Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

79

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Typ wpisu
    VirusTotal ocenianie bezpieczeństwa plików część 1
    VirusTotal ocenianie bezpieczeństwa plików część 2

    Cześć,

    Czy są tu jakieś osoby korzystające z komunikatora #briar ? Jest to taka lepsza wersja Signala, komunikacja w pelnizdecentralizowana, nie ma polaczenia z nr telefonu, dodatkowo fora i blogi. A i działa też offline - np komunikacja po samym bluetooth, wifi bez dostępu do internetu itd.

     

    Stworzyłem polskie forum na tej platformie, jeśli ktoś chce dołączyć to prosze mnie dodać:

    briar://adfdtqqeyokxjmnvgdogc2blp4ndnqtnrgkytgrslask44ezloiru

    Dodajcie swoj link pod wpisem to Was dodam.

     

    Też mam dostep do innych for (tak to sie odmienia ;)? ), wiec moge pozapraszac.

     

    Taguje tez #preppers bo to w sumie fajna apka do komunikacji jeśli internet wysiądzie.

     

    Link do projektu: https://briarproject.org/

     

    #cybersecurity #komunikatory #briar #decentralizacja #p2p

    Nie znałem, ale sprawdzę co to bo brzmi ciekawie. Dzięki!

    Zaloguj się aby komentować

    Słyszałem że jest jakiś bezpieczny komunikator do którego nie trzeba podawać nr telefonu neststy nie zapisałem nazwy czy mordeczki kojarzy ktos? #kryptografia #komunikacja

    @kaczek do signala musisz podać nr telelfonu, fajna sprawa o.ile masz dostęp do kart z Czech czy z usa

    @owsikalfred niestety projekt upada i zostanie wyłączony z końcem roku

    Zaloguj się aby komentować

    CyberAlerty - bezpłatna aplikacja na smartfony, która ostrzega przed internetowymi atakami, scamami i oszustwami

    Już chyba jakiś czas temu pojawiały się reklamy z lewymi instalatorami.

     

    Ja mam nawyk, że instalkę pobieram u źródła, jak ognia unikam portali typu „instalki” czy „dobreprogramy” które już lata temu doklejały swój syf do instalatorów.

     

    Nie jest to idealne, ale kurde, ten koleś od NFT to słabo ogarnięty delikatnie mówiąc…

    Zaloguj się aby komentować

    Wrocław. Ktoś rozkleja plakaty z takim kodem QR… „zbiór informacji o obywatelach Ukrainy”. Link prowadzi do Proton Drive…

    KOMUNIKAT!

     

    Ransomware w placówce medycznej w Otwocku. Objęte incydentem dane pacjentów z 5 lat, w tym dane kontaktowe, wyniki badań, dokumentacja medyczna.

     

    (…) w dniu 13 stycznia 2023r. doszło do ataku hackerskiego na infrastrukturę serwerową Centrum Medycznego TW-MED, w wyniku którego nieuprawniony podmiot dokonał zaszyfrowania danych zgromadzonych za serwerze w sposób uniemożliwiający Centrum Medycznemu TW-MED dostęp do danych, w tym wykonanie kopii bezpieczeństwa.

    Zakres zaszyfrowanych danych obejmuje bazę wszystkich pacjentów Centrum Medycznego TW-MED z lat 2018 – 2023, w tym takie dane jak: imię i nazwisko, numer PESEL, dane kontaktowe, wyniki badań i inne dane zgromadzone w dokumentacji medycznej pacjenta, w tym w szczególności dane dotyczące stanu zdrowia.

     

    https://sekurak.pl/ransomware-w-placowce-medycznej-w-otwocku-objete-incydentem-dane-pacjentow-z-5-lat-w-tym-dane-kontaktowe-wyniki-badan-dokumentacja-medyczna/

     

    http://www.tw-med.pl/?page_id=717

     

    #cyberbezpieczenstwo #cybersecurity #informatyka

    9371add4-32fe-48d9-9962-3774307ecd23

    @Krx_S Co ma SSL do panelu logowania do WP jeśli atakujący nie może wykonać man in the middle? W Internecie są tysiące stron na WP z wystawionym panelem logowania, co oczywiście jest kiepską praktyką, ale nadal nie wiem dlaczego według Ciebie sam panel logowania, brak SSL i distro do pentestów == easy task? Mógłbyś przedstawić swój punkt widzenia?

    @elmorel Bardziej chodziło mnie o brak zdziwienia atakiem skoro nawet nikt nie zadbał o podstawy. Ot to była taka ciekawostka nic więcej.

    @Krx_S Ok, rozumiem. Niestety temat bezpieczeństwa jest traktowany bardzo różnie w polskich realiach instytucji publicznych, a tutaj dziwi to tym bardziej, że jak rozumiem nie jest to placówka stricte publiczna.

    Zaloguj się aby komentować

    Uwierzytelnianie dwuskładnikowe
    O menedżerach haseł

    @LovelyPL eee, jak w jednym korpo jakiś kloc zaszyfrował część share'owanych zasobów (nie wiem jak, ale to było w sumie przed antywirem z domyślnie wbudowanymi opcjami antyransom), to IT przywróciło wszystko w 1 dzień.

     

    @SuperSzturmowiec i tak dobrze, że więcej giereczek niż kiedyś portują pod MacOS.

     

    @dsol17 na steamie coraz więcej, zwłaszcza, że steamOS z tego, co pamiętam to też pingwinek/

    @Nebthtet Niby tak,ale steam to chmura, a chmura to "trzymanie rzeczy na komputerze kogoś innego".

    @dsol17 steamos instalujesz na swoim kompie, gry ściągasz na swojego kompa, możesz grać online. To nie stadia / gfn / luna / cośtam innego

    Zaloguj się aby komentować

    Szyfrowanie end to end

    W sumie nikt nie popełniał chyba jeszcze wpisu o Yubikeyach, więc potencjalny autorze - jako uzupełnienie tego wpisu masz szansę

     

    No, ale nie o tym.

     

    Zapewne większość z was uwierzytelnia różne rzeczy telefonem - czy to aplikacją bankową, czy też korzystając z aplikacji typu Google Authenticathor, Authy, 2FAS, Ping iD. Wiecie, jak to skonfigurować i jak obsługiwać. Ale czemu działa? I dlaczego jak zgubimy telefon i nie mamy kopii zapasowej, to nie można nijak odzyskać konta bez kodów generowanych przy podpinaniu aplikacji / klucza uwierzytelniającego?

     

    Aby nie pomieszać (bo klucze sprzętowe typu Yubikey to jedno, a aplikacje generujące kody to drugie) warto poznać pojęcie TOTP (Time Based One Time Password). To ten 6-cyfrowy kod, który zmienia się co 30 sekund, który generuje nam aplikacja. To działa, bo istnieje "sekret", który zna authenticator. Owym "sekretem" jest właśnie jest kod (kreskowy, QR itp), który skanuje się łącząc aplikację z kontem. Gdy apka uwierzytelniająca "zna" ten sekret, może wypluwać 6-cyfrowe kody, które pozwolą na zalogowanie się - ale uwaga - nigdy nie ujawnia go ponownie i nie ma jak jej go z bebechów wydłubać.

     

    W przypadku aplikacji na smartfony "sekret" jest przechowywany w telefonie. W przypadku kluczy sprzętowych takich jak Yubikey, "sekret" jest przechowywany TYLKO na kluczu (i ujawniony, gdy podłączysz klucz do dowolnego urządzenia, na którym możesz uruchomić Yubikey Authenticator).

     

    Korzystając z aplikacji uwierzytelniających Jeśli chcesz, możesz wydrukować kod kreskowy / QR (czyli ów "sekret") i załadować go do wielu urządzeń (czyli np. 3 smarfony będą w stanie generować te same kody) na początku, gdy po raz pierwszy ustawiasz TOTP lub później w dowolnym terminie. Czyli tylko aplikacje, które "widziały" ów konkretny, sekretny kod będą w stanie generować dla użytkownika działające kody.

     

    Ogólnie przyjmuje się, że najlepiej jest mieć "sekret" w dwóch miejscach, zwłaszcza w przypadku stron / kont, które nie dają opcji awaryjnego uwierzytelniania np. przy pomocy SMS (a pamiętajmy, że opcja awaryjna czyni rzeczy MNIEJ bezpiecznymi np. ta SMS-owa jest podatna na kradzież / klonowanie karty SIM). Większość ludzi w takiej sytuacji skorzystałaby z dwóch fizycznych kluczy (dlatego doradza się od razu kupowanie zapasowego), przechowywałaby wydrukowaną kopię "sekretu" do konfiguracji authenticatorów, albo kodów do odzyskwania konta gdzieś w bezpiecznym miejscu.

     

    To, co warto zrozumieć i zapamiętać, to fakt, że nie możba NIGDY wydostać sekretu z Yubikey lub aplikacji typu Google Authenticator. Nie ma także sposobu na wykonanie kopii zapasowej klucza Yubikey lub Google Authenticator bez oryginalnego kodu kreskowego (lub jego odpowiednika tekstowego).

     

    Klucze Yubikey obsługują również U2F, który jest lepszym, bardziej bezpiecznym rozwiązaniem od TOTP, ponieważ nie ma tu kodu, który można wyłudzić. Niestety wsparcie dla tej opcji jest rzadziej spotykane niż dla TOTP, ale zdecydowanie lepiej jest używać go, jeśli się ma taką możliwość. Jest to coś, czego prawdopodobnie nigdy nie próbowałeś, jeśli nie masz jakiejś odmiany klucza sprzętowego.

     

    Na koniec ciekawostka: żaden polski bank nie umożliwia dodatkowego zabezpieczenia swojego konta przy pomocy kluczy sprzętowych i mimo plotek o trwających pracach, od dwóch lat temat z miejsca nie ruszył.

     

    ---

    Uwaga: wyjaśnienie znalazłam w necie i przerobiłam, żeby się lepiej czytało i było przystępniejsze dla przeciętnego człowieka. Wg mojej wiedzy trzyma się kupy, ale jeśli ktoś znacznie lepiej obeznany ode mnie dostrzeże nieścisłości, to proszę o sprostowanie

    W ogóle to ciekawe, czy ktoś tę ścianę tekstu w ogóle przeczyta

     

    A tu trochę info o kluczach (i niech was nie pokusi kupować kiedykolwiek używki, czy korzystać z jakiegoś znalezionego na ulicy

    https://www.yubico.com/yubikey-for-strong-authentication/

    591e8fc5-814f-4167-9929-9a78e21c634a

    Kopie zapasowe kodów TOTP można zrobić w menedżerze haseł. Ja używam https://keepassxc.org/ i w zasadzie na kompie nie mam potrzeby sięgania po telefon aby spisać kod podczas logowania.
    Na telefonie wciąż bardziej wygodne Google Auth.

     

    W ogóle KeePass jest super wygodny. Jedna baza w chmurze, synchronizacja ze wszystkimi urządzeniami, kopia zapasowa po każdorazowym zapisie bazy, wtyczka do przeglądarek z autouzupelnianiem.

     

    Hasła przestały być dla mnie jakimkolwiek problemem

    @arcy keepass do bazy lokalnej, na fonie keepass2android offline,a do weryfikacji dwuetapowej Authy zamiast google.
    Jako poczta polecam proton mail opcjonalnie tutanota.

    Zaloguj się aby komentować

    Czy warto zainstalować aplikację mobilną swojego banku?

     

    Tomki, warto przeczytać artykuł z linku, zwłaszcza jeżeli ktoś ma jakieś obiekcje.

     

    Niektórzy z Was boją się aplikacji mobilnych swoich banków. Czasem piszecie do nas i pytacie “czy apka banku jest bezpieczna”? Albo wprost informujecie nas, że apki banku nie zainstalujecie i pytacie co Wam grozi, jeśli pozostaniecie przy potwierdzaniu transakcji SMS-em? Czy strach przed instalacją aplikacji mobilnej banku jest uzasadniony? Dziś spróbujemy odpowiedzieć na te pytania.

     

    https://niebezpiecznik.pl/post/czy-warto-zainstalowac-aplikacje-mobilna-swojego-banku/

    e9957557-ce32-4bf1-95a1-898502c9c0be

    Dzięki, podsyłam do ojca

    Zaloguj się aby komentować

    Artykuł o backupie zniknął i go nie będzie. Muszę to rozpisać trochę inaczej. Nie było ładu i składu.

     

    Chyba najgorszy temat o jakim można pisać w securit jak dla mnie. Jest strasznie rozległy i żeby było dobrze trzeba opowiedzieć o wszystkim. Mam plan rozdzielić to na trzy albo cztery części nawet.

     

    Muszę znaleźć na to sposób. Na ten moment przepraszam za zamieszanie, w piątek mam podróż pociągiem to napiszę coś o DLP albo UTMach

    a445e68c-7122-47af-ab91-9fa7412df54a

    Zaloguj się aby komentować