regularnie4. używaj silnych haseł5. szyfruj dane i nośniki6. rób backupyKtóra rada jest dla Ciebie najcenniejsza?Co już robisz z tego obszaru?Co inni powinni robić wg Ciebie?O czym innym warto wspomnieć?Wiele pytań, na które możesz odpowiedzieć:)
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia- Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/- MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubico https://www.yubico.com/pl/product/security-key-nfc-by-yubico/- Aktualizowanie programów pocztowych, komputera, telefonu, przeglądarki, antywirusa,- Weryfikacja domeny do wejścia na pocztę.Zachowanie wokół poczty- Rozbicie spraw na życie osobiste i zawodowe. Dotyczy to: komputera, maila, telefonu,- Ignorowanie wymuszeń zmiany haseł,- Konsultowanie rzeczy niezrozumiałych,- Zgłoszenie wyłudzeń,- Subskrypcja z https://haveibeenpwned.com/- Jak się odzyskuje dostęp - stara poczta,- Kasowanie nieużywanych skrzynek,- Weryfikacja tożsamości nadawcy ( i intencji).Obsługa skrzynki- Szyfrowanie treści, załączników,- Kasowanie starych wiadomości,- Wysyłanie wiadomości z datą ważności,- Weryfikacja przekierowania poczty na inne adresy.Chciałbyś o coś zapytać? Znajdziesz namiar na mnie tu https://cyberkurs.online/kontakt/ i tu https://www.facebook.com/ArturMarkiewiczHakerEDUkator/Który ze sposobów najbardziej się spodobał?A który jest zaskoczeniem?:)PS jesteś adminem poczty? Chcesz poznać rady dla administratorów? Napisz na cyberkurs@cyberkurs.online podeśle Ci kilka wskazówek.
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse
S03E01 Monika Pałarz - Cykom kreatorzy społecznościW tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku.To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup.Ten materiał zachęci innych do budowania lepszych społeczności.Cykom - cyfrowe kompetencje. Wierzę, że taka rozmowa może pomóc usystematyzować wiedzę, wypromować rozmówcę, grupę, a z pewnością jest aktem odwagi, który społeczność doceni.W tym odcinku pierwsza w Polsce ekspertka kursów online działająca na Tik Toku.Jej dokonania znajdziesz w tych miejscachhttps://vm.tiktok.com/ZMeuJJDJS/https://monikapalarz.pl/Zapraszam do słuchania, inspirowania się, zakładania społeczności lub jeszcze lepszego prowadzenia grupy, którą masz.
Jak ludzie są okradani z pieniędzyGdy wchodzą na stronę banku, który wygląda jak prawdziwy.Jak wchodzą, poniżej są stosowane sposoby.Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się.Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane.Ofiara podaje potwierdzające SMSy.Zaufane konto nie potrzeba kolejnego SMSa.Sposoby skierowania ofiary na fałszywą stronę banku:-akceptacja pieniędzy za płatność na OLX, Oszustwo na OLX - czy kradną mi numer karty płatniczej? - szkolenia z cyberbezpieczeństwa (cyberkurs.online)-dodatkowa opłata za przesyłkę, nad gabaryt, czyszczenie COVID-19,-potwierdzenie tożsamości poprzez przelew 1 grosz, https://cyberkurs.online/kliknela-w-link-w-smsie-stracila-36000-zl/O czyszczeniu karty płatniczej było w odcinku o ataku na OLX. https://www.spreaker.com/user/markiewicz/s2e01-olx1W kolejnym odcinku będzie o oszustwach związanych z pocztą firmową.
