Niezawodne strategie wygrywania w sieci / Emilia Jedamska
Poradnik o zachowaniu prywatności w sieci
1. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
#JAwSieci
Poradnik o zachowaniu prywatności w
sieci
Cześć,
Oddaję w twoje ręce poradnik, dzięki któremu zadbasz o swoją prywatność w sieci.
Mam nadzieję, że informacje będą przydatne
Proszę Cię o wyrażenie opinii na temat mojej pracy w jednym z 3 miejsc, oraz podzielenie się
doświadczeniami z innymi.
1. Facebook https://www.facebook.com/ArturMarkiewiczHakerEDUkator/
2. Linkedin https://www.linkedin.com/in/artur-markiewicz/
3. Instagram https://www.instagram.com/artur.markiewic/
Komuś również potrzebna jest pomoc
Pozdrawiam,
Art.
2. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Spis treści
#JAwSieci................................................................................................................................................. 1
Spis treści................................................................................................................................................. 2
Wprowadzenie ........................................................................................................................................ 5
Disclamer prawny:................................................................................................................................... 6
Zastosowanie........................................................................................................................................... 7
Przed kim ta prywatność? ....................................................................................................................... 7
Po co ta prywatność? .............................................................................................................................. 9
Część A - zastana sytuacja (gdy nie wiemy czy widać coś w historii) .................................................... 10
1. Czyszczenie historii i danych sesji w przeglądarkach ................................................................ 10
2. FlushDNS.................................................................................................................................... 13
3. Kasowanie historii na routerze.................................................................................................. 15
4. Dezaktywacja starych kont........................................................................................................ 15
5. Paranoicznie: Reinstalacja systemu operacyjnego.................................................................... 16
6. Paranoicznie: Przywrócenie do ustawień fabrycznych telefonu............................................... 17
Część B - Zagrożenia: ............................................................................................................................. 19
1. Szkodliwa strona........................................................................................................................ 19
2. Pobieranie złośliwego odtwarzacza. ......................................................................................... 19
3. Wyłudzenie pieniędzy pod pretekstem kupna dostępu do pożądanej treści przez płacącego. 19
4. Szantaż za wiedzę o historii na stronie...................................................................................... 20
5. Strona z materiałami nielegalnymi (treści nie akceptowane globalnie, niemoralne)............... 20
6. Surfowanie na urządzeniach mobilnych.................................................................................... 21
Część C – Podstawy ............................................................................................................................... 23
1. Tryb prywatny w przeglądarce.................................................................................................. 23
2. FlushDNS po użytkowaniu......................................................................................................... 24
3. Zamykaj stronę nim zamkniesz komputer................................................................................. 24
4. Tylko zaufane strony, mające renomę ...................................................................................... 24
5. Wyjątkowe hasło przy zakładaniu profili................................................................................... 25
6. Skrzynka pocztowa dająca anonimowość ................................................................................. 28
7. Anonimowy mail do rejestracji.................................................................................................. 28
8. Antywirus na komputerze ......................................................................................................... 29
9. Zaktualizowany system operacyjny........................................................................................... 30
Windows 10 - aktualizacja............................................................................................................. 30
macOS - aktualizacja.................................................................................................. 31
3. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Telefon Android - aktualizacja....................................................................................................... 31
Telefon iPhone, iPada lub iPoda touch - aktualizacja.................................................................... 32
10. Zaktualizowana przeglądarka................................................................................................ 33
a) Przeglądarka Edge - aktualizacja ........................................................................................... 33
b) Przeglądarka Chrome – aktualizacja...................................................................................... 34
c) Przeglądarka Firefox – aktualizacja ....................................................................................... 36
d) Przeglądarka Safari - aktualizacja.......................................................................................... 36
11. Dedykowana skrzynka mail do potencjalnych rejestracji...................................................... 36
12. Dedykowany profil google jeśli wykorzystujemy wyszukiwanie w gogle.............................. 38
13. Korzystanie z wyszukiwarki ................................................................................................... 38
Reklama podążająca...................................................................................................................... 38
Wyszukiwarka DuckDuckGo .......................................................................................................... 38
DuckDuckGo aplikacja ................................................................................................................... 39
14. Dodatki do przeglądarek dbające o prywatność ................................................................... 39
DuckDuckGo rozszerzenie i aplikacja ............................................................................................ 39
Privacy Badger rozszerzenie.......................................................................................................... 39
uBlock Origin rozszerzenie ............................................................................................................ 41
15. Identyfikator treści reklamowych - profilu reklamowego (Windows, Telefon) .................... 42
Windows - Identyfikator treści reklamowych ............................................................................... 43
Android, Google Identyfikator wyświetlania reklam..................................................................... 43
Apple, iPhone, iPad - informacje o reklamach kierowanych......................................................... 43
16. Hasło, blokada, biometria na telefon.................................................................................... 43
PIN ................................................................................................................................................. 43
Hasło.............................................................................................................................................. 43
Wzór (tylko Android)..................................................................................................................... 44
Biometria – odcisk palca................................................................................................................ 44
Biometria – skan twarzy................................................................................................................ 44
17. Dedykowana karta do płatności w sieci ................................................................................ 44
18. Nie podawaj zbyt wiele informacji o sobie w sieci................................................................ 45
19. Udostępniaj treści do ograniczonej grupy............................................................................. 46
Grupy odbiorców........................................................................................................................... 46
Treści ............................................................................................................................................. 46
Część D - paranoicznie praktyki i sposoby............................................................................................. 47
1. Dedykowana przeglądarka........................................................................................................ 47
Przeglądarka do spraw bankowych........................................................................... 47
4. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Przeglądarka do spraw społecznościowych................................................................................... 47
Przeglądarka do spraw innych....................................................................................................... 47
2. Szyfrowanie dysków twardych i nośników................................................................................ 47
3. Kopia zapasowa......................................................................................................................... 48
Kopia zapasowa a archiwum ......................................................................................................... 48
Kroki do dobrej polityki backupowej............................................................................................. 49
4. Weryfikacja uprawnień aplikacji w telefonach ......................................................................... 49
5. Osobny użytkownik na komputerze.......................................................................................... 49
6. Dedykowany VPN ...................................................................................................................... 49
7. Wirtualny OS.............................................................................................................................. 50
8. Przeglądarka TOR ...................................................................................................................... 51
9. Płatności w kryptowalutach ...................................................................................................... 51
Inna edukacja ........................................................................................................................................ 52
Disclamer:
Ten poradnik nie ma zachęcać do łamania prawa, podejmowania działań, które wykraczają poza
twoje społeczne ramy moralne i etyczne.
Nie namawiam do paranoicznego przeglądania internetu, ukrywania się przed operatorami i
stronami internetowymi, wskazuję sposoby, które pozwalają ominąć lub zredukować do zera
możliwości podglądania pracy użytkownika na jego komputerze, wglądu w historię, budowania
narracji do szantażu za wiedzę o historii przeglądanych stron internetowych.
5. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wprowadzenie
Żyjemy w czasach gdy jako użytkownicy internetu za
wiele rzeczy nie płacimy, mamy to za darmo co
prowadzi do wniosku, że wiedza o nas jest towarem,
którym płacimy.
Informacja, dane osobowe są bardzo cenne
szczególnie użyte przeciw nam w złośliwym celu.
Technologie internetowe najczęściej mają nacisk na
łatwość dostępu, szybkość działania.
Podstawowe konfiguracje (zastane, prosto od
producenta) są tworzone z naciskiem na łatwość
obsługi.
Jednocześnie nie zawsze w interesie dostawcy
urządzeń, usług, stron internetowych jest nasze
bezpieczeństwo rozumiane jako poufność, wiedza o
naszej aktywności.
Modele biznesowe narzędzi, których używamy
przewidują zmonetaryzowanie wiedzy o nas, o naszej
aktywności. Cyfrowy pieniążek, o którym mowa to
wiedza i informacja o naszych zachowaniach,
zainteresowaniach, sposobach działania,
przyzwyczajeniach, nawykach roboczo możemy to nazwać twoja intymność w sieci.
Stąd już bliska droga do budowania naszego profilu reklamowego.
Póki ten profil ma służyć do promowania produktów to asertywność przed impulsywnymi
zachowaniami zakupowymi nam wystarczy do nadrobienia utraty intymności w sieci.
Najczęściej promowane są produkty, które są powszechnie akceptowalne, wytłumaczalna jest taka
promocja. Wyjątkiem może być kierowana reklama oparta o nasze wcześniejsze działalności, gdy
dostaniemy na maila służbowego super oferty pracy zgodne z wcześniejszymi poszukiwaniami.
Technicznie niewiele stoi na przeszkodzie by wykorzystać wiedzę o nas przy promowaniu produktów,
usług nie do końca zgodnych z szeroko pojmowanymi społecznymi granicami. Np. reklamy pań do
towarzystwa oparte na wcześniejszych poszukiwaniach, obecnościach na forach i portalach
tematycznych. Czyli odpowiednie do zainteresowań, które to reklamy trafiają w małym okienku
reklamowym gierki dziecka na naszym telefonie.
Idąc dalej, te same mechanizmy wykorzystane są wprost przez wyłudzaczy, szantażystów przeciw nam.
Te mechanizmy oraz dane mogą wpaść w ręce złośliwych osób w wyniku włamań, kradzieży, przejęć,
szpiegostwa. Najczęściej bez naszej wiedzy, możliwości przeciwdziałania, gdyż cała czynność odbyła się
po stronie dostawcy treści, usługi, oprogramowania.
Możemy zapobiegać wyciekom w takim zakresie, w jakim nam przyjdzie decydować i proaktywnie
działać by wyzerować lub zminimalizować potencjalny zakres wycieku, możliwości podglądania i
podstępu.
„Dlaczego miałbym się
przejmować, że ktoś mnie śledzi w
internecie?".
Może i nie masz niczego do
ukrycia, przyjacielu, ale masz
mnóstwo rzeczy, które wymagają
ochrony.
Mikko Hypponen pracuje jako
główny specjalista ds.
bezpieczeństwa w firmie F-Secure
Niewidzialny w sieci - Kevin Mitnick,
Robert Vamosi
6. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Poniżej kilka rad podzielonych na cztery części.
Część A - Dotycząca startu na nowo, pozbycia się zastanych informacji na urządzeniach.
Część B - Przedstawienie zagrożeń, które są realne, były doświadczane przez innych, mogące mieć
odczuwalne dla Ciebie konsekwencje.
Część C - Podstawowy narzędziownik, dający dużą kontrolę nad prywatnością. Zawiera on zbiór
narzędzi, dobrych praktyk i sposobów działania.
Część D. To jest rozszerzenie C o sposoby zwiększające trudność zdobycia wiedzy o Tobie, zacierające
ślady, które potrafi odnaleźć specjalista.
