A gdyby tak użyć e-Dowodu do logowania się po SSH do serwera
login as: felixd
Authenticating with public key "PKCS:ceac18fae62357cafc0f0f842b44f702bf79365b
=C:\Program Files\PWPW\e-dowod\64\e-dowod-pkcs11-64.dll"
#ssh #bezpieczenstwo #heheszki


Społeczność
A gdyby tak użyć e-Dowodu do logowania się po SSH do serwera
login as: felixd
Authenticating with public key "PKCS:ceac18fae62357cafc0f0f842b44f702bf79365b
=C:\Program Files\PWPW\e-dowod\64\e-dowod-pkcs11-64.dll"
#ssh #bezpieczenstwo #heheszki

Zaloguj się aby komentować
Wrzucam jeszcze raz ponieważ zmienił się link do wpisu.
Jak zweryfikować autentyczność złożonego kwalifikowanego podpisu elektronicznego w Adobe Reader.
We wpisie też krótka informacja o EUTL (European Union Trust List) - jak ją zaktualizować w Adobe Reader i poprawnie weryfikować podpis kwalifikowany.
#adobereader #podpiskwalifikowany #pdf #podpiselektroniczny

Zaloguj się aby komentować
Jak zweryfikować autentyczność złożonego kwalifikowanego podpisu elektronicznego w Adobe Reader
#adobereader #podpiskwalifikowany #pdf #podpiselektroniczny

Zaloguj się aby komentować
Krótki wpis o kwalifikowanych znacznikach czasu
#bezpieczenstwo #podpiskwalifikowany #kwalifikowanyznacznikczasu #eidas #uslugikwalifikowane
#edoapp #podpiselektroniczny #esignature #ebezpieczenstwo

Zaloguj się aby komentować
Ciekawostka: największa firma internetowa na świecie chce ograniczyć pracownikom dostep do internetu
#google #internet #bezpieczenstwo