Zhackowali mi konto na Facebooku.Co to znaczy?Jakie ma konsekwencje?Jak tego uniknąć?Odpowiedzi i przykłady znajdziesz tutaj.O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta.https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamyhttps://www.spreaker.com/user/markiewicz/5-bhp-z-komputerem o bezpiecznej pracy z komputeremPrzykładowe kampanie przestępców na Facebooku:https://cyberkurs.online/porwanie-dziecka-na-facebooku/https://cyberkurs.online/wlamali-sie-to-co-mam-teraz-zrobic/https://cyberkurs.online/rozbity-samolot-w-warszawie-kampania-oszustow/Zobacz w 32 sekundzie: https://cyberkurs.online/porwanie-w-zabkach-mloda-dziewczynka-zaginiona-poszukiwany-sprawca-monitoring-kampanie-oszustow/Tu sprawdzisz bezpieczeństwo swojego konta na Facebooku, deklarujesz co masz już włączone i dostajesz informacje co można zrobić więcej https://cyberkurs.online/quiz-bezpieczenstwa-facebooka-sprawdz-jak-jestes-bezpieczny/A gdy komuś zhackowano konto, warto żeby zrobił to co jest opisane tutaj https://cyberkurs.online/jak-zmienic-haslo-na-facebooku-i-jak-wlaczyc-dodatkowe-zabezpieczenia/A gdy zechcesz używać menedżera haseł to polecam LastPass, jest intuicyjny i prosty w obsłudze, skuteczny. Stworzyłem Poradnik jak go używać, który możesz kupić tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/Nie jest to jedyny poradnik w sieci, znajdziesz ich setki, poszukaj, lub skorzystaj z mojego.W kolejnym odcinku będzie o wyłudzaniu pieniędzy z banku, okradaniu twojego konta w banku.Spodobało się? Daj ocenę, komentarz.
Oszustwo na OLXTo odcinek otwierający sezon nagrań o różnych atakach w sieci.Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze.Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien.Spodobało się? Daj ocenę, komentarz.EDYCJA z 20.02Oszuści posunęli się krok dalej.Dokonali mutacji tego ataku i wyciągają pieniądze z konta bankowego a nie tylko z karty płatniczej.Poczytaj o tym tu https://cyberkurs.online/oszustwo-na-olx-czy-kradna-mi-numer-karty-platniczej/
Błędy, które popełniamy a przestępcy je lubią.Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności1. To samo hasło wszędzie2. Proste hasło3. Klikamy w co się da4. Udostępniamy pułapki5. Otwieramy makra6. Płacimy ekstra małe dopłaty7. Nie robimy backupów8. Jesteśmy nieśmiertelni9. Mamy firewall i AV10. Ignorujemy ryzykaJeśli chcemy pomagać przestępcą, to powyżej jest lista 10 ważnych pomocy.
Błędy, które popełniamy a przestępcy je lubią.Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności1. To samo hasło wszędzie2. Proste hasło3. Klikamy w co się da4. Udostępniamy pułapki5. Otwieramy makra6. Płacimy ekstra małe dopłaty7. Nie robimy backupów8. Jesteśmy nieśmiertelni9. Mamy firewall i AV10. Ignorujemy ryzykaJeśli chcemy pomagać przestępcą, to powyżej jest lista 10 ważnych pomocy.
1. Dlaczego używać MFAa. Łatwo ujawnić hasłob. Hasło jest takie samo wszędziec. Jest to ostatnia zapora dla adwersarza2. Co to jesta. Wzmocnienie logowaniab. Dodanie składnika dynamicznegoc. Kontrola dostępu d. Techniczniei. Smsii. Token softwareiii. Potwierdzenie dostępuiv. Wybranie w aplikacji właściwego znaku/numeruv. Sprzętowy usb ogranicznik3. Jak używaća. Sprawdzić jakie możliwości oferuje operatorb. Włączyć to co oferujec. Przetestować działanied. Uruchomić aplikacje na alternatywnym telefonie
1. Dlaczego używać MFAa. Łatwo ujawnić hasłob. Hasło jest takie samo wszędziec. Jest to ostatnia zapora dla adwersarza2. Co to jesta. Wzmocnienie logowaniab. Dodanie składnika dynamicznegoc. Kontrola dostępu d. Techniczniei. Smsii. Token softwareiii. Potwierdzenie dostępuiv. Wybranie w aplikacji właściwego znaku/numeruv. Sprzętowy usb ogranicznik3. Jak używaća. Sprawdzić jakie możliwości oferuje operatorb. Włączyć to co oferujec. Przetestować działanied. Uruchomić aplikacje na alternatywnym telefonie
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/Jak odsłuchasz, to zachęcam do:ZasubskrybujiTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2Spreaker https://www.spreaker.com/show/cyberkurs-onlinePrzekaż namiar na podcast komuś innemuSkomentuj, zadaj pytanieDziękuję i pozdrawiam.