Disclamer prawny:
Jeśli te praktyki, sposoby działania, narzędzia mają Ci posłużyć do czynów zabronionych prawem,
wyrządzania krzywdy i szkodzenia innym to proszę Cię o zaprzestanie czytania i stosowania w tym
miejscu i zwrócenia się do mnie w celu oddania pieniędzy. Wystarczy, że powiesz, że nic nowego tu dla
siebie nie odnalazłeś, myślałeś, że to będzie coś innego, znasz te sposoby i po prostu chcesz zwrotu
pieniędzy. Wiele osób oddaje towar, chce zwrotu pieniędzy z takich powodów. Nie mi sądzić czy są one
prawdziwe dla Ciebie czy po prostu ten akapit dotyczy Ciebie.
INTERESUJE CIĘ KURS Z TEGO TEMATU?
NAPISZ I DOWIEDZ SIĘ WIĘCEJ.
KURS TRWA 4 TYGODNIE
ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE.
SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE
7. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Zastosowanie
Ten poradnik pomoże Ci zachować prywatność w sieci.
Tą prywatność rozumiemy jako:
1. Z poziomu twojego komputera lub smartphona:
a. Pozostawienie śladów obecności na stronach internetowych (historii przeglądanych
stron internetowych, ciasteczek, sesji).
b. Wgrania oprogramowania szpiegującego.
2. Z poziomu twojej sieci WiFi:
a. Historia przeglądanych stron.
b. Uniemożliwienie szpiegowania innych urządzeń w sieci.
Dodatkowo dzięki poradnikowi zmniejszysz lub wyzerujesz szansę na:
1. Utratę pieniędzy na lewych stronach internetowych.
2. Szantażu Ciebie za wiedzę o twojej aktywności.
3. Utratę haseł, danych logowania.
4. Niepożądanej komunikacji na główny adres mailowy.
5. Szereg innych współczesnych zagrożeń.
Przed kim ta prywatność?
Na naruszeniu naszej prywatności zależy kilku grupom społecznym.
Dowiesz się jak chronić prywatność przed nimi.
Zgodnie z wykluczeniem z początku tego dokumentu nie dowiesz się jak się chronić przed służbami,
rządami, w których interesie jest wiedzieć co, jak i gdzie robić.
Poniżej wypunktowane grupy, interes, sposoby.
• Właściciele serwisów internetowych, agencje marketingowe i wszelkie mechanizmy
reklamowe.
Interes: lepsze targetowanie reklam, budowanie profilu reklamowego, zwiększenie potrzeb
zakupowych, budowanie statystyk.
Sposób: twoja zgoda i akceptacja (regulamin, klauzula), ciasteczka, historia profilu
reklamowego i konta na portalu.
• Grupy przestępcze.
Interes: Użycie informacji przeciw Tobie w celu szantażu, zdobycie więcej informacji,
kradzieży tożsamości i pieniędzy.
Sposób: złośliwe oprogramowanie, nieuwaga użytkownika, naiwność, nadmierne zaufanie,
socjotechnika, agresywna reklama, wycieki danych, pozyskane informacje z innych źródeł.
• Przełożeni, lokalne IT firmy, operator internetowy.
Interes: wiedza o potencjalnych naruszeniach regulaminów, norm, wytycznych, dobrych
obyczajów w trosce o dobro i renomę firmy, ogólne dbanie o cyberbezpieczeństwo,
Sposób: monitoring stacji roboczych i Internetu nakierowany na wymuszenie optymalizacji i
wydajniejszej pracy, filtry treści, narzędzia zapobiegające (lub monitorujące)
wycieki danych, fizyczny monitoring i dozór.
8. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
• Współpracownicy, domownicy, partnerzy życiowi, rodzina.
Interes: Brak zaufania, szukanie haków, nadużycia, troska o rodzinę, wykrywanie zdrad i
defraudacji, troska o dobre prowadzenie się, zazdrość.
Sposób: przeglądanie historii odwiedzanych stron, logowanie się do systemów (bez wiedzy i
zgody właściciela), przeglądanie nośników i urządzeń, podglądanie zza pleców.
Na potrzeby tego dokumentu można pogrupować te informacje według powyższego podziału.
Metody, narzędzia i dobre praktyki opisane w dalszej części odpowiadają na wiele twoich potrzeb
zachowania prywatności, bardzo często te sposoby się zazębiają lub uzupełniają.
To od fantazji i możliwości twojego adwersarza zależy jakie środki zapobiegawcze powinieneś
zastosować.
Wiele opisanych tu sposobów powinno Ci wejść w nawyk, nie wymagają wydawania pieniędzy,
czasami zmuszają do robienia czegoś o kilka minut dłużej.
9. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Po co ta prywatność?
W poniższych obszarach działania w sieci może być Ci potrzebna prywatność.
Wszystko zależy od twojego progu bólu, gdyż jedna osoba nie ma problemu z osobistą prywatnością
w zakresie tematów obyczajowych, a innej wystarczy brak w historii przeglądarki śladów o innej
aktywności.
W kilku obszarach zapewnienie sobie prywatności pozwoli na zaoszczędzenie pieniędzy (zakup
biletów lotniczych w kontekście praktyk podwyższania cen dla powracających klientow).
W obszarach związanych z bankowością elektroniczną, korzystanie z dedykowanej przeglądarki (a
nawet sprzętu) pozwoli zmniejszyć ryzyko sczytania haseł metodami typu keyloger).
1. Zakup biletów (hotele, samoloty),
2. Strony z niskim osobistym zaufaniem,
3. Szukanie pracy,
4. Delikatne tematy:
a. Zakup leków,
b. Choroby – szukanie wiedzy i specjalistów,
c. Tematy tabu,
d. Polityka, statystyki,
5. Banki, poczta, media społecznościowe,
6. Testowanie aplikacji i stron internetowych,
7. Logowanie na inne konto,
8. Praca na publicznym komputerze,
9. Hazard,
10. Treści dla dorosłych.
Zachowanie swojej prywatności może pozwolić na uniknięcie konsekwencji w postaci ujawnienia
informacji o naszej aktywności z uwagi na czyjąś ciekawość, ale również pozwoli by maszyny
marketingowe mniej o nas wiedziały. Jednocześnie dbamy o ogólny poziom bezpieczeństwa, gdyż
metody pozyskania świadomości bezpośrednio łączą się z dobrymi praktykami, narzędziami, które
podnoszą cyfrowe ściany, które chce naruszyć przestępca, haker, socjotechnik.
Ci negatywni bohaterowie bazują na pozyskanych informacjach, słabych hasłach, podglądaniu nas i
naszych działań, złych nawykach i słabościach sprzętu.
Zastosowane narzędzia zmniejszają szansę włamania na nasze konta, wykorzystanie naszej
tożsamości by atakować innych.
To co dla Ciebie czytelniku jest najistotniejsze zostało Części C i Części D. Mianowicie są tam opisane
sposoby na zwiększenie prywatności w sieci, by wiedza o Tobie nie była tak łatwo dostępna dla
otaczających Cię osób i organizacji.
10. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część A - zastana sytuacja (gdy nie wiemy czy widać coś w historii)
Kiedy chcesz zacząć działać z zachowaniem poufności, to zacznij od wyczyszczeniu dotychczasowych
śladów.
1. Czyszczenie historii i danych sesji w przeglądarkach
W przeglądarkach internetowych (wszystkich) znajdziesz opcję czyszczenia.
W Edge będzie to po prawej stronie, w miejscu trzech kropek otworzy się menu.
Wybierasz ustawienia i zobaczysz miejsce gdzie będzie Prywatność,
wyszukiwanie i usługi.
11. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Znajdziesz klawisz
12. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Pojawi się nowe okno
Możesz zdecydować co chcesz usunąć i z jakiego zakresu czasu
Podczas pierwszego czyszczenia komputera możesz wybrać Cały czas czyli całą historię.
W innych przypadkach możesz usunąć dane z np. ostatniej godziny, by zatrzeć ślady przeglądarce.
13. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
2. FlushDNS
System operacyjny (np. Windows 10) przechowuje w pamięci tymczasowej zapytania DNS. Pozwala
to przyspieszenie wywołania stron internetowych w przeglądarkach.
Ta tymczasowość powoduje zostawianie śladów odwiedzanych witryn.
Możesz to wykasować poprzez linię komend w systemie Windows.
Wciskasz klawisz START i od razu zaczynasz pisać trzy litery: cmd.
Zauważysz, że pojawi się okienko.
Wciskasz klawisz enter na klawiaturze i uruchomi się wiersz poleceń.
14. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wpisujesz z klawiatury polecenie: ipconfig /flushdns i wciskamy enter.
Pojawi się komunikat potwierdzający.
Dobrze jest po każdym serfowaniu w sieci wykonać ten ruch w celu zatarcia tych śladów.
Aby umieć odnaleźć informacje o odwiedzanych stronach metodą, którą w tym punkcie zatrzesz
ślady, należy mieć odrobinę wiedzy informatycznej, której przeciętny przeglądający Internet nie
posiada.
15. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
3. Kasowanie historii na routerze.
W zależności od routera może być różnie z taką historią.
Najczęściej aby wymazać historię, statystyki przeglądanych stron trzeba mieć odrobinę wiedzy oraz
informację o modelu routera.
Jeśli to twój router, to może być Ci łatwiej wymazać historię przywracając go do ustawień
fabrycznych i na nowo skonfigurować sieć Wifi.
Jeśli router nie jest twój, nie masz wpływu na jego możliwości rejestracji. To co możesz zrobić to
zastosować radę dotyczącą VPN w Części D.
4. Dezaktywacja starych kont.
Zrób listę miejsc gdzie masz konta mailowe (wszystkie skrzynki), konta w mediach
społecznościowych, sklepach internetowych.
Przejrzyj wszystkie konta, to są twoje internetowe tożsamości.
W wielu miejscach mogą być nadmiarowe informacje o Tobie. Możesz zdecydować czy potrzebujesz
tego konta, miejsca logowania.
Fachowo mówiąc zmniejszasz pole ataku na siebie w ten sposób.
Nie masz wpływu na to jak dostawca usługi (poczta, sklep, forum) przechowuje twoje dane. Możliwe,
że nigdy się nie dowiesz o wycieku z tego miejsca.
Zadziałaj już teraz by zmniejszyć ilość danych, które Ciebie dotyczą i mogą wypłynąć, być sprzedane,
być użyte przeciwko Tobie i twoim bliskim.
Historia zna przypadki, kiedy oszust używając „starego” adresu mail wysyłał prośby o płatność,
pożyczki, lub resetował dostęp do innego miejsca, które ten „stary” mail miał wpisane jako awaryjny
lub do odzyskania hasła z innego konta.
16. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
5. Paranoicznie: Reinstalacja systemu operacyjnego.
Gdy chcesz podejść do sprawy prywatności bardzo poważnie to przemyśl reinstalację systemu
operacyjnego, by móc pracować na świeżo zainstalowanym i skonfigurowanym pod siebie systemie.
Jest wiele powodów dlaczego nie możesz zaufać komputerowi, który ma być narzędziem do
serfowania w sieci zachowując prywatność. Poniżej kilka z nich.
• Wcześniej instalowane oprogramowanie, które mogło zawierać śledzące funkcje,
• pirackie oprogramowanie zainstalowane przez innego użytkownika komputera,
• złośliwie zainstalowane aplikacje śledzące i monitorujące zachowanie,
• „wirusy” na komputerze, które mogły być na nim na długo wcześniej niż zacząłeś pracować
na tym komputerze. Takie niespodzianki mogły wynikać z niezaktualizowanego systemu przez
pół roku a w tym czasie użytkownik trafił (choćby przypadkiem) na stronę internetową, która
zagnieździła na komputerze złośliwe oprogramowanie.
Konfigurując środowisko pracy najlepiej jest dla każdej osoby, która ma korzystać z tego komputera,
stworzyć osobne konto o uprawnieniach użytkownika.
PROTIP
Konfigurując środowisko pracy najlepiej jest dla każdej osoby, która ma korzystać z tego komputera,
stworzyć osobne konto o uprawnieniach użytkownika.
Konfigurując sprzęt aby korzystało z niego dziecko, możesz wykorzystać darmowe narzędzia
oferowane przez Microsoft.
Microsoft Family Safety https://account.microsoft.com/family/
• Narzędzie, które wspiera konto mailowe dla dziecka,
• Raportuje i pozwala decydować m.in. o zakupach i instalacjach aplikacji na komputerze.
• Zarządza i raportuje czas używania aplikacji i komputera,
• Można klasyfikować aplikacje i gry dla osób w kategorii wiekowej,
• Pozwala filtrować strony internetowe, tworzyć listy:
o Dozwolone witryny,
o Zablokowane witryny,
17. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
6. Paranoicznie: Przywrócenie do ustawień fabrycznych telefonu
Podobnie do systemu operacyjnego sytuacja zastana może być na telefonie.
Zupełnie niezależnie od marki telefonu i systemu operacyjnego warto przemyśleć przywrócenie
telefonu do ustawień fabrycznych i konfigurowania od nowa.
18. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Jeśli ta sztuka Ci się uda to możesz jednocześnie odznaczyć się za umiejętności dotyczące backupu,
kopii zapasowych i przywracania możliwości korzystania z urządzeń.
Taki reset i ponowne instalowanie wymagał od Ciebie umiejętności przydatnych w okolicznościach
zmiany telefonu z jednego na drugi.
Resetując telefony, którymi zarządzasz, a używają ich twoje dzieci, możesz zbudować bezpieczniejsze
środowisko pracy dla dziecka. W ten sposób możesz mieć spory wpływ na to co dziecko będzie
mogło.
PROTIP
Lista narzędzi do zarządzania telefonami dzieci
• Google Family Link https://families.google.com/familylink/
• Podobne funkcje jak Microsoft Family Safety, działa i współpracuje bardzo dobrze ze
środowiskiem Android,
• Kaspersky Safe Kids https://www.kaspersky.com/safe-kids
• Apple ID i Chmura Rodzinna
Tworząc profile dziecka możemy:
• Kontrolować zakupi i instalowanie gier i aplikacji,
• Zarządzać budżetem na zakupy gier, filmów, dodatków w grach,
• nadzorować i kontrolować czas działania aplikacji, telefonu,
• ograniczać możliwości konfiguracji,
19. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część B - Zagrożenia:
1. Szkodliwa strona
Przestępcy tworzą strony, które mają jeden cel: zrobić krzywdę komuś kto je odwiedza.
Dokonują tego różnymi metodami. Najczęściej bazują na braku naturalnej odporności przeglądarki i
komputera (brak aktualizacji, praca na starych wersjach oprogramowania).
Wystarczy wejść na stronę, która agresywnie przywita swojego gościa, by po 10 sekundach mieć na
swoim komputerze „wirusa”.
Taki „wirus” może przybierać różne formy, począwszy od wrzucającego reklamy (adware), poprzez
czytanie tego co piszesz na klawiaturze (keyloger). Zaś na oprogramowaniu szyfrującym i
wykradającym dane (ransomware) kończąc.
Na tej stronie może się pojawić korzystając z super-hiper oferty na coś, na co sam się skusiłeś i
skierowałeś na taką stronę. Możesz dostać odnośnik w wiadomości SMS pod pretekstem faktury, a
często przekieruje Cię tam automatycznie strona, którą znasz. Jednak tak naprawdę sama została
przejęta przez przestępców i wykonuje złośliwe działania.
To co Cię ochroni to porady dotyczące antywirusa, DNSów, VPNów z następnej części dokumentu.
2. Pobieranie złośliwego odtwarzacza.
Trafiasz na stronę w sieci, która ma Ci oferować multimedia (filmy, muzykę). Komunikat na stronie
mówi „aby skorzystać z zawartości zainstaluj nasz super-hiper odtwarzacz”.
Ten odtwarzacz to po prostu „wirus”, którego sam zainstalujesz bo ktoś Ci obiecał na stronie
internetowej dostęp do multimediów.
W internecie jaki znasz tego typu odtwarzacze, super obietnice dodatkowego ekstra
oprogramowania są tak samo potrzebne jak znaczki pocztowe. Może kiedyś były niezbędne, ale dziś
standardy budowania stron internetowych, przeglądarek pozwalają bez instalowania żadnych
dodatków odtworzyć dowolny format, a te powszechne typu śmieszny filmik z kotami lub materiał
dla dorosłych z „kocicami” z pewnością nie wymagają niczego więcej niż twoja przeglądarka.
Nawet gdy te treści mają być dostępne po ich wykupieniu standardy zaprezentowania ich nie
wymagają dodatkowego oprogramowania.
3. Wyłudzenie pieniędzy pod pretekstem kupna dostępu do pożądanej treści przez
płacącego
Popularne jest wyłudzanie pieniędzy za dostęp do arcyciekawej treści.
Oszuści robią strony, które „na chłopski rozum” spełniają wymogi, wyglądają dobrze, wywołują
zaufanie.
To nie jest trudne by zrobić taką piękną stronę. Trudno jest skusić odbiorcę by zaufał na tyle by
otworzyć portfel.
Skuszony ofertą odbiorca, chcąc kupić dostęp do treści, na takiej stronie przekazuje
pieniądze wprost przestępcą, którzy zacierają ręce na każdą wpłatę.
20. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
W najlepszym przypadku dostaniesz treści, które zostały skradzione od kogoś innego. Pobierający
pieniądze nie ma prawa sprzedawać dostępu gdyż sam (najczęściej z otwartych, darmowych źródeł)
je pobrał, lub treść będzie lichej jakości merytorycznej.
Jest kilka sposobów odsunięcia od siebie tego zagrożenia:
1. Szukaj informacji o konkretnej stronie internetowej, ofercie.
2. Sprawdź czy coś z większą renomą proponuje to samo.
3. Poszukaj alternatywnej strony by porównać oferty i opinie.
4. Płać kartą kredytową – kiedy zostaniesz wprowadzony w błąd, otrzymany cyfrowy towar
będzie się różnił od obiecywanego, kiedy nic nie dostaniesz to masz możliwość zwrotu
środków jako klient posługujący się kartą z logiem VISA lub Mastercard.
5. By ograniczyć potencjalne możliwe straty gdyby strona miała być oszustwem płać
przedpłaconą kartą płatniczą. W najgorszym wypadku stracisz tyle, ile będziesz miał na
koncie technicznym, które samodzielnie uzupełniasz gdy jest potrzeba. O dedykowanej karcie
przeczytasz w Części C
6. Płać poprzez PayPal.
Paypal, operatorzy kart płatniczych sa przygotowani na pomoc osobą oszukanym w sieci. Nie wnikają
w obyczajowość, moralność ofert, dbają o to by klient kupując „słodkie kocice dla dorosłych” a
dostając kota w worku dostał zwrot pieniędzy.
Gdy numery kart płatniczych trafią na czarny rynek, to i w tej sytuacji pomogą.
Takiego bezpieczeństwa transakcji nie masz przy kryptowalutach opisanych w ostatniej Części D
4. Szantaż za wiedzę o historii na stronie
Wyobraź sobie sytuację, gdy ktoś wie o twoich zainteresowaniach, zna historię obejrzanych filmów,
ma kilka innych informacji o Tobie. Co wtedy?
Może zażądać okupu za nieujawnienie tego, bo jest spora szansa, że nie będziesz chciał by inni
wiedzieli coś o Tobie.
Nie masz wpływu na wycieki, masz wpływ na to ile danych o Tobie wycieknie.
Rady związane z dedykowanym mailem, kasowaniem historii przeglądarki mogą być przydatne by
plan wyłudzacza spalił na panewce.
5. Strona z materiałami nielegalnymi (treści nie akceptowane globalnie,
niemoralne)
W poszukiwaniu treści w sieci możesz trafić na strony, które dysponują materiałami, które nie są
powszechnie akceptowane, są nielegalne, niemoralne.
Przykładami takich stron mogą być tematy:
• jak dokonać włamania
• jak ukraść katalizator
• zacieranie śladów po dokonanym gwałcie
• bicie dziecka bez zostawiania śladów
• pornografia dziecięca
• przemoc na zwierzętach
21. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Taka strona może być monitorowana przez służby, a każdy odwiedzający może być odnotowany jako
osoba „warto mu się przyjrzeć”. Sama z siebie strona może zostawić na komputerze ślady obecności,
które to administrator strony może przekazać służbą w drodze anonimowego donosu.
Wszystko to może być nacechowane złośliwością, odwróceniem uwagi służb (potrzebujących
statystyk) od głównego nurtu przestępców.
Kiedy wiedza o takiej aktywności może być przedmiotem szantażu jak w tym punkcie, sytuacja nie
robi się ciekawa.
Pamiętaj, że dla przestępców w sieci liczy się pieniądz, jest im obojętne jak się z tym czuje
wykorzystana osoba. Ich branża to nie restauracja mająca dogodzić wszystkim.
6. Surfowanie na urządzeniach mobilnych
Kiedy korzystasz z internetu przez przeglądarkę na telefonie, to właściciel strony internetowej to wie i
poda twojemu urządzeniu odpowiednią wersję.
Taka wersja lepiej wykorzystuje i pokazuje treść na małym ekranie (5-10”) twojego tabletu lub
telefonu.
Tak działa technologia i to nam ułatwia życie.
