{"id":2164,"date":"2019-04-24T14:51:08","date_gmt":"2019-04-24T12:51:08","guid":{"rendered":"http:\/\/jakisproblem.pl\/?p=2164"},"modified":"2019-04-24T15:00:31","modified_gmt":"2019-04-24T13:00:31","slug":"10-porad-podnoszacych-bezpieczenstwo-twojego-komputera","status":"publish","type":"post","link":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/2019\/04\/24\/10-porad-podnoszacych-bezpieczenstwo-twojego-komputera\/","title":{"rendered":"10 porad podnosz\u0105cych bezpiecze\u0144stwo twojego komputera"},"content":{"rendered":"\n<table class=\"wp-block-table\"><tbody><tr><td>\n  <strong>Akcja<\/strong>\n  <\/td><td>\n  <strong>Opis neutralizowanego ataku<\/strong>\n  <\/td><td>\n  <strong>UWAGI i przydatne programy<\/strong>\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>1. Zaszyfruj *ca\u0142y* dysk twardy <\/strong><br>\n  (tzw. <em>full disk encryption<\/em>)\n  <\/td><td style=\"vertical-align:top;\">\n  Chroni przed nieuprawnionym dost\u0119pem do danych, np. na skutek kradzie\u017cy\n  lub w sytuacji w kt\u00f3rej zostawi\u0142e\u015b sprz\u0119t bez opieki w hotelowym pokoju,\n  schodz\u0105c na \u015bniadanie (tzw. atak <a href=\"http:\/\/niebezpiecznik.pl\/post\/implementacja-ataku-evil-maid-falszywy-chkdsk\/?ztop10rad\">Evil\n  Maid<\/a>).\n  <\/td><td>\n  Programy: \n  &nbsp;\n  &#8211; <a href=\"http:\/\/niebezpiecznik.pl\/symantec\/pelne-szyfrowanie-dysku-twardego\/?ztop10rad\">TrueCrypt<\/a> dla Windows (<a href=\"http:\/\/www.truecrypt.org\/\">http:\/\/www.truecrypt.org\/<\/a> projekt przechodzi\n  pewne <a href=\"http:\/\/niebezpiecznik.pl\/post\/koniec-truecrypta-oficjalna-strona-przyznaja-ze-truecrypt-nie-jest-bezpieczny-i-naklania-do-migracji\/\">niezrozumia\u0142e\n  zmiany<\/a>, zosta\u0142 nagle zamkni\u0119ty przez developer\u00f3w, zaleca si\u0119&nbsp;korzystanie z\n  innego oprogramowania lub pozostanie przy wersji 7.1.a)<br>\n  <br>\n  <br>\n  \n  &#8211; <a href=\"http:\/\/niebezpiecznik.pl\/?s=file+vault&amp;ztop10rad\">FileVault2<\/a> dla Mac OS X (wbudowany w system, w\n  zak\u0142adce \u201cSecurity &amp; Privacy\u201d w systemowych preferencjach). Po\n  skonfigurowaniu FileVaulta uruchom terminal i wydaj polecenie: <br>\n  <strong>sudo\n  pmset -a hibernatemode 25 destroyfvkeyonstandby 1<\/strong><strong> <\/strong><br>\n  kt\u00f3re b\u0119dzie kasowa\u0142o klucz z pami\u0119ci podczas hibernacji laptopa, chroni\u0105c\n  przed atakami <a href=\"http:\/\/niebezpiecznik.pl\/post\/implementacja-ataku-evil-maid-falszywy-chkdsk\/?ztop10rad\">Evil\n  Maid<\/a> i <a href=\"http:\/\/niebezpiecznik.pl\/post\/jak-zlamac-haslo-do-bitlockera\/?ztop10rad\">Cold Boot<\/a>.<br>\n  <br>\n  <br>\n  \n  &#8211; BitLocker dla Windows (wbudowany\n  w system)\n  &nbsp;\n  &#8211; dm-crypt dla Linuksa (wbudowany w wi\u0119kszo\u015b\u0107\n  dystrybucji)\n  &nbsp;\n  Niezale\u017cnie od szyfrowania, warto wykonywa\u0107 &nbsp;<strong>regularny backup\n  (tzw. kopi\u0119 zapasow\u0105)<\/strong>, poniewa\u017c w przypadku szyfrowanych dysk\u00f3w, zmiana\/b\u0142\u0105d\n  jednego bitu mo\u017ce uniemo\u017cliwi\u0107 dost\u0119p do wszystkich danych.\n  &nbsp;\n  Niekt\u00f3re z dysk\u00f3w twardych wspieraj\u0105 szyfrowanie na poziomie kontrolera\n  (co nie wymaga instalacji dodatkowego oprogramowania, a odpowiedniej\n  konfiguracji, tj. ustawienia has\u0142a w BIOS). Oczywi\u015bcie to czy ufa\u0107 algorytmom\n  danego producenta pozostawiamy do oceny samemu u\u017cytkownikowi &#8212; pytanie\n  kluczowe: czy lepiej, aby do danych mia\u0142 dost\u0119p producent czy z\u0142odziej?