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/Jak odsłuchasz, to zachęcam do:ZasubskrybujiTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2Spreaker https://www.spreaker.com/show/cyberkurs-onlinePrzekaż namiar na podcast komuś innemuSkomentuj, zadaj pytanieDziękuję i pozdrawiam.
https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: CyberbezpieczeństwoRozmawialiśmy o:1. co to jest cyberbezpieczeństwo?2. jakie działania prewencyjne składają się na cyberbezpieczeństwo?3. dowiesz się wszystko o bezpiecznych hasłach4. czy cyberbezpieczeństwo to tylko sprawa Internetu?5. dowiesz się jakie są podstawowe typy ataków hakerskich6. jakie są motywacje i cele cyberprzestępców?7. co nam grozi gdy nasze dane zostaną wykradzione?8. co zrobić by podnieść poziom swojego cyberbezpieczeństwa?9. kim jest haker?10. jak wygląda cyberprzestępczość w Polsce i na świecie?11. jakie systemy informatyczne są najbardziej narażone na ataki?12. czy programiści są świadomi luk w bezpieczeństwie w oprogramowaniu, które tworzą?13. czy prowadzi się kursy z cyberbezpieczeństwa? O wysyłaniu mailem danych osobowych – jak zrobić to bezpiecznie, oraz o manager hasła Jak wysyłacie DO dzisiaj?Mailem? Chmurą?Można zaszyfrować plik poprzez archiwizatorTworzymy archiwum…Hasło warto napisać w notatniku i wkleić w archiwizator, oraz inną wiadomość mail, lub przepisać do sms lub podyktować. zatwierdzamy nowy plik i możemy go albo załączyć do maila, albo włożyć do chmury i przesłać do niego link mailem. Inny sposób? Poprzez chmurę. Onedrive, Dropbox, OwnCloud pozwalają stworzyć link do pliku/katalogu. Niektóre mają opcję terminu ważności i hasła do plikuDlaczego warto linkować plik/ katalog z datą ważności, bo w przyszłości może się coś zmienićHasła innym kanałem komunikacjiJak ktoś tego nie rozumie po drugiej stronie, to zapewne nie rozumie istoty bezpieczeństwa Dwa zadania:Wyślijcie mi zaszyfrowane załączniki z przykładowymi danymi i hasło choćby innym mailem.Adres do wysyłki to szkinter@outlook.comW prezencie dostaniecie dostęp (hasło) do chmury TresorIT, a tam malutki prezencikhttps://web.tresorit.com/l#PmPMFf-68DaEihj6cSgadwTo ćwiczenie ma na celu sprawdzenie czy robicie o poprawnie. Przykładowe dane niech będą wyssane z palca, może to być xlsx z kolumną moje ulubione rzeki i data kiedy wrzuciliście do nich list. Kreatywność jest w cenie.Manager hasełZnam Lastpass, wchodzimy na https://www.lastpass.com/Klikamy w czerwony klawisz get lastpass freeInstalujemy do przeglądarki plugin, pozwalamy by się zainstalowało.Zakładamy w nowej aplikacji konto,Tworzymy silne hasło do niego odcinek #2 https://www.spreaker.com/user/markiewicz/passKażde wpisane hasło będzie mogło być dodane do LPMożemy LP zainstalować na innym sprzęcie i od tego momentu nie musimy pamiętać haseł.• Zasubskrybuj w iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 lub spreaker https://www.spreaker.com/show/cyberkurs-online• Przekaż namiar na podcast komuś innemu• Skomentuj, zadaj pytanieDziękuję i pozdrawiam.