Jednak usiłując to przekuć na zagrożenia dotyczące twojej prywatności w sieci, to warto podkreślić
kilka z nich.
Zapamiętywaczka historii, haseł, ciastek wspólna dla wszystkich urządzeń użytkownika. Te wszystkie
urządzenia to najczęściej reszta twoich domowników, a historia zna przypadki pracy na jednym
koncie Google wśród zespołów handlowych w firmie.
To teraz wyobraź sobie zdziwienie gdy inni w historii przeglądanych stron widzą twoje działania
(mające pozostać w sekrecie między Tobą a ekranem), mogą się zalogować na twoje konta (widzieć
do jakich kont system pamięta hasła).
Warto tworzyć indywidualne profile w telefonach, sprawdzać co i jaką historię aktywności w sieci
pamięta.
Najprostsza metoda to dedykowane urządzenie, a minimum dedykowane konto GooGle, Apple,
Microsoft (zależnie od urządzenia) dla korzystania z sieci, które ma być osłonięte zasłoną
prywatności.
Mały rozmiar ekranu jest wykorzystywany w nieuczciwych praktykach do tworzenia reklam, które
trudno wyłączyć, są głośne, a niemalże każde klikniecie wywołuje przejściem na inną stronę w sieci
(zobacz początek tej Części dokumentu).
W przypadku takiej reklamy czasami wystarczy odświeżyć stronę by reklama zniknęła.
Ten mały rozmiar ekranu na urządzeniu mobilnym może wywołać także reakcję w postaci
przygotowania spreparowanego SMSa do zapisu Cię na jakąś usługę premium.
Małe kliknięcie i telefon już ma wpisaną treść SMS, zadeklarowany numer usługi premium i taki
ładunek czeka na twoje wciśnięcie klawisza wyślij SMS.
Zerkaj podwójnie co potwierdzasz na ekranie. Taka chwila uważności może uratować Cię od rachunku
na kilka, kilkanaście a nawet kilkaset złotych.
Rada: wyłącz u operatora możliwość płatności za usługi premium.
Rada paranoiczna: używaj telefonu „na kartę” gdzie z założenia masz określony
maksymalny limit pieniędzy, które możesz obecnie wydać.
22. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Podobny mechanizm może zaprowadzić Cię do strony, z której masz pobrać złośliwą aplikację.
Aby tego uniknąć (nie dotyczy to iPhona) odnajdź opcję w telefonie wyłączającą możliwość
pobierania aplikacji z innych źródeł niż np. sklep Google Play.
Może nie zagrożeniem, ale z pewnością utrudnieniem będzie brak łatwości pobrania multimediów ze
strony internetowej do pamięci urządzenia.
O ile z poziomu przeglądarki na komputerze możesz użyć wtyczki pobierającej multimedia z oglądanej
strony, to w telefonie będzie trudniej.
INTERESUJE CIĘ KURS Z TEGO TEMATU?
NAPISZ I DOWIEDZ SIĘ WIĘCEJ.
KURS TRWA 4 TYGODNIE
ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE.
SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE
23. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część C – Podstawy
W tej Części poczytasz o podstawach, dzięki którym zapewnisz sobie więcej prywatności, zatrzesz
ślady, lub ograniczysz widoczność stron na twoją tożsamość.
1. Tryb prywatny w przeglądarce
Z pierwszej części wiesz, że przeglądarka zapamiętuje informacje takie jak historia stron, ciasteczka,
tokeny, sesje.
Wszystko to ma na celu ułatwienie Tobie życia (w sklepie dodajesz do koszyka żelazko, zamykasz
stronę, wracasz do ego sklepu a żelazko nadal czeka w koszyku na zakup) m.in. dzięki ciasteczką.
Bez takiej historii musisz się zalogować za każdym razem do Facebooka, Googla, poczty innymi słowy
zacząć nową sesję.
Czasami brak tej sesji to jest to co osoby ceniące prywatność chcą mieć.
Wchodzisz na stronę i strona jeszcze nie wie kim jesteś, nie potrafi dostosować reklam, nie wita Cię
imieniem, a treści są uniwersalne.
Taki stan to minimum, które da Tobie tryb prywatny w przeglądarce. Najczęściej przeglądarka tak
uruchomiona nie zna historii odwiedzonych stron, brak jej ciastek, zapamiętanych sesji.
Tryb incognito (inna nazwa trybu prywatnego) może być różny dla każdej przeglądarki.
Najczęściej się go uruchamia ikoną w menu przeglądarki lub skrótem klawiaturowym.
Google Chrome / Chromium:
Kliknij ikonę menu (trzy kropki w prawym górnym rogu) i wybierz opcję: „Nowe okno incognito”.
Albo: skorzystaj ze skrótu Ctrl + Shift + N.
Mozilla Firefox:
Kliknij ikonę menu (w prawym górnym rogu) i wybierz opcję: „Nowe okno prywatne”.
Albo: skorzystaj ze skrótu Ctrl + Shift + P.
Microsoft Edge:
Kliknij ikonę menu (trzy kropki w prawym górnym rogu) i wybierz opcję: „Nowe okno InPrivate”.
Albo: skorzystaj ze skrótu Ctrl + Shift + P.
Opera:
Kliknij ikonę menu („O” w lewym górnym rogu) i wybierz opcję: „Nowe okno prywatne”.
Albo: skorzystaj ze skrótu Ctrl + Shift + N.
Safari:
Włącz menu Plik i wybierz opcję: „Nowe okno prywatne”.
24. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
2. FlushDNS po użytkowaniu
Kasowanie specyficznych informacji o zapytaniach internetowych wykonałeś na początku,
przygotowując swój sprzęt do pracy z naciskiem na prywatność.
Możesz wrócić do tego punktu tutaj
3. Zamykaj stronę nim zamkniesz komputer
Czego i jak byś nie robił na komputerze, po zakończonej pracy zamknij przeglądarkę, wyłącz treść nim
zamkniesz komputer.
Były przypadki, że ktoś oglądał treści dla dorosłych, a rano uruchamiał komputer aby zrealizować
zadanie biznesowe i pierwszą rzeczą, która się pojawiła na jego ekranie był włączony z dźwiękiem film
dla dorosłych.
4. Tylko zaufane strony, mające renomę
Problem ze złośliwością stron internetowych był omówiony w poprzedniej Części o zagrożeniach.
Warto byś zawsze pamiętał o tym, by sprawdzić renomę strony szukając informacji o niej w
wyszukiwarce, wpisując jej nazwę na fora internetowe.
Oszuści budują otoczkę marketingową wokół swoich sideł i ofiara dowiaduje się o tym po fakcie,
dopiero wtedy szuka informacji o oszustwie i znajduje stronę z ostrzeżeniem.
Zrób to zawczasu.
W zakresie stron dla dorosłych jest kilku liderów rynku, z pewnością w Google czy innej przeglądarce
po wpisaniu ich marki pojawi się oficjalna strona.
Tam nie znajdziemy oszustwa związanego z wirusami, wyłudzeniem numeru kart, gdyż te marki
zarabiają dzięki sprzedaży swoich treści.
Są publicznie dostępne darmowe strony o ogromnych zasobach treści, owszem zawierają czasami
wycinek pełnego materiału, jednak przekierowania, oferta premium da odbiorcy to czego chce w
zamian za uczciwe pieniądze.
Z tych stron można pobrać ulubione multimedia na swój komputer by móc wrócić do nich w
dowolnym momencie.
Sugeruję objąć polityką backupową takie zbiory, zabezpieczyć przed dostępem do nich przez inne
osoby.
25. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
5. Wyjątkowe hasło przy zakładaniu profili
Dane ze stron wyciekają, a wśród nich dane pomagające się zalogować, czyli loginy i hasła.
Co gdy taka para trafi w niepowołane ręce?
Albo ktoś ma pretekst do szantażu, albo może tych samych danych użyć do zalogowania się gdzie
indziej.
Nie będzie tego robił ręcznie. Wrzuca takie dane do maszynki, która po kolei sprawdza tysiące portali
i coś się trafi.
Miejsce do sprawdzenia czy wyciekło hasło podczas wycieków z różnych miejsc.
Jak ekran będzie na czerwono zmień hasło tam gdzie jest takie samo jak miejsce pokazane w wyniku
sprawdzania:)
https://haveibeenpwned.com/
26. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Sprawdzanie JAKIE hasła wyciekły
https://breachdirectory.tk/
27. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
https://weleakinfo.to/ zobacz 4 pierwsze znaki hasła i źródło skąd wyciekły
Zacznij korzystać z narzędzi, które pomogą Ci generować i zapamiętywać hasła.
Są to menedżer haseł (password manager), portfele na hasła czy jak inaczej jeszcze je nazwać.
Ja proponuję Lastpass, który do większości zastosować najlepiej pasuje, działa na wielu platformach
(komputery, telefony, przeglądarki) i jest łatwy w obsłudze.
Z pewnością znajdziesz coś dla siebie, może zaczniesz używać wbudowanego w przeglądarkę.
28. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
6. Skrzynka pocztowa dająca anonimowość
Zakładając skrzynkę pocztową, którą obsluguje operator opieramy się na tym co on obiecuje.
Skrzynki pocztowe w usługach typu onet.pl, wp.pl, interia.pl charakteryzują się tym, że działają. Są
wystarczające na wielu frontach.
Jednak model biznesowy tych operatorów przewiduje opieranie się na reklamach.
Reklamy są dostosowane do ich odbiorcy.
Można przyjąć założenie, że automaty w trosce o bezpieczeństwo mogą skanować pocztę, a podobne
mechanizmy mogą uczyć się naszych zachowań.
Są operatorzy pocztowi, którzy na sztandarach mają wpisaną prywatność i bezpieczeństwo.
Jednym z nich jest https://protonmail.com/
Skrzynki pocztowe są szyfrowane na takim poziomie, że tylko właściciel adresu mailowego może
poznać treść wiadomości.
Doniesienie prasowe z września 2021r. wspomina o oddaniu adres IP aktywisty służbą na ich
polecenie.
Jeśli twoja prywatność ma być zapewniona na poziomie rodziny, pracodawcy, współpracowników,
maszyn korporacyjnych do profilowania to wspomniany jednostkowy przypadek nic Ci nie zmienia.
7. Anonimowy mail do rejestracji
Któż lubi SPAM? Kto lubi go otrzymywać? NIKT!
To dlaczego mamy dać namiar na swoją główną skrzynkę pocztową by założyć konto, na którym nam
mniej zależy?
Czasami rejestracja jest prosta, a jak ją utracimy to zarejestrujemy się ponownie.
Zorganizuj sobie jakiś adres mail, który będzie służył tylko do zakładania kont.
Z drugiej strony możesz wykorzystać chwilowe skrzynki pocztowe, które działają tylko przez 3, 5, 10
minut, a za pieniądze można wrócić do nich po roku.