\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>2. Regularnie aktualizuj oprogramowanie<\/strong>\n  <\/td><td style=\"vertical-align:top;\">  Chroni przed wi\u0119kszo\u015bci\u0105 atak\u00f3w masowych, typu: <br><br>&#8211; <a href=\"http:\/\/niebezpiecznik.pl\/post\/uwaga-na-e-maile-z-pdf-ami-od-puremobile-inc\/?ztop10rad\">otwarcie  z\u0142o\u015bliwego pliku PDF<\/a>,  &#8211; <a href=\"http:\/\/niebezpiecznik.pl\/tag\/drive-by-download\/?ztop10rad\">wej\u015bcie  na z\u0142o\u015bliw\u0105 stron\u0119 internetow\u0105<\/a>   &nbsp;  Ka\u017cde popularne oprogramowanie posiada b\u0142\u0119dy bezpiecze\u0144stwa (tzw.  dziury). S\u0105 one odnajdowane i \u0142atane na bie\u017c\u0105co. Aby je eliminowa\u0107 nale\u017cy  regularnie aplikowa\u0107 aktualizacje, inaczej powalamy ka\u017cdemu gimnazjali\u015bcie  korzystaj\u0105cemu z tzw. \u201cprogram\u00f3w do hackowania\u201d (np. metasploita) na  przej\u0119cie naszego komputera  <\/td><td>\n  W\u0142\u0105cz automatyczn\u0105 aktualizacj\u0119 w ka\u017cdym z program\u00f3w, z kt\u00f3rych\n  korzystasz na komputerze (zw\u0142aszcza w przegl\u0105darce internetowej)\n  &nbsp;\n  Je\u015bli musisz \u201cr\u0119cznie\u201d \u015bci\u0105gn\u0105\u0107 aktualizacj\u0119, \u015bciagaj j\u0105 ze strony\n  producenta po HTTPS (w przeciwnym razie, kto\u015b kto jest na trasie twojego\n  po\u0142\u0105czenia, m\u00f3g\u0142by podmieni\u0107 \u015bci\u0105gane dane na z\u0142o\u015bliwe).\n  &nbsp;\n  Przydatne programy:\n  &nbsp;\n  &#8211; Windows: <a href=\"http:\/\/niebezpiecznik.pl\/post\/ninite\/\">PSI<\/a> (Personal Security Inspector)<br>\n  <a href=\"http:\/\/secunia.com\/products\/consumer\/psi\/sys_req\/?ztop10rad\">http:\/\/secunia.com\/products\/consumer\/psi\/<\/a> <br>\n  &nbsp;\n  &#8211; Linux: apt-get\n  update &amp;&amp; apt-get upgrade\n  &nbsp;\n  &#8211; Mac OS X: Ustawienia -&gt; Aktualizacje\n  \n  &nbsp;\n  Od czasu do czasu warto tak\u017ce przejrze\u0107 uprawnienia, jakie nada\u0142e\u015b\n  zewn\u0119trznym aplikacjom na swoich kontach:<br>\n  <br>\n  <br>\n  \n  &#8211; Facebooka:<br>\n  <a href=\"https:\/\/www.facebook.com\/settings?tab=applications\">https:\/\/www.facebook.com\/settings?tab=applications<\/a>\n  &nbsp;\n  &#8211; Google: <a href=\"https:\/\/accounts.google.com\/b\/0\/IssuedAuthSubTokens?hl=en\">https:\/\/accounts.google.com\/b\/0\/IssuedAuthSubTokens?hl=en<\/a> \n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>3. Stosuj unikatowe has\u0142a, <br>\n  czyli r\u00f3\u017cne do ka\u017cdego z serwis\u00f3w\/us\u0142ug<\/strong>\n  <strong><br>\n  &#8230;i w\u0142\u0105cz 2 factor authentication (dwusk\u0142adnikowe uwierzytelnienie) <\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Chroni przed nieuprawnionym dost\u0119pem do Twoich danych (kont w serwisach\n  internetowych).\n  &nbsp;\n  Najcz\u0119\u015bciej atakuj\u0105cy zdobywaj\u0105 dost\u0119p do twojego konta w serwisie X,\n  dzi\u0119ki temu, \u017ce uda\u0142o im si\u0119 w\u0142ama\u0107 na serwis Y, w kt\u00f3rym tak\u017ce mia\u0142e\u015b\n  zarejestrowane konto na ten sam adres e-mail\/login. Poniewa\u017c&nbsp;serwis Y\n  by\u0142 od dawna zapomniany (np. studenckie forum) i zarz\u0105dzany przez\n  niekompetentn\u0105 osob\u0119, w momencie ataku pracowa\u0142 pod kontrol\u0105 nieaktualnego\n  oprogramowania. Dzi\u0119ki temu, atakuj\u0105cy wykorzustuj\u0105c znany od dawna b\u0142\u0105d,\n  wykradli z niego baz\u0119 danych. W bazie znajdowa\u0142o si\u0119 twoje has\u0142o, niestety\n  takie same