https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: CyberbezpieczeństwoRozmawialiśmy o:1. co to jest cyberbezpieczeństwo?2. jakie działania prewencyjne składają się na cyberbezpieczeństwo?3. dowiesz się wszystko o bezpiecznych hasłach4. czy cyberbezpieczeństwo to tylko sprawa Internetu?5. dowiesz się jakie są podstawowe typy ataków hakerskich6. jakie są motywacje i cele cyberprzestępców?7. co nam grozi gdy nasze dane zostaną wykradzione?8. co zrobić by podnieść poziom swojego cyberbezpieczeństwa?9. kim jest haker?10. jak wygląda cyberprzestępczość w Polsce i na świecie?11. jakie systemy informatyczne są najbardziej narażone na ataki?12. czy programiści są świadomi luk w bezpieczeństwie w oprogramowaniu, które tworzą?13. czy prowadzi się kursy z cyberbezpieczeństwa? O wysyłaniu mailem danych osobowych – jak zrobić to bezpiecznie, oraz o manager hasła Jak wysyłacie DO dzisiaj?Mailem? Chmurą?Można zaszyfrować plik poprzez archiwizatorTworzymy archiwum…Hasło warto napisać w notatniku i wkleić w archiwizator, oraz inną wiadomość mail, lub przepisać do sms lub podyktować. zatwierdzamy nowy plik i możemy go albo załączyć do maila, albo włożyć do chmury i przesłać do niego link mailem. Inny sposób? Poprzez chmurę. Onedrive, Dropbox, OwnCloud pozwalają stworzyć link do pliku/katalogu. Niektóre mają opcję terminu ważności i hasła do plikuDlaczego warto linkować plik/ katalog z datą ważności, bo w przyszłości może się coś zmienićHasła innym kanałem komunikacjiJak ktoś tego nie rozumie po drugiej stronie, to zapewne nie rozumie istoty bezpieczeństwa Dwa zadania:Wyślijcie mi zaszyfrowane załączniki z przykładowymi danymi i hasło choćby innym mailem.Adres do wysyłki to szkinter@outlook.comW prezencie dostaniecie dostęp (hasło) do chmury TresorIT, a tam malutki prezencikhttps://web.tresorit.com/l#PmPMFf-68DaEihj6cSgadwTo ćwiczenie ma na celu sprawdzenie czy robicie o poprawnie. Przykładowe dane niech będą wyssane z palca, może to być xlsx z kolumną moje ulubione rzeki i data kiedy wrzuciliście do nich list. Kreatywność jest w cenie.Manager hasełZnam Lastpass, wchodzimy na https://www.lastpass.com/Klikamy w czerwony klawisz get lastpass freeInstalujemy do przeglądarki plugin, pozwalamy by się zainstalowało.Zakładamy w nowej aplikacji konto,Tworzymy silne hasło do niego odcinek #2 https://www.spreaker.com/user/markiewicz/passKażde wpisane hasło będzie mogło być dodane do LPMożemy LP zainstalować na innym sprzęcie i od tego momentu nie musimy pamiętać haseł.• Zasubskrybuj w iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 lub spreaker https://www.spreaker.com/show/cyberkurs-online• Przekaż namiar na podcast komuś innemu• Skomentuj, zadaj pytanieDziękuję i pozdrawiam.
3 szybkie kroki do poprawy cyberbezpieczeństwa:1. Zaktualizować wszelkie oprogramowanie2. Zacząć używać managera haseł3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim daneTutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/Zapraszam do komentowania:)Dziękuję!
3 szybkie kroki do poprawy cyberbezpieczeństwa:1. Zaktualizować wszelkie oprogramowanie2. Zacząć używać managera haseł3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim daneTutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/Zapraszam do komentowania:)Dziękuję!