Pamiętaj, że oszuści inwestują i mając widzę o (z ich punktu patrząc) atrakcyjnej ofierze na portalu,
znając jej adres mail z profilu, mogą zechcieć dostać się do twojego konta i znaleźć treści do szantażu.
Zapłacą za dostęp.
Gdy rzecz się dzieje na portalu randkowym to atrakcyjność tej wiedzy rośnie.
Anonimowe skrzynki pocztowe z założenia pozwalają podejrzeć wiadomości wpisując tylko login. To
dobre narzędzia do odbierania darmowych ebooków, lub wchodzenia na stronę dla jednej treści i
później zapomnieć.
Kilka adresów poniżej.
https://www.minuteinbox.com/
https://10minutemail.net/
29. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
https://temp-mail.org/en/10minutemail
https://10minutemail.com/
8. Antywirus na komputerze
Oprogramowanie antywirusowe chroni twój sprzęt przed:
• Znanymi wirusami – czyli takimi, których próbki trafiły do bazy,
• Złośliwym oprogramowaniem obserwując jego aktywność na komputerze,
• Wejściem na strony internetowe, które zostały określone jako niebezpieczne.
W zależności od produktu będzie on realizował te 3 funkcje, albo jedną z nich.
By praca tego narzędzia miała sens to musi być spełniony jeden warunek: musi takie coś działać i się
aktualizować.
Bez tego cała para w gwizdek.
Kiedy się tak dzieje?
Wtedy gdy robimy wyjątki (najczęściej na chwilę), konfigurujemy po swojemu (na czuja, nie znamy się
na tym), nie pozwalamy by komputer uruchomił się jeszcze raz (a to pozwala na zaktualizowanie się
oprogramowania).
Wbudowany w Windowsa Microsoft Defender (domyślne oprogramowanie w systemie) jest
wystarczające. Szczególnie gdy wykonałeś krok związany z reinstalacją systemu i nic nie
kombinowałeś przy tej części Windowsa).
Gdy chcesz czegoś więcej to kup coś co ma dobrą renomę, działa na rynku kilka lat.
Z darmowych narzędzi polecam CI dwa:
• Free Comodo Antivirus Software https://antivirus.comodo.com/free-antivirus.php
• Do analizowania ruchu internetowego https://www.immunet.com/index
Tymi dwoma narzędziami, za darmo wypełniasz cały obszar funkcjonalny.
W zakresie telefonów sytuacja wygląda inaczej.
Dla iPhone wielu specjalistów odradza stosowanie antywirusa. Sam system jest zbudowany
tak, by trudno mu było wyrządzić szkodę.
Dla Androida sytuacja jest dynamiczna i stosowanie antywirusa może być zależne od wielu
czynników.
Najlepiej samodzielnie wyguglować coś dla siebie.
30. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Sugeruję poczytać porównania na branżowych portalach.
https://www.benchmark.pl/testy_i_recenzje/darmowy-antywirus-na-telefon.html
https://www.pcworld.pl/ranking/Najlepszy-antywirus-na-Androida-ranking-antywirusow-na-
system-Android-2021,412072.html
https://www.gry-online.pl/S018.asp?ID=2112
9. Zaktualizowany system operacyjny
Każde oprogramowanie ma luki, błędy, dziury, które pozwalają na wykorzystanie ich w złośliwym
celu. Fachowo nazywa się to eksploitacja podatności, czyli wykorzystanie takiej dziury dla własnych
celi przez „hakera”. Z Takich dziur i błędów korzystają „wirusy”. W skrajnym wypadku wejście na
stronę może powodować wgranie sobie wirusa na komputer.
Unikanie takiego narażania się zależy od aktualizacji systemu operacyjnego. Niezależnie czy będzie to
Windows, Mac, Linux, Android, IOS działa to dokładnie tak samo. Może być inna skala zagrożenia i
inny poziom trudności dla „hakera”.
System operacyjny aktualizuje się dwojako:
1. Trzeba wymusić sprawdzenie czy są aktualizacje
2. Działanie w trybie automatycznym.
Najczęściej aktualizowanie trwa kilkanaście minut i wymaga restartu urządzenia.
To co my możemy zrobić to pozwolić na restart systemu operacyjnego (np. Windows) i uzbrojenie się
w cierpliwość.
Regularnie wykonywane aktualizacje zajmą Ci łącznie kilkanaście minut tygodniowo, z czego
większość dzieje się samodzielnie.
Windows 10 - aktualizacja
W systemie Windows 10 decydujesz, kiedy i jak uzyskiwać najnowsze aktualizacje, aby
zapewnić sprawne i bezpieczne działanie urządzenia. Aby zarządzać opcjami i wyświetlić
dostępne aktualizacje, wybierz opcję Sprawdź, czy są dostępne aktualizacje systemu
Windows. Alternatywnie wybierz przycisk Start , a następnie
opcję Ustawienia⚙> Aktualizacje i zabezpieczenia🔄> Windows Update🔄.
Pełna informacja https://support.microsoft.com/pl-pl/windows/zaktualizuj-system-windows-
10-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a
31. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
macOS - aktualizacja
1. Z menu Apple 🍏 w rogu ekranu wybierz pozycję Preferencje
systemowe.
2. Kliknij opcję Uaktualnienie oprogramowania.
3. Kliknij polecenie Uaktualnij teraz lub Konwertuj teraz:
• Polecenie Uaktualnij teraz instaluje najnowsze uaktualnienia
dla obecnie zainstalowanej wersji. Dowiedz się na przykład
o uaktualnieniach systemu macOS Big Sur.
• Polecenie Konwertuj teraz instaluje nową wersję główną o
nowej nazwie, przykładowo macOS Big Sur. Dowiedz się
więcej o najnowszym uaktualnieniu systemu macOS lub
o starych wersjach systemu macOS, które są nadal dostępne.
Pełna informacja https://support.apple.com/pl-pl/HT201541
Telefon Android - aktualizacja
Pobieranie najnowszych dostępnych aktualizacji Androida
Gdy otrzymasz powiadomienie, otwórz je i kliknij opcję aktualizacji.
Jeśli zamkniesz powiadomienie lub jeśli urządzenie jest offline:
1. Otwórz na telefonie aplikację Ustawienia.
2. U dołu kliknij System ➡ Zaawansowane ➡ Aktualizacja systemu.
3. Pojawi się stan aktualizacji.
4. Wykonaj instrukcje wyświetlane na ekranie.
Więcej szczegółów https://support.google.com/android/answer/7680439?hl=pl
32. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Telefon iPhone, iPada lub iPoda touch - aktualizacja
Uaktualnianie urządzenia drogą bezprzewodową.
W przypadku wyświetlenia komunikatu o dostępności uaktualnienia, stuknij opcję Zainstaluj.
1. Podłącz urządzenie do zasilania i nawiąż połączenie z Internetem za pośrednictwem sieci Wi-
Fi.
2. Wybierz kolejno opcje Ustawienia > Ogólne, a następnie stuknij opcję Uaktualnienia.
3. Stuknij opcję Pobierz i zainstaluj. Jeśli pojawi się komunikat z prośbą o tymczasowe usunięcie
aplikacji, ponieważ oprogramowanie potrzebuje więcej miejsca na uaktualnienie, stuknij
opcję Dalej lub Anuluj. Po przeprowadzeniu uaktualnienia system iOS lub iPadOS zainstaluje
usunięte aplikacje z powrotem.
4. Aby przeprowadzić uaktualnienie, stuknij opcję Zainstaluj. Możesz też stuknąć opcję Później i
wybrać ustawienie Zainstaluj dziś w nocy lub Przypomnij mi później. Jeśli stukniesz
ustawienie Zainstaluj dziś w nocy, to przed snem nie zapomnij podłączyć urządzenia z
systemem do zasilania. Uaktualnienie zostanie wtedy przeprowadzone automatycznie.
5. W razie potrzeby wprowadź kod.
Pełna instrukcja https://support.apple.com/pl-pl/HT204204
33. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
10.Zaktualizowana przeglądarka
a) Przeglądarka Edge - aktualizacja
1. W przeglądarce przejdź do ustawień i nie tylko, aby uzyskać > i opinie> o przeglądarce
Microsoft Edge (edge://settings/help).
2. Jeśli na stronie Informacje znajduje się informacja o tym, że przeglądarka Microsoft Edge jest
aktualne., nie musisz nic robić.
3. Jeśli na stronie Z informacjami jest pokazana aktualizacja jest dostępna. Wybierz pozycję
Pobierz i zainstaluj, aby kontynuować. Mogą obowiązywać opłaty za korzystanie z sieci,
wybierz pozycję Pobierz i zainstaluj. Przy następnym uruchomieniu programu Microsoft Edge
przeglądarka Microsoft Edge pobierze aktualizację i zastosuje ją.
4. Pamiętaj, że jeśli używasz sieci komórkowej, pobranie aktualizacji może powodować
naliczenie opłat.
5. Jeśli na stronie Z informacjami jest pokaz "Aby zakończyć aktualizowanie", uruchom
ponownie program Microsoft Edge, wybierz pozycję Uruchom ponownie. Aktualizacja jest
już pobrana i wystarczy ponownie uruchomić przeglądarkę, aby ją zastosować.
Przeglądarka będzie chciała się ponownie uruchomić
34. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Po minucie sama się uruchomi i domyślnie otworzy wszystkie poprzednio zamknięte okna.
Pełna instrukcja https://support.microsoft.com/pl-pl/topic/ustawienia-aktualizacji-
przegl%C4%85darki-microsoft-edge-af8aaca2-1b69-4870-94fe-18822dbb7ef1
b) Przeglądarka Chrome – aktualizacja
Pobieranie dostępnej aktualizacji Chrome
Zazwyczaj przeglądarka aktualizuje się w tle, gdy ją zamkniesz i otworzysz ponownie. Jeśli jednak nie
zamkniesz jej przez jakiś czas, możesz zauważyć oczekującą aktualizację:
1. Na komputerze otwórz Chrome.
2. W prawym górnym rogu spójrz na ikonę Więcej .
3. Jeśli masz oczekującą aktualizację, ikona będzie mieć jeden z tych kolorów:
• Zielony: aktualizacja jest dostępna od mniej niż dwóch dni.
• Pomarańczowy: aktualizacja jest dostępna od około czterech dni.
• Czerwony: aktualizacja jest dostępna od co najmniej tygodnia.
Aby zaktualizować Google Chrome:
1. Otwórz Chrome na komputerze.
2. W prawym górnym rogu kliknij Więcej .
3. Kliknij Aktualizuj Google Chrome.
• Ważne: jeśli nie widzisz tego przycisku, oznacza to, że używasz najnowszej wersji.