jak do serwisu X. <br>\n  <br>\n  <em>Do czego prowadz\u0105 tego typu ataki &#8212; przeczytaj: <\/em><a href=\"http:\/\/niebezpiecznik.pl\/post\/od-wycieku-prawie-20-000-hasel-do-wrzucania-nagich-zdjec-ofiar-na-facebooka\/?ztop10rad\"><em>http:\/\/niebezpiecznik.pl\/post\/od-wycieku-prawie-20-000-hasel-do-wrzucania-nagich-zdjec-ofiar-na-facebooka\/<\/em><\/a><em> <\/em>\n  &nbsp;\n  Inn\u0105 przyczyn\u0105 w\u0142ama\u0144 na konta jest obej\u015bcie formularza logowania poprzez\n  formularz \u201cresetu\u201d has\u0142a. Z tego powodu nie ustawiaj pytania\n  \u201cprzypominaj\u0105cego has\u0142o\u201d na \u201cUlubiony kolor\u201d z odpowiedzi\u0105 \u201cCzarny\u201d, gdy\u017c\n  jest to bardzo \u0142atwe do odgadni\u0119cia. \n  &nbsp;\n  <a href=\"http:\/\/niebezpiecznik.pl\/tag\/dwuskladnikowe-uwierzytelnienie\/?ztop10rad\"><strong>Dwusk\u0142adnikowe\n  uwierzytelnienie <\/strong><\/a>ochroni twoje konto, w przypadku\n  przej\u0119cie Twojego has\u0142a (np. po logowaniu si\u0119&nbsp;do Facebooka na komputerze\n  kolegi, w hotelu, itp.). Atakuj\u0105cy aby mie\u0107 dost\u0119p do Twojego konta\n  potrzebuje tak\u017ce twojego telefonu (a miejmy nadziej\u0119, \u017ce nie zostawi\u0142e\u015b go\n  przy cudzym komputerze, na kt\u00f3rym wpisa\u0142e\u015b has\u0142o ;). \n  <\/td><td>\n  Atakuj\u0105cy s\u0105 w stanie sprawdza\u0107 ponad 5 milion\u00f3w hase\u0142 na sekund\u0119.\n  Dlatego aby op\u00f3\u017ani\u0107 z\u0142amanie has\u0142a, has\u0142o powinno by\u0107:<br>\n  &nbsp;\n  &#8211; <strong>nies\u0142ownikowe <\/strong>(has\u0142a: qwerty, qazwsx, albo kasia123 lub\n  defibrylator nie s\u0105 dobre, poniewa\u017c&nbsp;znajduj\u0105 si\u0119 w s\u0142ownikach s\u0142u\u017c\u0105cych\n  do \u0142amania hase\u0142. Te s\u0142owniki zawieraj\u0105 wszystkie poprawne s\u0142owa z j.\n  polskiego, angielskiego, itp, oraz popularne kombinacje \u201c123456\u201d, a tak\u017ce\n  wersje powy\u017cszych s\u0142\u00f3w pisane od ty\u0142u, na przemian ma\u0142ymi i du\u017cymi literami,\n  a tak\u017ce z przyrostkami (ang. suffix): \u201c123\u201d, \u201c098\u201d, \u201c111\u201d, \u201c000\u201d, \u201c123!\u201d,\n  \u201c1!\u201d itp. na ko\u0144cu). &nbsp;<br>\n  <br>\n  <br>\n  \n  &#8211; <strong>nieszablonowe<\/strong> (nie tw\u00f3rz ich wed\u0142ug szablonu. np. <em>MojeTajneHasloDoAllegro<\/em>\n  &#8211; bo w przypadku wycieku hase\u0142 z Allegro, atakuj\u0105cy domy\u015bli si\u0119, \u017ce twoje\n  has\u0142o do Facebooka to zapewne <em>MojeTajneHasloDoFacebooka<\/em>)\n  &nbsp;\n  &#8211; <strong>d\u0142ugie i skomplikowane<\/strong> (im d\u0142u\u017csze has\u0142o i im wi\u0119cej znak\u00f3w\n  posiada, tym d\u0142u\u017cej zajmie atakuj\u0105cemu jego \u0142amanie).\n  &nbsp;\n  <em>(te same porady dotycz\u0105 tak\u017ce odpowiedzi na pytania \u201cprzypominaj\u0105ce\n  has\u0142o\u201d)<\/em>\n  &nbsp;\n  <strong>Has\u0142a tw\u00f3rz i zapisuj w managerze hase\u0142<\/strong> (np. <a href=\"http:\/\/niebezpiecznik.pl\/symantec\/keepass\/?ztop10rad\">KeePass<\/a>, kt\u00f3ry jest dost\u0119pny dla\n  Windows\/Linux\/Mac\/iOS\/Android). Dzi\u0119ki temu musisz pami\u0119ta\u0107 tylko jedno has\u0142o\n  &#8211; do managera. Reszt\u0105 zajmie si\u0119&nbsp;on.