Zaloguj się aby komentować
True Random Numbers wygenerowane z kamery do monitoringu.
Gdyby ktoś chciał potestować entropię: https://transfer.sh/iuKlekpXwm/random (0,5 MB - randomowe bity nie generują się zbyt szybko
#randombyte #trng #kryptografia #monitoring #kamera #video
b'\x86\xeb\x88\xe4Q\x94x\x9c\xadH\x... (64 bytes) -- 537152 bytes generated
b'\x00\xea\xb4wF\x14\xdc\t\xa1\x00\... (64 bytes) -- 537216 bytes generated
b'1E\x1bX\xfb\xea\xe0\xad\xa2\t\xb6... (64 bytes) -- 537280 bytes generated
b'\xc4\x887\xc5\xa7\x95\xa0B\xe4c\x... (64 bytes) -- 537344 bytes generated
b'\x86XS\x00\xb7\x02:~\xc7c\xf8\xe9... (64 bytes) -- 537408 bytes generated
b'w/\xf9\xac\xd3\xbb\x8d\xf6\xf5\xc... (64 bytes) -- 537472 bytes generated
b'X\xea\x08\x97\xc3\x05\r\xeeSbz\xd... (64 bytes) -- 537536 bytes generated
b'o\\\x06\x19\xd6l\x87O\x83Au\xc0 Y... (64 bytes) -- 537600 bytes generated
b'\x00\xd3\x9c\xb0#\xda\xce\xae\x0b... (64 bytes) -- 537664 bytes generated
b'_r\xdd $\xa2\x00\xe1H\xc35\xf2\x0... (64 bytes) -- 537728 bytes generated
b'\xfe9\xdas\x06\xe3/\xcdJ\x1b+A]\x... (64 bytes) -- 537792 bytes generated
b'\xefW\x8e\xd1\xfc\x9a:yW\xcb\x92(... (64 bytes) -- 537856 bytes generated
b"+\xaeDx[q\x05Fz\r\xb1W\x06(\x83\x... (64 bytes) -- 537920 bytes generated
b'Pj!\xe3<N\xc6\xa8\x9cB\xa33\xbfQ\... (64 bytes) -- 537984 bytes generated
b'\xe3\x04fp\xb5\x87\xee\xe5\xb5\xf... (64 bytes) -- 538048 bytes generated
b'\xec\xe4\xc4\xc7#\xe6\\$\x86\x1f?... (64 bytes) -- 538112 bytes generated
b'lm\xf4H?\x8f\x1a\x05\x8a\xb3\xb5\... (64 bytes) -- 538176 bytes generated
b'\x9e\x88\xa0\xb7\xb8\x1b~Y\xff\x9... (64 bytes) -- 538240 bytes generated
b'\xe7\xc1\n\x0e\x1fI\xf4\x85\xa6\x... (64 bytes) -- 538304 bytes generated
b'\r\x0f"\x08DZ\xad\xd5\xc4\x14\x9e... (64 bytes) -- 538368 bytes generated
b'\xb9_mP\n\xe56\xa0~\xf2s\x1f\xc3\... (64 bytes) -- 538432 bytes generated
b'"47!a\xaa\x8d\xfeB\x9b\xa0NZC^\xa... (64 bytes) -- 538496 bytes generated
b'\x81!\xf3\x84MH2\xad}\xf2^\xd5\xa... (64 bytes) -- 538560 bytes generated
b'z*\x12\xfd\x03|A$%\\\xb3xs\x1d\xf... (64 bytes) -- 538624 bytes generated
b"F\xdc\xf51\xd9V\xae\xc0\x94\xadz\... (64 bytes) -- 538688 bytes generated
b'\xfd\x8a\xe4v\t(\xd7"W\x17\xc8m\x... (64 bytes) -- 538752 bytes generated
b"^\x9a4[\x0c\x85\xd4\xd0[\xfa\x18_... (64 bytes) -- 538816 bytes generated
b'\xebF\xcc\x0e\xe1\x8a\x99:y\x87k\... (64 bytes) -- 538880 bytes generated
b'L\xa0x\xea\x84\x8e4\xf2\x07\x86\x... (64 bytes) -- 538944 bytes generated
b'x\xd7\x16\x82\x94\xfb\xa3\\-i\x13... (64 bytes) -- 539008 bytes generated
b'\xf1\xc6q|l\x92C\x8d-T)Y\\*q5\x89... (64 bytes) -- 539072 bytes generated
b'\xaf\x86\x9d\xc2\xb2!\x9e\x1dX\to... (64 bytes) -- 539136 bytes generated
b'5\xc2\x01pk\xa5r\xf1\xdc\xd5$\xcd... (64 bytes) -- 539200 bytes generated
b"\xca\xbe\xfcx\xed\xdf\xd5{YK\rT6\... (64 bytes) -- 539264 bytes generated
b'\xdd\x84r\x1c\xd2\xd1\x9a:n\x087\... (64 bytes) -- 539328 bytes generated
b'\x0b\xd5\x7f\x10\x16\xbd;P\xce1\x... (64 bytes) -- 539392 bytes generated
b'\x08\xd4C7\xd9\xcf(\x98g\x90\x18\... (64 bytes) -- 539456 bytes generated
b'\xec*\xce\xb3\x05\x06\xa5`\x81\xc... (64 bytes) -- 539520 bytes generated
b'\x10+w,.\x1d\xd2\xc1\xcc\xf7z\xfe... (64 bytes) -- 539584 bytes generated
b'\xf15\xd0\x14D\x171e\xe8\x93Z\x1f... (64 bytes) -- 539648 bytes generated
b'$M\xfe\x9f+\xfcI\xa3\n\x05\xa0\x8... (64 bytes) -- 539712 bytes generated
b'\n\\\xc1~q\x19\x18\x99p\\\r\xd3\x... (64 bytes) -- 539776 bytes generated
b'\xef\xa0\x0c\xda,{w\xa5\xff\xc5U?... (64 bytes) -- 539840 bytes generated
b'\xb9\xf4\xf6\xe7\x84\xf75\xdabZ\x... (64 bytes) -- 539904 bytes generated
b'Hj\xd7T\x8bH+\xcd\xb0\xee\xc3q\xe... (64 bytes) -- 539968 bytes generated
b']\x8c\xcb"E\xfe\x7f\xc2\xdb\xa3\x... (64 bytes) -- 540032 bytes generated
Zaloguj się aby komentować
Co interesowało by was najbardziej w materii podpisu kwalifikowanego?
techniczne rzeczy
praktyczne
przepisy
zastosowanie w codziennym zyciu (ikonografika
tutoriale pokazujące jak w praktyce używa się podpisu kwalifikowanego oraz znacznika czasu
#eidas #edoapp #podpiselektroniczny #podpiskwalifikowany #esignature #ebezpieczenstwo #

@felixd mogę się pochwalić ze w maju wyrobiłem podpis kwalifikowany, mam prawie 1k klientów i nieraz ciężko jest podpisać umowę fizycznie, nie spodziewałem się ze aż tylu będzie miało swój podpis. Faktycznie wygodna sprawa, można podpisać przez Adobe Reader.
Znaczniki czasu w zasadzie oprócz przetargów czy urzędowych pism to nie wiem do czego się przydają.
Ogólnie wadą jest cena, podpis taki powinien być powszechny i dostępny z naszych podatków tak jak dowód osobisty.
@dildo-vaggins Technicznie to algorytm kryptograficzny jaki używa MSWiW w certyfikatach na e-Dowodzie jest mocniejszy od tego używanego w podpisach kwalifikowanych.
MSWiA używa ECC (krzywe eliptyczne) 384 bity (ECDSA P-384)
Podpis kwalifikowany RSA 2048 bity
Zalety ECC: Jest szybszy i mocniejszy przy mniejszym kluczu. Wiecej technicznych informacji wrzuciłem tutaj: https://gnupg.kb.flameit.io/
W e-dowodzie jest technicznie miejsce na wgranie podpisu kwalifikowanego i tak też mam to rozwiązane u siebie. Wszystko w jednym "urządzeniu".
Nigdy nie przemówią do mnie trzymanie klucza prywatnego w "chmurze" u zewnętrznego operatora.
Jaka jest porzebna długość klucza kryptograficznego żeby osiągnąć poziom bezpieczeństwa 256 bitów dla różnych algorytmów:
AES - 256 bitów (algorytm symetryczny, długość klucza == poziomowi bezpieczeństwa)
ECC - 512 bitów (algorytm asymetryczny)
RSA - 15,360 bitów (algorytm asymetryczny)
Szacuje się że atomów w obserowalnym wszechświecie jest:
3.28 * 10^80 co daje w przybliżeniu -> 2^268 (268 bitów)
Hasło wykorzystujące 41-42 znaki (wszystkie możliwe znaki, specjalne itd) daje podobną ilość kombinacji
https://pl.wikipedia.org/wiki/Poziom_bezpiecze%C5%84stwa
Czyli używając klucza o poziomie bezpieczeństwa 256 bitów zbliżamy się z ilością kombinacji do liczby atomów we wszechświecie.
Generalnie 128 bitów is more then enough w tej chwili
2^128 = 340282366920938463463374607431768211456 (39 cyfr)
2^256 = 115792089237316195423570985008687907853269984665640564039457584007913129639936 (78 cyfr)
2^268 = 474284397516047136454946754595585670566993857190463750305618264096412179005177856 (81 cyfr)
Dlatego tak ważna jest dłguość i skomplikowanie hasła.
Dlatego tak dobrym rozwiązaniem są menadżery haseł z waszym SILNMY hasłem dostępowym (to będzie najsłabszy punkt) + generowane hasła do każdej ze stron osobno.
Możecie pobawić się narzędziem które podaje przybliżoną entropię hasła. Wszystko działa w JS (przeglądarce, dane nie są przesyłane na zewnątrz) także możecie sprawdzić "entropię swojego hasła"
https://timcutting.co.uk/tools/password-entropy
"Orientacyjny" czas potrzebny na złamanie hasła: https://www.passwordmonster.com/
Moje stare hasło którego używałem 10-15 lat temu ma 46 bitów entropii (ale jest też podatne na metody słownikowe + różne metody które wykorzystuje HashCat). Generalnie słabizna
Aktualne hasło jest zdecydowanie lepsze