4. Kliknij Uruchom ponownie.
35. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Pełna instrukcja
https://support.google.com/chrome/answer/95414?hl=pl&co=GENIE.Platform%3DDesktop
36. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
c) Przeglądarka Firefox – aktualizacja
Jak zaktualizować Firefoksa
1. Kliknij przycisk menu , następnie Pomoc i wybierz O programie Firefox.
2. Otworzy się okno O programie Mozilla Firefox. Firefox rozpocznie sprawdzanie
dostępności aktualizacji i automatycznie je pobierze, jeśli będą dostępne.
3. Kiedy aktualizacje będą gotowe do instalacji, naciśnij przycisk Uruchom ponownie, by
zaktualizować program Firefox.
Pełna instrukcja https://support.mozilla.org/pl/kb/Aktualizacja%20Firefoksa
d) Przeglądarka Safari - aktualizacja
Przeglądarka Safari jest dołączona do komputera Mac.
Aby utrzymać aktualność przeglądarki Safari, zainstaluj najnowsze uaktualnienia systemu macOS.
Najnowsza wersja systemu macOS zawiera najnowszą wersję przeglądarki Safari.
11.Dedykowana skrzynka mail do potencjalnych rejestracji
Wiele treści w internecie jest dostępnych po zalogowaniu się, utworzeniu konta, lub podaniu adresu
mail.
W celu utrzymania porządku w skrzynce pocztowej, lepiej unikać rejestracji od miejsc, którym nie
ufamy, lub owa rejestracja potrzebna jest na jeden raz.
W tym celu możesz podać adres mailowy, który będzie przydatny Tobie na kilka minut. Jest wiele
serwisów, które dają taką możliwość, a znajdziesz je wyszukując w wyszukiwarce „10 minutes mail”,
„skrzynka pocztowa na kilka minut”.
Przykłady
37. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
https://10minutemail.net/
https://10minutemail.net/
https://dropmail.me/pl/
https://dropmail.me/pl/
Uwzględnij to, że niektóre serwisy działają tak, że jak ktoś zna adres, może przeczytać znajdujące się
tam wiadomości.
Innym sposobem jest dodatnie do adresu mail „+jakaśtreść” pozwoli to po rejestracji kontrolować
skąd nadawca wiadomości miał twój adres mail.
Działa to tak:
1. Twój adres to adam.nowak@gmail.com
2. Podczas rejestracjo na strona.pl podajesz adres mail „adam.nowak+strona.pl@gmail.com”
3. Na skrzynce pocztowej adam.nowak@gmail.com znajdziesz maile kierowane do
adam.nowak+strona.pl@gmail.com
4. Teraz każdy mail przychodzący do Ciebie a kierowany na skrzynkę
adam.nowak+strona.pl@gmail.com będziesz wiedział, że trafił do Ciebie
38. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
kierowany ze strony strona.pl lub od kogoś kto go poznał z tej strony (choćby z powodu
wycieku danych z tej strony).
5. Ten dodatek +strona.pl w adresie mailowym nie ma wpływu na to czy wiadomości przyjdą do
Ciebie. Wykorzystuje to standardy poczty mail, które pozwalają na taki zabieg.
12.Dedykowany profil google jeśli wykorzystujemy wyszukiwanie w gogle
Aby zmniejszyć ilość informacji, które będzie znał Google o Tobie, możesz założyć osobne konto i po
zalogowaniu się na nie dokonywać wyszukiwania w wyszukiwarce.
13.Korzystanie z wyszukiwarki
Reklama podążająca
Nie tylko Google pozwalają na szukanie w sieci. Ten gigan zarabia na tym, że wie wiele o swoich
użytkownikach, umożliwia zakup twojej aktywności w sieci, bo wie co lubisz, czego szukasz i stąd ma
biznesową propozycję dla partnerów.
Partnera Google interesuje pokazanie reklamy np. swoich kołowrotków każdemu kto szuka
„kołowrotki na karasia” czyli wg słów kluczowych, lub raz poprzez kliknięcie w reklamę na jakiejś
stronie w reklamę dał wyraźny znak, że interesuje go tematyka tej reklamy.
Od tego czasu taka osoba na każdej kolejnej stronie będzie widziała podobne lub takie same reklamy.
Tak działa system reklamy podążającej za użytkownikiem.
To jak możesz unikać takich natrętnych treści regulujesz swoim zachowaniem oraz innymi
narzędziami opisanymi poniżej.
Nim do tych rad przejdziesz zastanów się nad używaniem innej wyszukiwarki, która ma równie
wysokie i dobre jakościowo wyniki wyszukiwania co Google.
Tą wyszukiwarką jest choćby
Wyszukiwarka DuckDuckGo
https://duckduckgo.com/
39. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
DuckDuckGo aplikacja
DuckDuckGo występuje też jako aplikacja na telefony, która pozwala przeszukiwać internet i
przeglądać strony. Główny nacisk w niej jest na blokowanie skryptów śledzących, niezapamiętywanie
historii przeglądanych stron.
Posiada też dedykowany klawisz, który po jednym kliknięciu kasuje wszystko co działo się do tej pory
w przeglądarce.
Może to być przydatna funkcja do wyczyszczenia śladów po odwiedzanych stronach.
14.Dodatki do przeglądarek dbające o prywatność
Strony internetowe mają zaszyte w sobie narzędzia, które służą do śledzenia użytkowników.
Najczęściej to niegroźna obserwacja, jednak dla wielu osób świadomość, że ktoś wie o każdym ich
kroku to już za dużo.
To co możesz zrobić z poziomu przeglądarki to zainstalować odpowiednie dodatki dbające o
prywatność.
DuckDuckGo rozszerzenie i aplikacja
Działa jako aplikacja opisana powyżej, a także jako dodatek do przeglądarki dbający o prywatność.
Pełną informację znajdziesz na stronie https://duckduckgo.com/app
Privacy Badger rozszerzenie
Pracuje z popularnymi przeglądarkami
40. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Instalacja jak każdego rozszerzenia jest trywialna, postępuj zgodnie z instrukcją ze strony
https://privacybadger.org/
41. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Po otwarciu rozszerzenia możesz zobaczyć ile zablokował elementów śledzących, oraz możesz go
wyłączyć na tej konkretnej stronie.
uBlock Origin rozszerzenie
To kolejna propozycja, która pracuje z popularnymi przeglądarkami.
Aby zainstalować postępuj z instrukcją na stronie https://ublockorigin.com/
42. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
15.Identyfikator treści reklamowych - profilu reklamowego (Windows, Telefon)
Twoje urządzenia zbierają informacje o Tobie.
Możesz zresetować to co wiedzą już o Tobie, ograniczyć ilość informacji.
Jest jeden powód by tego nie robić: reklamy, które będą się pojawiać w przyszłości będą zupełnie nie
adekwatne do twoich zainteresowań.
43. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Interesujesz się wędkarstwem? Nie? Ale systemy będą CI podawać również z tej tematyki reklamy w
celu badania twojego profilu, skoro poprzedni został usunięty.
Windows - Identyfikator treści reklamowych
Informacje znajdziesz tutaj https://support.microsoft.com/pl-pl/windows/og%C3%B3lne-ustawienia-
prywatno%C5%9Bci-w-windows-7c7f6a09-cebd-5589-c376-7f505e5bf65a
Android, Google Identyfikator wyświetlania reklam
W środowisku Google czyli wyszukiwarce, aplikacjach Google, a także na telefonach z Androidem
możesz kontrolować ilość, jakość reklam poprzez kroki opisane na stronie Google
https://support.google.com/accounts/answer/2662856?hl=pl&ref_topic=3382296#
Apple, iPhone, iPad - informacje o reklamach kierowanych.
W środowisku z nadgryzionym jabłkiem także występuje reklama kierowana.
Wszystkie informacje znajdziesz na stronie producenta https://support.apple.com/pl-
pl/guide/iphone/iphf60a6a256/ios
16.Hasło, blokada, biometria na telefon
Telefon, który dostanie się w niepowołane ręce, powinien być tak skonfigurowany, aby tymczasowy
użytkownik nie mógł z niego skorzystać.
Co po zabezpieczeniach w postaci haseł, polityk bezpieczeństwa, ograniczeń, wyrzeczeniach, kiedy
telefon może odpowiedzieć na wiele pytań użytkownikowi. Żałośliwy użytkownik w ciągu kilku minut
może wprowadzić oprogramowanie szpiegujące. Które jest trudne do wykrycia, lub nigdy nie zostanie
wykryte.
Wszystkie telefony oferują jakiegoś rodzaju blokadę na ekran, by domyślnie trzeba było wykonać
jakąś akcję potwierdzając swoją tożsamość.
Począwszy od kodu składającego się z cyferek (PIN), poprzez hasło wykorzystujące litery i cyfry,
skończywszy na biometrii.
PIN
Uruchamiając zabezpieczenie oparte o PIN zadbaj o to by nie był przewidywalny i łatwo zgadywalny.
Data urodzin, aktualny rok, układy cyfr 1111, 1234, 9999, 0000 to są pierwsze rzeczy, które
nieuczciwy znalazca sprawdzi.
Stosuj PIN oparty o 6 lub nawet 8 cyfr.
Hasło
Podobnie jak PIN niech ono będzie trudno-zgadywalne, z niczym nie związane, ale jednoczenie łatwe
do wpisania. Może to być hasło typu Kolorowy.ekran co jest trudne do zgadnięcia, a
jednocześnie proste do wpisania.
44. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wzór (tylko Android)
Jedną z opcji jest blokada polegająca na narysowaniu wzoru pośród 9 kropek. Jest kilka popularnych
kombinacji, których warto unikać.
Rysunek 1 Popularne wzory blokady ekranu, których należy unikać
Biometria – odcisk palca
Łatwa do użycia metoda, która pozwala skutecznie zablokować telefon przed nieautoryzowanym
dostępem.
Protip: na wszelki wypadek zeskanuj kilka odcisków, by ułatwić sobie życie w sytuacji gdy masz zdjętą
obojętnie którą rękawiczkę, możesz mieć odcisk na palcu, kontuzję lub po prostu brudną rękę i wtedy
z pomocą przyjdzie palec z innej ręki.
Biometria – skan twarzy
Najnowsza opcja, która łączy w sobie ogromną łatwość użycia i wysoki poziom bezpieczeństwa.
Twój telefon potrzebuje zobaczyć twoją twarz by zidentyfikować tożsamość.
Zabezpieczasz w ten sposób telefon przed niepowołanym dostępem, którego konsekwencją może
być:
a. Dostęp do wszystkich informacji w telefonie
b. Możliwość wgrania złośliwego oprogramowania
17.Dedykowana karta do płatności w sieci
W trosce o utrudnienie śledzenia naszych poczynań finansowych, a także w zakresie przeciwdziałania
wyciekowi numeru karty płatniczej jest jeden sposób na te dwa zagrożenia.