#6 Dlaczego się szkolić z cyberbezpieczeństwa1.Dlaczego warto szkolić się z tego zakresua.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronićb.By szkolenie było aktem inspiracji, a nie desperacjic.Sposobów obrony specjalistów się uczyi.Pozostali uczą się samiii.…albo uczą ich inniiii.…albo uczy ich życie…iv.Zmieńmy to wspólnied.Nie ma 100% ochrony czegoś co jest połączone z Interneteme.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza g.Jakich zasobów i przed kim chce chronić?i.Inaczej broni się zasobów firmowych, prywatnych, innych ludziii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurzeiii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami2.Dlaczego chronić danea.Odpowiedzialność karnab.Dane firmy to również nasze danec.Nie chcemy stracić prywatności, pieniędzy, danychd.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialnośćf.3.Czego i jak można się nauczyća.Hasłab.PHISHINGc.bezpieczeństwo urządzęń mobilnychd.fałszywe załaczenikie.wyciek informacjif.sieci bezprzewodoweMam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharingJedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)Dziękuję!
#6 Dlaczego się szkolić z cyberbezpieczeństwa1.Dlaczego warto szkolić się z tego zakresua.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronićb.By szkolenie było aktem inspiracji, a nie desperacjic.Sposobów obrony specjalistów się uczyi.Pozostali uczą się samiii.…albo uczą ich inniiii.…albo uczy ich życie…iv.Zmieńmy to wspólnied.Nie ma 100% ochrony czegoś co jest połączone z Interneteme.Można wydłużyć czas potrzebny do wtargnięcia => koszty intruza f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza g.Jakich zasobów i przed kim chce chronić?i.Inaczej broni się zasobów firmowych, prywatnych, innych ludziii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurzeiii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami2.Dlaczego chronić danea.Odpowiedzialność karnab.Dane firmy to również nasze danec.Nie chcemy stracić prywatności, pieniędzy, danychd.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych)e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialnośćf.3.Czego i jak można się nauczyća.Hasłab.PHISHINGc.bezpieczeństwo urządzęń mobilnychd.fałszywe załaczenikie.wyciek informacjif.sieci bezprzewodoweMam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharingJedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)Dziękuję!
Dzień dobry,Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo.Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy.BHP z komputerem1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer.2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych.3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie.4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego.5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier).6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce.7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy.8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania.9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista).10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem.11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił.12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny.13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa.14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas.15.Robić backupy, sprawdzać czy działają, mieć kilka backupów.16.$zyfrować d@n3.Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa.Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharingJedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online Dziękuję!W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,
Dzień dobry,Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo.Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy.BHP z komputerem1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer.2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych.3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie.4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego.5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier).6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce.7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy.8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania.9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista).10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem.11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił.12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny.13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa.14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas.15.Robić backupy, sprawdzać czy działają, mieć kilka backupów.16.$zyfrować d@n3.Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa.Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharingJedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online Dziękuję!W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika1. Czym jest i jak rozpoznaćPhishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.maile, które będą phishingiem, charakteryzują sięa. Brak https, zielonej kłódki w adresachb. Ortografia, literówki, stylistyka, składniac. Grafika i jej jakośćd. Dziwny linke. Literówki w adresief. Zastraszanie i złe intencje korespondencjig. Prośba o hasłoh. Bank i administrator nie pyta o hasłoi. Urzędy nie wysyłają maila jako 1. próba kontaktuj. Godziny dostarczenia mailik. Niespodziewana korespondencjal. Zrobić "odpowiedz" i sprawdzaći. Czy nadawca nie równa się odbiorca mailaii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama?m. Najechać na link i zobaczyć co pod nimn. Co dokładnie jest w nazwie załącznikao. Gdy mamy wątpliwości z rozpoznaniem:i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą ii. Skonsultować 2. Co się stanie jak klikniesza. Trafisz na "oszukaną" stronę wwwb. Będzie to wyłudzenie informacji, lub podrzucenie wirusa3. Co zrobić jak już klikniesza. Zgłosić incydent do operatora – bank, poczta, firmab. Zastrzec kartyc. Zmienić hasład. Zmienić hasło z innego komputera/telefonu/smartfonae. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia4. Co można zrobić by ograniczać stratya. Aktualizować system operacyjny i antywirusb. Czytać, myśleć i słuchać intuicjiGratis film o phishingu, jak się on buduje i jakie ma konsekwencje• https://www.youtube.com/watch?v=4gR562GW7TIPrzekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów.Pytajcie! Komentujcie!Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.Dziękuję!W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.www.Cyberkurs.online
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika1. Czym jest i jak rozpoznaćPhishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.maile, które będą phishingiem, charakteryzują sięa. Brak https, zielonej kłódki w adresachb. Ortografia, literówki, stylistyka, składniac. Grafika i jej jakośćd. Dziwny linke. Literówki w adresief. Zastraszanie i złe intencje korespondencjig. Prośba o hasłoh. Bank i administrator nie pyta o hasłoi. Urzędy nie wysyłają maila jako 1. próba kontaktuj. Godziny dostarczenia mailik. Niespodziewana korespondencjal. Zrobić "odpowiedz" i sprawdzaći. Czy nadawca nie równa się odbiorca mailaii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama?m. Najechać na link i zobaczyć co pod nimn. Co dokładnie jest w nazwie załącznikao. Gdy mamy wątpliwości z rozpoznaniem:i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą ii. Skonsultować 2. Co się stanie jak klikniesza. Trafisz na "oszukaną" stronę wwwb. Będzie to wyłudzenie informacji, lub podrzucenie wirusa3. Co zrobić jak już klikniesza. Zgłosić incydent do operatora – bank, poczta, firmab. Zastrzec kartyc. Zmienić hasład. Zmienić hasło z innego komputera/telefonu/smartfonae. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia4. Co można zrobić by ograniczać stratya. Aktualizować system operacyjny i antywirusb. Czytać, myśleć i słuchać intuicjiGratis film o phishingu, jak się on buduje i jakie ma konsekwencje• https://www.youtube.com/watch?v=4gR562GW7TIPrzekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów.Pytajcie! Komentujcie!Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.Dziękuję!W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.www.Cyberkurs.online
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi.Socjotechnik, co robi?•Dzwoni•Wyłudza•Manipuluje•Oszukuje•Wyręcza•Grozi•Podpuszcza•Ma pretekstCzego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)??•Posiadać dane osobowe•Posiadać dane medyczne•Ukraść pieniądze•Wiedzieć kto wie•Wiedzieć kto decyduje•Ukraść tożsamość•Przejąć komputer•Poznać proceduręCo my mamy?•Pieniądze•Dane•Wiedzę •Kontakty do innych – 90% to aktywne i prawdziwe adresy mail•Zaufanie u innych!•Otwarty i zaufany kanał komunikacji do innychPo co te rzeczy intruzowi??•Mieć więcej pieniędzy•Móc szantażować•Ukraść jeszcze więcej•Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków•Z konta ofiary atakować innych•Być sławnym•Zrobić to coś – dla sławyCo zrobi z tym intruz?•Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia•Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna•Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków•Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta•Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym•Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył•Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić…•Będzie nas podglądał przez kamerę i słuchał przez mikrofon•Poprosi o wysłanie SMS premium – naszych znajomychJakie błędy popełniamy?•Na ślepo ufamy w telefoniczne/mailowe autorytety•Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail)•Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe)•Pracujemy na koncie administratora nie użytkownika lokalnego•Nie dbamy o inne obszary BHPDlaczego mamy chronić dane?•Odpowiedzialność karna•Dane firmy to również nasze dane•Nie chcemy stracić prywatności, pieniędzy, danych•Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych)•Na nas może spaść odpowiedzialność, zostaniemy wrobieniPrzeciwdziałanie intruzowi•Świadomość•Intuicja•Techniczne wspomagacze - antywirus, firewall•ProceduryPodsumowanie:•nie ufać na ślepo•sprawdzać innym kanałem komunikacji•nie klikać w linki•nie wpisywać hasła w celu sprawdzenia jego jakości•nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej•wiedzieć, że nie chcemy być ofiarą•konsultować z lepszymiZnasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.Dziękuję!W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi.Socjotechnik, co robi?•Dzwoni•Wyłudza•Manipuluje•Oszukuje•Wyręcza•Grozi•Podpuszcza•Ma pretekstCzego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)??•Posiadać dane osobowe•Posiadać dane medyczne•Ukraść pieniądze•Wiedzieć kto wie•Wiedzieć kto decyduje•Ukraść tożsamość•Przejąć komputer•Poznać proceduręCo my mamy?•Pieniądze•Dane•Wiedzę •Kontakty do innych – 90% to aktywne i prawdziwe adresy mail•Zaufanie u innych!•Otwarty i zaufany kanał komunikacji do innychPo co te rzeczy intruzowi??•Mieć więcej pieniędzy•Móc szantażować•Ukraść jeszcze więcej•Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków•Z konta ofiary atakować innych•Być sławnym•Zrobić to coś – dla sławyCo zrobi z tym intruz?•Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia•Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna•Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków•Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta•Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym•Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył•Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić…•Będzie nas podglądał przez kamerę i słuchał przez mikrofon•Poprosi o wysłanie SMS premium – naszych znajomychJakie błędy popełniamy?•Na ślepo ufamy w telefoniczne/mailowe autorytety•Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail)•Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe)•Pracujemy na koncie administratora nie użytkownika lokalnego•Nie dbamy o inne obszary BHPDlaczego mamy chronić dane?•Odpowiedzialność karna•Dane firmy to również nasze dane•Nie chcemy stracić prywatności, pieniędzy, danych•Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych)•Na nas może spaść odpowiedzialność, zostaniemy wrobieniPrzeciwdziałanie intruzowi•Świadomość•Intuicja•Techniczne wspomagacze - antywirus, firewall•ProceduryPodsumowanie:•nie ufać na ślepo•sprawdzać innym kanałem komunikacji•nie klikać w linki•nie wpisywać hasła w celu sprawdzenia jego jakości•nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej•wiedzieć, że nie chcemy być ofiarą•konsultować z lepszymiZnasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.Dziękuję!W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
W drugim odcinku poruszam temat haseł. Dlaczego używać bezpiecznie, jak to robić?Dwie metody tworzenia i zapamiętywania haseł:1.Narzędzia do generowania i zapamiętywania: KeePass, LastPass 1Password, do użytku również na tabletach, telefonach, oraz wbudowane w przeglądarkę 2. Tworzenie haseł: a.Szara!666@Klawiatura - 20 znaków b.Moja córka urodziła się o godzinie 00:08 -> M!c@u#s$o%g^00!08
Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast.W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić.Zachęcam do komentowania, kontaktu na adres cyberkurs@cyberkurs.onlineJeżeli chcesz być gościem w kolejnym odcinku, napisz do mnie.
W drugim odcinku poruszam temat haseł. Dlaczego używać bezpiecznie, jak to robić?Dwie metody tworzenia i zapamiętywania haseł:1.Narzędzia do generowania i zapamiętywania: KeePass, LastPass 1Password, do użytku również na tabletach, telefonach, oraz wbudowane w przeglądarkę 2. Tworzenie haseł: a.Szara!666@Klawiatura - 20 znaków b.Moja córka urodziła się o godzinie 00:08 -> M!c@u#s$o%g^00!08
Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast.W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić.Zachęcam do komentowania, kontaktu na adres cyberkurs@cyberkurs.onlineJeżeli chcesz być gościem w kolejnym odcinku, napisz do mnie.