\n  &nbsp;\n  <strong>Dwusk\u0142adnikowe uwierzytelnienie mo\u017cna w\u0142\u0105czy\u0107 w:<\/strong>\n  &nbsp;\n  &#8211; Facebooku<br>\n  <a href=\"http:\/\/niebezpiecznik.pl\/post\/facebook-wprowadza-nowe-zabezpieczenia\/?ztop10rad\">http:\/\/niebezpiecznik.pl\/post\/facebook-wprowadza-nowe-zabezpieczenia\/<\/a> &nbsp;\n  <br>\n  &#8211; Google GMail <a href=\"http:\/\/niebezpiecznik.pl\/post\/google-wprowadza-dwuskladnikowe-uwierzytelnienie\/?ztop10rad\">http:\/\/niebezpiecznik.pl\/post\/google-wprowadza-dwuskladnikowe-uwierzytelnienie\/<\/a> <br>\n  <br>\n  <br>\n  \n  &#8211; Dropbox<br>\n  <br>\n  <br>\n  \n  &#8211; Twitter <a href=\"http:\/\/niebezpiecznik.pl\/post\/twittera-nowe-i-trzeba-przyznac-ciekawe-podejscie-do-dwuskladnikowego-uwierzytelniania\/?ztop10rad\">http:\/\/niebezpiecznik.pl\/post\/twittera-nowe-i-trzeba-przyznac-ciekawe-podejscie-do-dwuskladnikowego-uwierzytelniania\/<\/a> \n  &nbsp;\n  &#8211; Evernote\n  &nbsp;\n  &#8230;oraz innych serwisach, by\u0107 mo\u017ce te, z kt\u00f3rych korzystasz ju\u017c je maj\u0105\n  &#8212; sprawd\u017a to &#8230;i w\u0142\u0105cz! \n  &nbsp;\n  <strong><em>UWAGA!<\/em><\/strong><strong> <\/strong><em>Upewnij si\u0119, \u017ce wiesz jak si\u0119 zalogowa\u0107 za pomoc\u0105\n  specjalnych kod\u00f3w awaryjnych, na wypadek gdyby\u015b straci\u0142 dost\u0119p do swojego\n  telefonu. Wydrukuj je i przechowuj w bezpiecznym miejscu.<\/em>\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>4. Podnie\u015b bezpiecze\u0144stwo przegl\u0105darki Firefox i Google Chrome<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Pods\u0142uchaniem twojego ruchu internetowego i kradzie\u017c\u0105 to\u017csamo\u015bci\/danych\n  <br>\n  <br>\n  \n  <\/td><td>\n  Przegl\u0105darka internetowa to zapewne program w kt\u00f3rym sp\u0119dzasz najwi\u0119cej\n  czasu, dlatego:\n  &nbsp;\n  1. Upewnij si\u0119, \u017ce nie korzystasz z przegl\u0105darki innej ni\u017c&nbsp;Google\n  Chrome (albo jej zoptymalizowanego <a href=\"http:\/\/niebezpiecznik.pl\/post\/whitehat-aviator-czyli-bezpieczniejsza-przegladarka-bazujaca-na-chromium\/?ztop10rad\">odpowiednika<\/a>) lub Firefox lub\n  Opera \ud83d\ude09 <br>\n  <br>\n  <em>&nbsp;Zalet\u0105 Google Chrome jest\n  sandboxing (separacja), minimalizuj\u0105cy skutki atak\u00f3w, ale wad\u0105 przekazywane pewnych\n  statystyk do Google (co mo\u017cna ograniczy\u0107 w ustawieniach lub wykorzysta\u0107 klon\n  przegl\u0105darki Google Chrome zorientowany na prywatno\u015b\u0107, np. SRWare Iron lub Chromium, kt\u00f3ra domy\u015blnie\n  nie wysy\u0142a statystyk i raport\u00f3w o b\u0142\u0119dach).<\/em>\n  &nbsp;\n  2. Wy\u0142\u0105cz wtyczk\u0119&nbsp;Java (oraz inne kt\u00f3rych nie potrzebujesz, a\n  zapewne nie potrzebujesz niczego poza Flashem)\n  &nbsp;\n  2. W\u0142\u0105cz funkcj\u0119 \u201c<a href=\"http:\/\/niebezpiecznik.pl\/post\/zabezpieczamy-przegladarke-chrome\/?ztop10rad\">click-2-play<\/a>\u201d dla wtyczek. Dzi\u0119ki\n  temu, \u017caden aplet Flasha na stronie nie wystartuje sam z siebie (nawet te\n  \u201cniewidzialne\u201d 1&#215;1 px). Aby aktywowa\u0107 np. aplet filmiku na YouTube, b\u0119dziesz\n  musia\u0142 najpierw w niego klikn\u0105\u0107<br>\n  Dla Chrome:\n  Ustawienia \u2192 Poka\u017c ustawienia zaawansowane&#8230; \u2192\n  Ustawienia tre\u015bci \u2192 Wtyczki \u2192 Kliknij, by uruchomi\u0107<br>\n  <br>\n  <br>\n  \n  <a href=\"http:\/\/niebezpiecznik.pl\/post\/miliard-internautow-podatnych-na-atak-czy-jestes-jednym-z-nich\/?ztop10rad\">Instrukcje dla innych przegl\u0105darek<br>\n  <br>\n  <\/a>\n  &nbsp;\n  3. Zainstaluj <a href=\"http:\/\/niebezpiecznik.pl\/post\/zabezpieczamy-przegladarke-chrome\/?ztop10rad\">przydatne\n  rozszerzenia,<\/a> zw\u0142aszcza te:\n  &#8211; <strong>NoScript<\/strong> (blokada JS dla Fx)\n  &#8211; <strong>NoScripts<\/strong> (blokada JS dla Chrome)\n  &#8211; <strong>HTTPS Everywhere<\/strong> (wymusza szyfrowane po\u0142\u0105czenia, je\u015bli s\u0105\n  mo\u017cliwe)\n  &nbsp;\n  4. Je\u015bli prywatno\u015b\u0107 jest dla Ciebie r\u00f3wnie wa\u017cna co bezpiecze\u0144stwo,\n  skonfiguruj ciasteczka w tryb \u201c<strong>No third party cookies<\/strong>\u201d &#8211; ochroni to\n  Twoj\u0105 prywatno\u015b\u0107 przed trackingiem reklamowym (por. <a href=\"http:\/\/niebezpiecznik.pl\/post\/grozne-ciasteczka-flashowe\/?ztop10rad\">http:\/\/niebezpiecznik.pl\/post\/grozne-ciasteczka-flashowe\/<\/a>)\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>5. Korzystaj z VPN, \u0142\u0105cz\u0105c si\u0119&nbsp;z nieswoj\u0105 sieci\u0105 (Wi-Fi)<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Chroni przed pods\u0142uchaniem twoich danych. \n  &nbsp;\n  W przypadku darmowych hotspot\u00f3w (np. w Starbucks, McDonalds, itp.) oraz\n  sieci z szyfrowaniem WEP &#8212; ka\u017cdy inny u\u017cytkownik sieci widzi ca\u0142y tw\u00f3j ruch\n  internetowy. Je\u015bli nie korzystasz z szyfrowanych protoko\u0142\u00f3w, b\u0119dzie mo\u017cna Ci\u0119\n  pods\u0142ucha\u0107 i np. przechwyci\u0107 np. twoje has\u0142a.\n  &nbsp;\n  Atakuj\u0105cy mo\u017ce tak\u017ce celowo <a href=\"http:\/\/niebezpiecznik.pl\/post\/wi-fi-pineapple-hotspot-honeypot\/?ztop10rad\">podstawi\u0107\n  fa\u0142szyw\u0105, niezaszyfrowan\u0105 sie\u0107 o nazwie (SSID) takiej jak sie\u0107, do kt\u00f3rej\n  wcze\u015bniej si\u0119&nbsp;\u0142\u0105czy\u0142e\u015b<\/a>. Tw\u00f3j komputer po\u0142\u0105czy si\u0119&nbsp;z ni\u0105\n  automatycznie, co pozwoli na pods\u0142uch po\u0142\u0105czenia przez atakuj\u0105cego. \n  &nbsp;\n  <\/td><td>\n  Wszelkie b\u0142\u0119dy certyfikat\u00f3w wyskakuj\u0105ce podczas po\u0142\u0105czenia lub komunikaty\n  informuj\u0105ce o zmianie odcisku\/fingerprinta klucza traktuj jako <a href=\"http:\/\/niebezpiecznik.pl\/tag\/mitm\/?ztop10rad\">atak MITM<\/a> i nie akceptuj\n  takiego po\u0142\u0105czenia.\n  &nbsp;\n  W\u0142\u0105czaj np. firmowy VPN korzystaj\u0105c z niezaufanych sieci Wi-Fi (hotele,\n  lotniska, biura klienta). \n  &nbsp;\n  Je\u015bli nie masz firmowego VPN-a, mo\u017cesz kupi\u0107 tego typu us\u0142ug\u0119 za grosze\n  lub stworzy\u0107 j\u0105 samemu. Bardzo prosty VPN mo\u017cesz zrobi\u0107 sam przy pomocy\n  dowolnego serwera VPS z SSH (<a href=\"http:\/\/nbzp.cz\/digital0cean\">polecamy Digitalocean jako\n  najta\u0144szy hosting VPS-\u00f3w, z gotowymi obrazami, dyskami SSD i wysokimi\n  limitami, za 5USD na miesi\u0105c w rozliczeniu sekundowym<\/a> &#8211; obecnie podanie\n  kodu <strong>2MO512<\/strong> lub <strong>10TOSHIP<\/strong> przy rejestracji, po\n  podaniu danych p\u0142atniczych dodaje 10USD na koncie, czyli 2 miesi\u0105ce zabawy). <br>\n  <br>\n  Je\u015bli ju\u017c masz gdzie\u015b&nbsp;konto SSH, zaloguj si\u0119&nbsp;do niego w ten spos\u00f3b:\n  <strong>ssh login@serwer -D 9090<\/strong>\n  a nast\u0119pnie w przegl\u0105darce ustaw SOCKS proxy na port 9090. \n  &nbsp;\n  <strong>Uwaga<\/strong>! Dalej mo\u017cna przechwyci\u0107 tw\u00f3j ruch generowany przez inne\n  ni\u017c&nbsp;przegl\u0105darka oprogamowanie zainstalowane na twoim komputerze\n  (systemowe SOCKS proxy rozwi\u0105\u017ce problem &#8211; por. <a href=\"http:\/\/superuser.com\/questions\/319516\/how-to-force-any-program-to-use-socks\">http:\/\/superuser.com\/questions\/319516\/how-to-force-any-program-to-use-socks<\/a> a potem wydaj\n  polecenie: \u201cnetsh winhttp import proxy source=ie\u201d). \n  &nbsp;\n  Dodatkowo warto zdawa\u0107 sobie spraw\u0119, \u017ce ruch jest szyfrowany jedynie do\n  serwera SSH &#8212; je\u015bli wi\u0119c kto\u015b pods\u0142uchuje serwer SSH, na wyj\u015bciu b\u0119dzie w\n  stanie podejrze\u0107 twoje niezaszyfrowane po\u0142\u0105czenia (dlatego korzystaj tam\n  gdzie to mo\u017cliwe z szyfrowanych protoko\u0142\u00f3w, tj. np. HTTPS). \n  &nbsp;\n  Alternatyw\u0105 do VPN-a jest tak\u017ce sie\u0107 TOR (<a href=\"https:\/\/www.torproject.org\/\">https:\/\/www.torproject.org\/<\/a>) &#8211; ale podobnie jak z\n  serwerami VPN\/SSH &#8212; na wyj\u015bciu z tej sieci niezaszyfrowany ruch kierowany do\n  serwera docelowego mo\u017ce zosta\u0107 przechwycony.\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>6. Korzystaj z firewalla<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Chroni przed zwi\u0119kszaniem powierzchni ataku poprzez wystawienie\n  \u201cwszystkim\u201d us\u0142ug z Twojego komputera (np. domy\u015blnie w\u0142\u0105czonego w Windows\n  udost\u0119pniania plik\u00f3w przez protok\u00f3\u0142 SMB)\n  <\/td><td>\n  Ustaw blokad\u0119&nbsp;wszystkich po\u0142\u0105cze\u0144 przychodz\u0105cych do Twojego\n  komputera. Nie utrudnia Ci to korzystania z komputera, pod warunkiem, \u017ce nie\n  jeste\u015b serwerem WWW, lub nie udost\u0119pniasz innej us\u0142ugi innym internautom &#8211;\n  ale je\u015bli to robisz, to zapewne wiesz na jakim porcie dzia\u0142a us\u0142uga i\n  b\u0119dziesz w stanie za\u0142o\u017cy\u0107 odpowiedni\u0105 regu\u0142\u0119 na firewallu.\n  &nbsp;\n  GUI do firewalla na Mac OS X: <a href=\"http:\/\/www.hanynet.com\/icefloor\/\">http:\/\/www.hanynet.com\/icefloor\/<\/a> \n  &nbsp;\n  Rozwa\u017c instalacj\u0119 oprogramowania, kt\u00f3re b\u0119dzie tak\u017ce limitowa\u0142o ruch\n  wychodz\u0105cy z twojego komputera. Dla Mac OS X b\u0119dzie to <strong>LittleSnitch, <\/strong>w przypadku Windowsa\n  interaktwne limitowanie ruchu wychodz\u0105cego umo\u017cliwia program <strong>ZoneAlarm<\/strong>\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>7. Korzystaj z antywirusa i konta z ograniczonym uprawnieniami (nie\n  admina)<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Antywirus chroni przed znanymi wirusami, a korzystanie z konta bez\n  przywilej\u00f3w administratorskich nie pozwoli z\u0142o\u015bliwemu oprogramowaniu na\n  ca\u0142kowite przej\u0119cie systemu.\n  <\/td><td>\n  Antywirusy <a href=\"http:\/\/niebezpiecznik.pl\/post\/sekrety-firm-antywirusowych\/?ztop10rad\">da\n  si\u0119&nbsp;obej\u015b\u0107<\/a> i jest to stosunkowo proste zadanie. Nie mniej\n  jednak warto z nich korzysta\u0107, bo doskonale odsiewaj\u0105 znane (tj. stare) i\n  masowe zagro\u017cenia. \n  &nbsp;\n  Nie trzeba kupowa\u0107 antywirusa &#8211; wiele z firm ma wersje bezp\u0142atne i s\u0105 one\n  r\u00f3wnie (nie)skuteczne co ich \u201cp\u0142atne\u201d odpowiedniki. \n  &nbsp;\n  Rozwa\u017c instalacj\u0119 dodatkowych narz\u0119dzi chroni\u0105cych przed z\u0142o\u015bliwym\n  oprogramowaniem, takich jak:\n  &#8211; <a href=\"https:\/\/www.bit9.com\/\"><strong>Bit9<\/strong><\/a>, jako alternatyw\u0119 do\n  antywirusa, polegaj\u0105c\u0105 na whitelistingu program\u00f3w\n  &#8211; <a href=\"http:\/\/niebezpiecznik.pl\/post\/emet-czyli-zabezpieczamy-windowsa-przed-exploitami\/?ztop10rad\"><strong>EMET<\/strong><\/a> (unieszkodli wiele\n  exploit\u00f3w, je\u015bli ju\u017c dotr\u0105 na Tw\u00f3j system)\n  &nbsp;\n  Nie korzystaj z konta administratora do pracy na co dzie\u0144. Za\u0142\u00f3\u017c osobne\n  konto. \n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>8. Zastan\u00f3w si\u0119, co umieszczasz w sieci<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Chroni przed kompromitacj\u0105, wyciekiem poufnych danych\n  <\/td><td>\n  Wszystko co umieszczasz w internecie lub wysy\u0142asz e-mailem nawet do 1\n  wybranej osoby, traktuj jako <strong>publicznie dost\u0119pne. Zawsze. Dla wszystkich<\/strong>.\n  \n  &nbsp;\n  Skrzynka e-mail twojego zaufanego odbiorcy mo\u017ce zosta\u0107 upubliczniona na\n  skutek ataku. Prywatna galeria zdj\u0119\u0107 na Facebooku mo\u017ce nagle sta\u0107 si\u0119\n  dost\u0119pna dla ka\u017cdego internauty na skutek czasowego b\u0142\u0119du w serwisie. Takie\n  sytuacje mia\u0142y ju\u017c miejsce (por. <a href=\"http:\/\/niebezpiecznik.pl\/post\/dziura-w-facebooku-ujawnia-prywatne-zdjecia-uzytkownikow\/?ztop10rad\">http:\/\/niebezpiecznik.pl\/post\/dziura-w-facebooku-ujawnia-prywatne-zdjecia-uzytkownikow\/<\/a>). \n  &nbsp;\n  Wszystko co umieszczasz w internecie, ma du\u017c\u0105 szans\u0119 zosta\u0107 tam na\n  zawsze, czy tego chcesz, czy nie, por. <a href=\"http:\/\/archive.org\">http:\/\/archive.org<\/a>\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>9. Za\u0142\u00f3\u017c has\u0142o na BIOS<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Chroni przed kradzie\u017c\u0105 sprz\u0119tu\/danych<br>\n  <br>\n  Atakuj\u0105cy nie odpali Twojego komputera z LiveCD\/USB i nie uzyska dost\u0119pu do\n  niezaszyfrowanych cz\u0119\u015bci dysku, obchodz\u0105c uwierzytelnienie (utrudni mu to\n  tak\u017ce nadpisanie MBR dysku z poziomu zewn\u0119trznego systemu)\n  <\/td><td>\n  Dysk zawsze mo\u017cna wymontowa\u0107 fizycznie, i je\u015bli jest niezaszyfrowany\n  (patrz pkt. 1), to klops. \n  &nbsp;\n  W komputerach Mac brak jest BIOS-u ale mo\u017cna ustawi\u0107 \u201cstartup password\u201d\n  &nbsp;\n  Pami\u0119taj! Has\u0142o na BIOS cz\u0119sto mo\u017cna zresetowa\u0107 (np. zwork\u0105) lub poda\u0107\n  domy\u015blne has\u0142o producenta, je\u015bli ma si\u0119&nbsp;dost\u0119p fizyczny do p\u0142yty\n  g\u0142\u00f3wnej. O ile nie da si\u0119 przed dost\u0119pem fizycznym zabezpieczy\u0107 skutecznie,\n  to warto to wykrywa\u0107 &#8211; najprostsz\u0105 metod\u0105 b\u0119dzie <a href=\"http:\/\/niebezpiecznik.pl\/post\/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami\/?ztop10rad\">korzystanie\n  z lakieru do paznokci<\/a>. Ochron\u0119 fizyczn\u0105 mog\u0105 tak\u017ce\n  podnie\u015b\u0107&nbsp;<a href=\"http:\/\/niebezpiecznik.pl\/post\/kensington-lock-i-papier-toaletowy-video\/?ztop10rad\">odpowiednie\n  akcesoria<\/a>.\n  <\/td><\/tr><tr><td style=\"vertical-align:top;\">\n  <strong>10. Je\u015bli wybra\u0142e\u015b brak szyfrowania ca\u0142ego dysku twardego (por. pkt. 1)\u2026 <\/strong>\n  &nbsp;\n  <strong>&#8230;to jeste\u015b g\u0142u^Wfanem Justina Biebera i zespo\u0142u Weekend \ud83d\ude1b<\/strong>\n  <\/td><td style=\"vertical-align:top;\">\n  Nic nie chroni ci\u0119 w przypadku kradzie\u017cy przed\n  &#8211; wyciekiem twoich poufnych danych, <br>\n  &#8211; kradzie\u017c\u0105 to\u017csamo\u015bci, <br>\n  &#8211; kompromitacj\u0105 poprzez opublikowanie np. twoich nagich zdj\u0119\u0107 na twoim\n  Facebooku, <br>\n  itp. \n  <\/td><td>\n  Mo\u017cesz jednak odzyska\u0107 sprz\u0119t, namierzaj\u0105c z\u0142odzieja\u2026 o ile przed\n  kradzie\u017c\u0105 zainstalowa\u0142e\u015b na swoim komputerze\/telefonie oprogramowanie typu\n  \u201cprzyjazny trojan\u201d, a urz\u0105dzenie nie zosta\u0142o