Unikatowa karta (lub wiele kart) do płatności elektronicznych pozwoli zmniejszyć widoczność tego co,
gdzie, kiedy i za ile kupujemy.
Gdy numer karty ulegnie kompromitacji, to będzie Ci łatwo zmienić środek płatniczy na
inny.
45. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wszystko to zależy od tego jaki najwygodniejszy sposób znajdziesz na to by mieć osobne karty.
Takich sposobów jest kilka:
a. Karta przedpłacona z twojego lub innego banku
b. Karta miejska, która ma jednocześnie funkcjonalność płatniczą (np. poznańska PEKA),
c. Konto Revolut
d. Giełda Binance i jej karta
W wielki skrócie ten sposób opiera się na tym by mieć kartę płatniczą, której numery możesz
wprowadzić na stronie sprzedawcy, jest zasilona określoną kwotą, którą wcześniej uzupełniłeś konto
karty, a idealnie kiedy jest wytworem zupełnie wirtualnym i możesz zmienić numer po każdym
użyciu.
Zwróć uwagę na to, że administracja podatkowa, służby i tak mogą mieć dostęp do tych informacji w
celach ustawowych. Nie przed nimi jest ta ochrona, bo to nie jest celem tego materiału.
Chronisz się przed agresywnymi mechanizmami reklamowymi, pospolitymi przestępcami.
18.Nie podawaj zbyt wiele informacji o sobie w sieci
Z pewnością znasz taki akronim jak RODO. To nic innego jak wytyczne, która na potrzeby tego
dokumentu działają na naszą korzyść.
Zbierający dane ma zbierać ich jak najmniej, przechowywać jak najkrócej i jak najbezpieczniej.
Jako konsumenci możemy wymagać usuwania naszych danych, a przepisy wspierają te działania.
To co możesz zrobić to poprosić o usunięcie danych z miejsc, które wg Ciebie nie powinny ich dłużej
przechowywać.
Drugą rzeczą, którą możesz robić to nie podawać informacji, które są zbędne. Odbiorcy twoich
danych często zbierają dane nadmiarowo (czasami jako dane podawane opcjonalnie), czasami licząc
na to, że sam je podasz i się zgodzisz na ich przetwarzanie.
Wynika to z ich interesu, lub historycznymi naleciałościami „zawsze zbieraliśmy informacje o adresie
zameldowania”.
Nie zawsze musisz wyrażać zgodę na działania marketingowe.
Korzystaj z dedykowanych skrzynek mailowych, pseudonimów.
Jeśli do rejestracji w jakimś miejscu jest wymagane podanie numeru telefonu, a wg Ciebie to zbędne,
to podaj jakiś wymyślony. Automaty weryfikujące wprowadzane informacje sprawdzają strukturę
czyli czy ma 6, 9, 12 cyfr w zależności od okoliczności.
Zbierający dane czasami nie ma możliwości i celu weryfikowania czy twoje dane są prawidłowe.
Protip: nim wyślesz formularz, zaczniesz go wypełniać, kliknij w klawisz wyślij. Zobaczysz jakie
informacje są obowiązkowe, by przejść do kolejnego kroku bez podawania nadmiarowo informacji.
Protip: nie zakrzywiaj rzeczywistości w miejscach gdzie podawanie danych jest wymagane poprzez
ustawy, a odbiorcą jest organizacja typu rządowego.
46. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
19.Udostępniaj treści do ograniczonej grupy
Inny obszar gdzie jest dużo informacji o nas to media społecznościowe.
Z jednej strony sam operator wie o nas wiele, ale z drugiej strony każdy użytkownik portalu może się
dowiedzieć tego, co sami podaliśmy.
Grupy odbiorców
Zwróć uwagę kto domyślnie może być odbiorcą treści, są mechanizmy ograniczania widoczności tylko
do znajomych.
Na Facebooku możesz wybrać grupę docelową oparta o kilka typów: prywatne, publiczne, znajomi i
wariacje związane ze znajomymi.
Protip: Jeśli w znajomych masz nielubianą ciocię, to możesz opublikować posta, którego tylko ta
ciocia nie zobaczy.
Więcej o tym poczytasz na stronie Facebooka https://www.facebook.com/help/120939471321735
Treści
To co oblikujesz może wpłynąć na identyfikację Ciebie, przez osoby, które mają czegoś nie wiedzieć.
Techniki OSINTowe pozwalają zdobyć więcej informacji, mając ich strzępy, po zdjęciu gdzie widać w
tle komin, jest fragment stacji rowerów miejskich można znaleźć dokładnie to miejsce na mapie.
Stało się faktem, że nieustannie nosimy przy sobie urządzenia pozwalające śledzić
każdy nasz ruch. I nie są to lokalizatory, lecz smartfony.
Niewidzialny w sieci Kevin Mitnick, Robert Vamosi
47. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część D - paranoicznie praktyki i sposoby
1. Dedykowana przeglądarka
Spotkałem się kiedyś z osoba, która pracuje jednocześnie na minimum trzech przeglądarkach
internetowych.
Przeglądarka do spraw bankowych
Dedykowana tylko do wchodzenia na strony bankowe. Dlaczego? Bo jest mniejsza szansa, że
przeglądarka posiada złośliwą wtyczkę, zainfekowanie pozwalające na pozyskanie danych logowania,
pooglądania informacji na stronie banku.
Ta szansa jest tym mniejsza, że wyklucza się możliwość zabrania ze sobą szpiega z przypadkowej
strony w sieci. Nie występuje inny ruch internetowy w niej, niż ten bankowy zgodnie z praktykami
użytkownika.
Oprogramowanie typu antywirus (opisany ogólnie sposób na bezpieczeństwo - powyżej) posiada w
sobie funkcje takich przeglądarki, dbając o jej bezpieczeństwo, mając specjalną pieczę nad ruchem
internetowym z bankiem.
Przeglądarka do spraw społecznościowych
Osobna przeglądarka służy tylko do uruchamiania Facebooka, oraz innych mediów
społecznościowych.
Facebook będą gigantem wspomaga reklamodawców mierząc wyniki kampanii. Tymi mechanizmami
wie, że Jaś był na stronie z kołowrotkami przez 6 minut po tym jak kliknął w reklamę.
A z drugiej strony mając informację ze strony z kołowrotkami, ze był Mariusz, będzie mógł dopisać do
jego zainteresowań wędkarstwo.
Możemy ograniczyć widoczność tego gdzie byliśmy poprzez wtyczki (opisane powyżej), jednak nie
zawsze będzie to skuteczne.
Rozsądnie jest nie dać, aż tak łatwego wglądu w naszą prywatność poprzez to, że wchodząc na stronę
z kołowrotkami z innej przeglądarki na swoim komputerze nie pozwolimy łatwo połączyć wiedzy
Facebooka, że my to my.
Ciasteczka, sesje, koszyki zakupów, statystyki ze stron przestają mieć duże znaczenie w tej sytuacji.
Dzieje się tak, dlatego że skoro reklama, artykuł, adres na Facebooku był źródłem naszej wizyty, to
Facebook wie już wiele. A strony, które sami odwiedzamy nie widzą w tle naszego zalogowania do
Facebooka. Do takich wizyt służy niżej opisana przeglądarka.
Przeglądarka do spraw innych
W tej przeglądarce nigdy nie logujesz się do mediów społecznościowych. Dzięki temu strony nie
widzą twojej cyfrowej tożsamości Facebooka i nie mogą mu zaraportować wszystkiego.
Dla automatów reklamowych tez może być problemem zdiagnozowanie twojej cyfrowej tożsamości i
historii, stąd reklamy mogą być mniej powatrzalne.
2. Szyfrowanie dysków twardych i nośników
Podobnie jak w zakresie niepowołanego dostępu do danych w telefonie (opisane powyżej), twój
komputer, nośniki z danymi powinny uniemożliwić postronnej osobie dotarcie do
zapisanych danych.
48. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Tzw. dane w spoczynku, leżące na wyłączonym nośniku bez zaszyfrowania są dostępne dla każdego
kto uruchomi takie urządzenie. Przestępcy wiedzą jak wymontować dysk twardy, jak go podłączyć.
Przeszkodą dla nich będzie zaszyfrowanie.
Jest wiele metod szyfrowania, ale wbudowane w Windowsa narzędzie Bitlocke (opisa a stronei
producenta) na wielu złośliwych graczy będzie wystarczające.
Alternatywnie możesz poszukać informacji o innych narzędziach, choćby VeraCrypt.
3. Kopia zapasowa
Robienie kopii zapasowych, archiwów nie ma bezpośredniego przełożenia na prywatność, oprócz
jednego przypadku.
Gdy przyjdzie moment kiedy będziesz musieć natychmiast skasować wszystko to co jest na
komputerze lub go stracisz.
Takie natychmiastowe skasowanie może być wynikiem zainfekowania złośliwym oprogramowaniem i
wówczas czasami najszybszym sposobem przywrócenia pracy na odpowiednim poziomie poufności
jest przywrócić komputer od zera. Podobnie rzecz się ma z telefonem.
Tutaj stosuje się te same mechanizmy co w przypadku utraty komputera (kradzież, awaria),
pozwalające w kontrolowany sposób móc pracować na nowym środowisku (lub sprzęcie) ze starymi
danymi.
Kopia zapasowa a archiwum
Kopia zapasowa to drugi plik, jego klon, ale znajdujący się na tym samym nośniku, lub w chmurze.
Gdy robisz ręcznie, automatycznie kopie zapasowe, znajdują się one w innym miejscu na komputerze,
na pendrive, dysku zewnętrznym, dysku sieciowym.
Do czasu gdy to miejsce jest połączone z twoim komputerem jest to tylko kopia zapasowa.
Gdy odłączysz kabelek, wylogujesz się z serwera masz już archiwum.
Wykorzystujesz synchronizację dysków chmurowych, aplikacji typu Microsoft OneDrive, Dropbox,
Google Drive to pozwalasz by pliki były też w chmurze. Automatycznie się zsynchronizują z innym
komputerem. Do tego służą te narzędzia. Do czasu kiedy pliki są sprawne jest wszystko ok. Od
momentu gdy plik uległ awarii lub został zaszyfrowany w złośliwy sposób, zaczyna się synchronizacja
takich danych na inne komputery.
Przestępcy podczas ataków typu ransomware szyfrują dane i żądają okupu w zamian za narzędzie do
odszyfrowania. Takie szyfrowanie jest błyskawiczne i ciężko je powstrzymać. Skoro przestępcy mogli
uruchomić samo szyfrowanie to znaczy, że obeszli zabezpieczenia i mieli dostęp do komputera na
takich uprawnieniach, które pozwalały na szyfrowanie.