Zaloguj się aby komentować
Hej ziomeczki,
może to trochę głupie, ale dziwna rzecz mi się dzieje na kompie. W firefoxie, którego odpalam rzadziej niż chrome, jak wchodzę na google, to wszystko jest napisane cyrylicą, a nie zmieniałem ustawień języka i cała historia wyczyszczona. Wcześniej pojawiały mi się czasem reklamy napisane cyrylicą np. na yt, ale było to sporadycznie, teraz są częściej niż pisane alfabetem łacińskim. Skanowałem kompa jak na razie windows defenderem i nic nie wykazał, poskanuje jeszcze czym innym, ale na innym komputerze też to zjawisko się dzieje. Internet mam z UPC. Zastanawiam się czy to jakiś MITM się dzieje, bo trochę ciężko mi uwierzyć, żeby to było przez rosnącą ilość obywateli Ukrainy, których w okolicy wcale dużo nie mam. Zgłoszę to do supportu UPC, ale jakoś jestem sceptyczny czy coś z tym zrobią. Może ktoś ma jakiś pomysł co to jest, może panikuję?
#cyberbezpieczenstwo #bezpieczenstwo #pytanie
W tym przypadku to raczej włażenie na ruskie strony czy strony z jakimiś wirusami przeglądarkowymi a nie ukry hackujące ci wifi.
Jak łazisz po Bóg wie jakich stronach i ci się wyświetlają dziwne reklamy to ci potem mogły popieprzyć ustawienia.
Skasuj na początek folder z plikami tymczasowymi i ustawieniami foxa i sprawdź,czy ci się ustawienia klawiatury nie spieprzyły.
Oczywiście pod warunkiem,że znasz hasła do tego co używasz,INACZEJ TEGO NIE RÓB !!!
%APPDATA%\Mozilla\Firefox - ja raz na jakiś czas wywalam wszystko.
@dsol17 wywalenie rzeczy z %APPDATA%\Mozilla\Firefox pomogło, ale mam poczucie, że to pół środek. Problem jest taki, że to się dzieje nie tylko na jednym urządzeniu podłączonym do netu, a na paru. Jak udostępniam sobie net z telefonu, to google wyświetla się po polsku.
Zaloguj się aby komentować
Siemanko,
Szukam kamerki na baterie, ostatnio na dzialkach kreca sie szumowiny
Co bedzie lepsze?
https://allegro.pl/oferta/bezprzewodowa-kamera-na-baterie-wifi-2mpx-full-hd-13340321764
https://allegro.pl/oferta/kamera-zewnetrzna-bezprzewodowa-ip-wifi-3mpx-32gb-13647390340
https://allegro.pl/oferta/kamera-bezprzewodowa-wifi-na-baterie-microsd-ir-13724581163
Albo cos innego, sprawdzonego?
@razALgul to juz jest moja kombinatoryka : d po prostu nie chce za duzo mowic, bo w tym temacie nie jest to istotne
@Quake lubie poczucie ze pilnuje swojego : p
@Hexslav ale ona musi mieć jakieś połączenie z wifi... a skąd wifi, skoro chcesz mieć kamerę na baterie? w sensie, jakiś router zasilany prądem tam jest. Chyba, że działki mają swoją sieć
Weź jakiś stary smartfon zainstaluj na nim taka jedna aplikacje co jej teraz nie pamiętam i załatwione. Sieć wifi i wszystko.
Zaloguj się aby komentować
Jaką usługę VPN polecacie?
Zaloguj się aby komentować


"Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.
Przypomnijmy – w poniedziałek wieczorem na...

Chodzi o ostatni „incydent”, o którym jeszcze napiszemy. Tymczasem zerknijcie na tego tweeta: No właśnie, bezpiecznedane.gov.pl wymagają zalogowania Profilem Zaufanym (więc przynajmniej w teorii administratorzy serwisu wiedzą, kto wyszukiwał jakie dane), później mamy dostęp do prostej wyszukiwarki:...

Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.
#bezpieczenstwo #cybersecurity #internet #polska...

Popularny menedżer haseł KeePass jest podatny na wydobycie hasła głównego z pamięci aplikacji, co pozwala atakującym, którzy złamali urządzenie, na odzyskanie hasła, nawet jeśli baza danych jest zablokowana.
Problem został odkryty przez badacza bezpieczeństwa znanego jako „vdohney”, który...

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej operacji kierowanej przez FBI (Federalne Biuro Śledcze USA), która w efekcie doprowadziła do zdjęcia przestępczej strony internetowej “Genesis Market”. Strona ta wykorzystywana była do handlu...

(Stealc - trojan/wirus) E-mail wygląda OK, przychodzi z adresu [email protected] , w środku link do chmury ze spakowanym plikiem na hasło, plik podpisany cyfrowo, ma ikonkę PDF, ... a w środku...plik *.scr, który robi nam KUKU. Kradnie ciasteczka i tokeny sesji z przeglądarki, robi zrzuty...
Cześć, bliska mi osoba dostała takie obciążenie na swoim koncie, kojarzycie co to może być i jak uniknąć na przyszłość oraz czy jest szansa na zwrot środków?

@Paterr https://pdf.co/blog/warning-if-you-see-pdf3-co-pdfc-co-or-similar-names-in-your-credit-card-statements-these-was-not-us - niech dzwoni do banku.
@Paterr Może skądś wyciekły dane jej karty? Np. z jakiegoś hotelu? Być może warto zastrzec kartę i wziąć nową (aczkolwiek pewnie będzie tu jakaś opłata).
A może zapomniała że ma subskrypcję na coś. U mnie kobita buliła 3 miechy po 12 ziko nie wiedziała na co zanim wyłapaliśmy co to jest
Zaloguj się aby komentować