przez z\u0142odzieja wy\u0142\u0105czone:\n  &nbsp;\n  &#8211; <a href=\"http:\/\/preyproject.com\/\"><strong>http:\/\/preyproject.com\/<\/strong><\/a><strong> <\/strong><br>\n  (Windows, Mac, Linux, Android, iOS)\n  &nbsp;\n  &#8211; <strong>FindMyiPhone<\/strong> (pozwala\n  r\u00f3wnie\u017c na odnajdywanie Macbooka, iPada) &#8211; <a href=\"https:\/\/icloud.com\">https:\/\/icloud.com<\/a> \n  &nbsp;\n  &#8211; <strong>Android Device Manager<\/strong><br>\n  <br>\n  <br>\n  \n  Pomimo ustalenia przybli\u017conego miejsca\n  przechowywania sprz\u0119tu do &#8222;namierzenia z\u0142odzieja&#8221;, i\n  &#8222;odzyskania sprz\u0119tu&#8221; droga mo\u017ce by\u0107 d\u0142uga i wyboista. Zawsze jednak\n  mo\u017cna spr\u00f3bowa\u0107 wymuszenia usuni\u0119cia danych.\n  &nbsp;\n  <strong>Uwaga! <\/strong>Dobrze zabezpiecz dost\u0119p do kont zarz\u0105dzaj\u0105cych ww. programami. Warto\n  mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce w przypadku ich przej\u0119cia skutki mog\u0105 by\u0107 tragiczne, por.\n  <a href=\"http:\/\/niebezpiecznik.pl\/post\/jak-amazon-pomogl-zhackowac-apple\/?ztop10rad\">http:\/\/niebezpiecznik.pl\/post\/jak-amazon-pomogl-zhackowac-apple\/<\/a> \n  <\/td><\/tr><\/tbody><\/table>\n\n\n\n<blockquote class=\"wp-embedded-content\" data-secret=\"q5PMnnQD0U\"><a href=\"https:\/\/niebezpiecznik.pl\/post\/10-porad-podnoszacych-bezpieczenstwo-twojego-komputera\/\">10 porad podnosz\u0105cych bezpiecze\u0144stwo twojego komputera<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" src=\"https:\/\/niebezpiecznik.pl\/post\/10-porad-podnoszacych-bezpieczenstwo-twojego-komputera\/embed\/#?secret=q5PMnnQD0U\" data-secret=\"q5PMnnQD0U\" width=\"600\" height=\"338\" title=\"&#8220;10 porad podnosz\u0105cych bezpiecze\u0144stwo twojego komputera&#8221; &#8212; Niebezpiecznik.pl\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n","protected":false},"excerpt":{"rendered":"<p class=\"excerpt\">Akcja Opis neutralizowanego ataku UWAGI i przydatne programy 1. Zaszyfruj *ca\u0142y* dysk twardy (tzw. full disk encryption) Chroni przed nieuprawnionym dost\u0119pem do danych, np. na skutek kradzie\u017cy lub w sytuacji w kt\u00f3rej zostawi\u0142e\u015b sprz\u0119t bez opieki w hotelowym pokoju, schodz\u0105c na \u015bniadanie (tzw. atak Evil Maid). Programy: &nbsp; &#8211; TrueCrypt dla Windows (http:\/\/www.truecrypt.org\/ projekt przechodzi&hellip;<\/p>\n<p class=\"more-link-p\"><a class=\"more-link\" href=\"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/2019\/04\/24\/10-porad-podnoszacych-bezpieczenstwo-twojego-komputera\/\">Read more &rarr;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[93],"class_list":["post-2164","post","type-post","status-publish","format-standard","hentry","category-bez-kategorii","tag-cyberbezpieczenstwo"],"_links":{"self":[{"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/posts\/2164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/comments?post=2164"}],"version-history":[{"count":7,"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/posts\/2164\/revisions"}],"predecessor-version":[{"id":2171,"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/posts\/2164\/revisions\/2171"}],"wp:attachment":[{"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/media?parent=2164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/categories?post=2164"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/u239160.webh.me\/jakisproblem.pl\/index.php\/wp-json\/wp\/v2\/tags?post=2164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}