Czy oprogramowanie synchronizujące powstrzyma synchronizację zaszyfrowanych danych, czy
pozwoli na odzyskanie poprzednich wersji należy sprawdzić wcześniej. Możliwe, że możesz odzyskać
poprzednią dobrą wersję pliku, ale wymaga to ekstra dopłaty, nigdy nie było uruchomione, bądź
nigdy jako funkcja nie było przewidziane. Domyślnie OneDrive pozwala odzyskać poprzednią wersję
pliku (czyli taką, bez zaszyfrowania), jednak wymaga to klikania plik po pliku, może da się to
zautomatyzować lub zrobić prościej. Trzeba wcześniej sobie zadać pytanie czy koszt poprawnej
polityki backupowej nie jest o rząd wielkości niższy, niż zostawienie tego przypadkowi.
49. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Archiwum z założenia jest nośnikiem, który póki nie jest podłączony nie jest zaszyfrowany.
Kroki do dobrej polityki backupowej
a. Określ, które dane są ważne
b. Pozbądź się z komputera danych, które
i. Są zbędne do codziennej pracy
ii. Ich kompromitacja będzie bolesna dla Ciebie
c. Określ ile czasu możesz nie mieć dostępu do danych
d. Określ jak wiele możesz stracić
e. Przemyśl, które dane i ile wersji musisz przechowywać w archiwach
i. Backupujesz stronę internetową, uwzględnij zainfekowanie rdzenia na kilka
miesięcy przed zorientowaniem się
f. Uwzględnij na jakich urządzeniach pracujesz
g. Przemysł ile czasu i ile wersji konkretnych plików, katalogów zbiorów musisz
przechowywać
h. Weź poprawkę na urlopy, przestoje
i. Uruchom politykę backupową 3-2-1-0
i. 3 jak miej 3 różne kopie zapasowe
ii. 2 jak miej na dwóch różnych nośnikach
iii. 1 jak jedna kopia na fizycznie odłączonym nośniku
iv. 0 jak zero miejsca na pomyłki jeśli wszystko dobrze przemyślisz i zrobisz
j. Zweryfikuj zdatność do użytku danych przed włączeniem backupu
k. Zweryfikuj ile czasu potrzeba na przywrócenie danych z nośnika zewnętrznego
l. Zrób testowe odzyskanie danych
4. Weryfikacja uprawnień aplikacji w telefonach
Złośliwe aplikacje do swojej pracy potrzebują odpowiednich uprawnień, móc korzystać z opcji
czytania SMSów, robienia zrzutów ekranu, korzystania z lokalizacji, rejestracji dźwięku i obrazu,
dostępu do inernetu.
To co możesz zrobić to wyłączyć nadmiarowe uprawnienia dla aplikacji, które wg Ciebie ich nie
potrzebują. Jeśli się okaże, że aplikacja jednak wymaga takiego uprawniania, postąpiłeś zbyt
radykalnie, możesz zawsze jej przywrócić możliwość.
5. Osobny użytkownik na komputerze
To co do tej pory mogłeś osiągnąć poprzez różne przeglądarki, możesz w jeszcze bardziej
kontrolowany sposób osiągnąć poprzez różne konta użytkownika na komputerze, lub nawet osobny
komputer.
Zalecam pracę w sprawach służbowych i prywatnych rozdzielić na różne profile, a także sprawy
zarządzania komputerem realizować z dedykowanego konta.
Takie działanie kosztuje tyle, co utrata komfortu pracy, jeśli mieszasz sprawy służbowe z prywatnymi,
ale z drugiej strony daje dwa razy więcej na plus niż ta utrata w zakresie ogólnego bezpieczeństwa.
6. Dedykowany VPN
VPN pozwala na łączenie się miedzy dwoma węzłami by transmisja między nimi była otoczona
nieprzeźroczystą skorupą.
50. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Węzłem początkowym może być twoja przeglądarka, komputer, router w domu (firmie), a z drugiej
strony najczęściej router w firmie, serwer dostawcy usługi VPN.
Ta skorupa chroni przed zewnętrznym obserwatorem informacje o przesyłanych treściach.
VPN pozwoli zachować prywatność w zakresie używanych protokołów połączenia, odwiedzanych
stron internetowych, przesyłanych zapytań DNS.
Przykłady użycia:
1. Przeglądarka Opera posiada wbudowany VPN służący do zmiany adresu IP, z którego widzi
nas odwiedzana strona internetowa, oraz operator internetowy nie widzi adresów www,
które odwiedzamy.
2. Aplikacja w telefonie, komputerze np. ProtonVPN, NordVPN pomaga przekierować cały ruch
bez możliwości wglądu w niego przez operatora internetowego.
3. Zastosowanie opcji Kill other switch nie pozwala na nawiązanie żadnego połączenia z siecią
bez włączonej usługi VPN.
4. Aplikacja OpenVPN pozwala na zrealizowanie usługi VPN wykorzystując posiadaną
konfigurację. Potrzeba dostawcy usługi, którą może być zewnętrzny partner (np. ProtonVPN),
własne konfiguracje stworzone na poziomie urządzenia typu Firewall.
5. VPN stosuje się podczas korzystania z publicznego punktu dostępowego do sieci (WiFi), w
niezaufanych sieciach (idealnie kiedy jest w połączeniu z Kill other switch).
Wybierając zewnętrznego dostawcę usługi VPN zwróć uwagę na kilka elementów:
1. Polityka prywatności operatora,
2. Polityka przechowywania logów,
3. Oferowana przepustowość,
4. Dostęp do geolokalizacji,
5. Ilość urządzeń, które jednocześnie mogą korzystać z abonamentu (usługi),
6. Obsługiwane platformy.
Korzystanie z VPN pozwala ukryć ruch sieciowy przed jego analizą, dokumentowaniem,
ingerowaniem przez operatora internetowego (dostawcy internetu – ISP).
VPN w trosce o prywatność powinien być obowiązkowym narzędziem wykorzystywanym przy
dostępie do sieci w hotelach, obcych WiFi, publicznych sieciach bezprzewodowych WiFI.
Odpowiednia konfiguracja VPN i DNS pozwala unikać blokad, które stosuje operator internetowy w
zakresie dostępu do stron internetowych, narzędzi do komunikacji.
Najczęściej stosuje się takie narzędzia w krajach, które w trosce o swoje bezpieczeństwo blokują
komunikatory, strony internetowe.
7. Wirtualny OS
Jednym ze sposobów, który łączy wykorzystanie jednego komputera i posiadanie drugiego systemu
operacyjnego to wirtualizacja.
Gdy potrzebujesz mieć drugi system operacyjny zainteresuj się wirtualizacją.
Uruchamiasz program wirtualizujący (VMware lub Virtual Box) roboczo nazwijmy go wirtualizator w
nim tworzysz wirtualny system operacyjny. Taki system charakteryzuje się tym, że możesz go
docelowo sprowadzić do postaci pliku, który możesz przenosić szyfrować.
51. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Zastanów się czy jako wirtualny system wystarczy Ci coś co będzie miało przeglądarkę internetową,
która wystarczy Tobie do wszelkiej pracy.
To uprości cały zabieg do postawienia dowolnego Linuxa, który może zajmować nie wiele miejsca na
dysku twardym, wymagać mało od procesora i RAMu komputera.
Tu znajdziesz porównanie wielu Linuxów, a tutaj najpopularniejsze dystrybucje
Taki system zabezpieczony hasłem, posiadający zaszyfrowaną partycję może się okazać środowiskiem
do pracy dającym dużo w kategorii prywatności w obszarze innych osób korzystających z komputera,
łatwość przenoszenia oraz łatwość przywrócenia do pracy w sytuacji awarii systemu, zawirusowania
środowiska.
8. Przeglądarka TOR
Jeśli mówimy o prywatności tego co dzieje się na poziomie komputer-router (dostęp do intnernetu,
WIFI) – dostawca Internetu to wspominaliśmy powyżej o VPNach.
Jest inny sposób, który dodatkowo zmienia nasze adresy IP na przypadkowe, strona internetowa ma
mało możliwości by wiedzieć kto na nią wszedł.
Ten sposób to trasowanie cebulowe określane jako TOR. Jak działa sieć TOR? [wyjaśnienie w 6 minut]
to film Kuby Mrugalskiego, gdzie w 6 minut pokazuje ideę działania.
W wielkim skrócie TOR pozwala zachować anonimowość w sieci, jego natura powoduje, że przesył
danych jest wolniejszy, możesz dostać się do zasobów Darknetu.
Używanie TORa możesz zacząć od dedykowanej przeglądarki, ale także jednego z trybów przeglądarki
internetowej Brave.
9. Płatności w kryptowalutach
Płacąc w tradycyjny sposób w sieci można zidentyfikować płatnika. Tak działa cały system bankowy i
organy uprawnione do tego mogą zidentyfikować kto zrealizował operację.
Jeśli chcesz przekazać komuś pieniądze i zachować przy tym dużo pola natury prywatność zacznij
używać kryptowalut.
W najprostszym sposobie użycia możesz zainstalować portfel softwarowy na swoim telefonie,
wpłacić tradycyjną kartą fiducyjarny pieniądz (tradycyjne waluty PLN, USD, EURO i inne), a w portfelu
wymienić go na krytpowaluty.
W innym sposobie możesz w bitomacie kupić kryptowaluty, zasilić nimi swój portfel i od tego
momentu używać ich do płatności.
52. Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Inna edukacja
Pierwsze twoje kroki skieruj na wpisy:
• Jak zabezpieczyć telefon – tutaj
• Zobacz najważniejsze linki i materiały o bezpieczeństwie – tutaj
• Poczytaj poradnik o podstawach bezpieczeństwa informatycznego – tutaj
• Przygotuj siebie, swoją firmę, swoje dane na potyczkę o okup za ich nie ujawnienie
– tutaj
• Zobacz jeszcze inne zagrożenia, które mogły być mniej oczywiste –tutaj
• Bądź na bieżąco z najnowszymi informacjami o bezpieczeństwie, uczestnicz w
szkoleniach – tutaj
• Przyłącz się do grupy osób, które chcą się zabezpieczać – tutaj
• Posłuchaj podcastu o bezpieczeństwie – tutaj (szczególnie odcinek o
zabezpieczaniu poczty)
• Skontaktuj się w sprawie szkolenia dla siebie, bliskich, pracowników – tutaj
• Zadbaj o bezpieczeństwo dziecka w sieci – tutaj
• Chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by
utrudnić zaciąganie długów na twoje dane, PESEL – tutaj
• O powiadomieniach z e-Sądu gdy są sprawy przeciw Tobie – tutaj
INTERESUJE CIĘ KURS Z TEGO TEMATU?
NAPISZ I DOWIEDZ SIĘ WIĘCEJ.
KURS TRWA 4 TYGODNIE
ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE.
SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE