SlideShare a Scribd company logo
1 of 52
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
#JAwSieci
Poradnik o zachowaniu prywatności w
sieci
Cześć,
Oddaję w twoje ręce poradnik, dzięki któremu zadbasz o swoją prywatność w sieci.
Mam nadzieję, że informacje będą przydatne
Proszę Cię o wyrażenie opinii na temat mojej pracy w jednym z 3 miejsc, oraz podzielenie się
doświadczeniami z innymi.
1. Facebook https://www.facebook.com/ArturMarkiewiczHakerEDUkator/
2. Linkedin https://www.linkedin.com/in/artur-markiewicz/
3. Instagram https://www.instagram.com/artur.markiewic/
Komuś również potrzebna jest pomoc
Pozdrawiam,
Art.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Spis treści
#JAwSieci................................................................................................................................................. 1
Spis treści................................................................................................................................................. 2
Wprowadzenie ........................................................................................................................................ 5
Disclamer prawny:................................................................................................................................... 6
Zastosowanie........................................................................................................................................... 7
Przed kim ta prywatność? ....................................................................................................................... 7
Po co ta prywatność? .............................................................................................................................. 9
Część A - zastana sytuacja (gdy nie wiemy czy widać coś w historii) .................................................... 10
1. Czyszczenie historii i danych sesji w przeglądarkach ................................................................ 10
2. FlushDNS.................................................................................................................................... 13
3. Kasowanie historii na routerze.................................................................................................. 15
4. Dezaktywacja starych kont........................................................................................................ 15
5. Paranoicznie: Reinstalacja systemu operacyjnego.................................................................... 16
6. Paranoicznie: Przywrócenie do ustawień fabrycznych telefonu............................................... 17
Część B - Zagrożenia: ............................................................................................................................. 19
1. Szkodliwa strona........................................................................................................................ 19
2. Pobieranie złośliwego odtwarzacza. ......................................................................................... 19
3. Wyłudzenie pieniędzy pod pretekstem kupna dostępu do pożądanej treści przez płacącego. 19
4. Szantaż za wiedzę o historii na stronie...................................................................................... 20
5. Strona z materiałami nielegalnymi (treści nie akceptowane globalnie, niemoralne)............... 20
6. Surfowanie na urządzeniach mobilnych.................................................................................... 21
Część C – Podstawy ............................................................................................................................... 23
1. Tryb prywatny w przeglądarce.................................................................................................. 23
2. FlushDNS po użytkowaniu......................................................................................................... 24
3. Zamykaj stronę nim zamkniesz komputer................................................................................. 24
4. Tylko zaufane strony, mające renomę ...................................................................................... 24
5. Wyjątkowe hasło przy zakładaniu profili................................................................................... 25
6. Skrzynka pocztowa dająca anonimowość ................................................................................. 28
7. Anonimowy mail do rejestracji.................................................................................................. 28
8. Antywirus na komputerze ......................................................................................................... 29
9. Zaktualizowany system operacyjny........................................................................................... 30
Windows 10 - aktualizacja............................................................................................................. 30
macOS - aktualizacja.................................................................................................. 31
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Telefon Android - aktualizacja....................................................................................................... 31
Telefon iPhone, iPada lub iPoda touch - aktualizacja.................................................................... 32
10. Zaktualizowana przeglądarka................................................................................................ 33
a) Przeglądarka Edge - aktualizacja ........................................................................................... 33
b) Przeglądarka Chrome – aktualizacja...................................................................................... 34
c) Przeglądarka Firefox – aktualizacja ....................................................................................... 36
d) Przeglądarka Safari - aktualizacja.......................................................................................... 36
11. Dedykowana skrzynka mail do potencjalnych rejestracji...................................................... 36
12. Dedykowany profil google jeśli wykorzystujemy wyszukiwanie w gogle.............................. 38
13. Korzystanie z wyszukiwarki ................................................................................................... 38
Reklama podążająca...................................................................................................................... 38
Wyszukiwarka DuckDuckGo .......................................................................................................... 38
DuckDuckGo aplikacja ................................................................................................................... 39
14. Dodatki do przeglądarek dbające o prywatność ................................................................... 39
DuckDuckGo rozszerzenie i aplikacja ............................................................................................ 39
Privacy Badger rozszerzenie.......................................................................................................... 39
uBlock Origin rozszerzenie ............................................................................................................ 41
15. Identyfikator treści reklamowych - profilu reklamowego (Windows, Telefon) .................... 42
Windows - Identyfikator treści reklamowych ............................................................................... 43
Android, Google Identyfikator wyświetlania reklam..................................................................... 43
Apple, iPhone, iPad - informacje o reklamach kierowanych......................................................... 43
16. Hasło, blokada, biometria na telefon.................................................................................... 43
PIN ................................................................................................................................................. 43
Hasło.............................................................................................................................................. 43
Wzór (tylko Android)..................................................................................................................... 44
Biometria – odcisk palca................................................................................................................ 44
Biometria – skan twarzy................................................................................................................ 44
17. Dedykowana karta do płatności w sieci ................................................................................ 44
18. Nie podawaj zbyt wiele informacji o sobie w sieci................................................................ 45
19. Udostępniaj treści do ograniczonej grupy............................................................................. 46
Grupy odbiorców........................................................................................................................... 46
Treści ............................................................................................................................................. 46
Część D - paranoicznie praktyki i sposoby............................................................................................. 47
1. Dedykowana przeglądarka........................................................................................................ 47
Przeglądarka do spraw bankowych........................................................................... 47
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Przeglądarka do spraw społecznościowych................................................................................... 47
Przeglądarka do spraw innych....................................................................................................... 47
2. Szyfrowanie dysków twardych i nośników................................................................................ 47
3. Kopia zapasowa......................................................................................................................... 48
Kopia zapasowa a archiwum ......................................................................................................... 48
Kroki do dobrej polityki backupowej............................................................................................. 49
4. Weryfikacja uprawnień aplikacji w telefonach ......................................................................... 49
5. Osobny użytkownik na komputerze.......................................................................................... 49
6. Dedykowany VPN ...................................................................................................................... 49
7. Wirtualny OS.............................................................................................................................. 50
8. Przeglądarka TOR ...................................................................................................................... 51
9. Płatności w kryptowalutach ...................................................................................................... 51
Inna edukacja ........................................................................................................................................ 52
Disclamer:
Ten poradnik nie ma zachęcać do łamania prawa, podejmowania działań, które wykraczają poza
twoje społeczne ramy moralne i etyczne.
Nie namawiam do paranoicznego przeglądania internetu, ukrywania się przed operatorami i
stronami internetowymi, wskazuję sposoby, które pozwalają ominąć lub zredukować do zera
możliwości podglądania pracy użytkownika na jego komputerze, wglądu w historię, budowania
narracji do szantażu za wiedzę o historii przeglądanych stron internetowych.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wprowadzenie
Żyjemy w czasach gdy jako użytkownicy internetu za
wiele rzeczy nie płacimy, mamy to za darmo co
prowadzi do wniosku, że wiedza o nas jest towarem,
którym płacimy.
Informacja, dane osobowe są bardzo cenne
szczególnie użyte przeciw nam w złośliwym celu.
Technologie internetowe najczęściej mają nacisk na
łatwość dostępu, szybkość działania.
Podstawowe konfiguracje (zastane, prosto od
producenta) są tworzone z naciskiem na łatwość
obsługi.
Jednocześnie nie zawsze w interesie dostawcy
urządzeń, usług, stron internetowych jest nasze
bezpieczeństwo rozumiane jako poufność, wiedza o
naszej aktywności.
Modele biznesowe narzędzi, których używamy
przewidują zmonetaryzowanie wiedzy o nas, o naszej
aktywności. Cyfrowy pieniążek, o którym mowa to
wiedza i informacja o naszych zachowaniach,
zainteresowaniach, sposobach działania,
przyzwyczajeniach, nawykach roboczo możemy to nazwać twoja intymność w sieci.
Stąd już bliska droga do budowania naszego profilu reklamowego.
Póki ten profil ma służyć do promowania produktów to asertywność przed impulsywnymi
zachowaniami zakupowymi nam wystarczy do nadrobienia utraty intymności w sieci.
Najczęściej promowane są produkty, które są powszechnie akceptowalne, wytłumaczalna jest taka
promocja. Wyjątkiem może być kierowana reklama oparta o nasze wcześniejsze działalności, gdy
dostaniemy na maila służbowego super oferty pracy zgodne z wcześniejszymi poszukiwaniami.
Technicznie niewiele stoi na przeszkodzie by wykorzystać wiedzę o nas przy promowaniu produktów,
usług nie do końca zgodnych z szeroko pojmowanymi społecznymi granicami. Np. reklamy pań do
towarzystwa oparte na wcześniejszych poszukiwaniach, obecnościach na forach i portalach
tematycznych. Czyli odpowiednie do zainteresowań, które to reklamy trafiają w małym okienku
reklamowym gierki dziecka na naszym telefonie.
Idąc dalej, te same mechanizmy wykorzystane są wprost przez wyłudzaczy, szantażystów przeciw nam.
Te mechanizmy oraz dane mogą wpaść w ręce złośliwych osób w wyniku włamań, kradzieży, przejęć,
szpiegostwa. Najczęściej bez naszej wiedzy, możliwości przeciwdziałania, gdyż cała czynność odbyła się
po stronie dostawcy treści, usługi, oprogramowania.
Możemy zapobiegać wyciekom w takim zakresie, w jakim nam przyjdzie decydować i proaktywnie
działać by wyzerować lub zminimalizować potencjalny zakres wycieku, możliwości podglądania i
podstępu.
„Dlaczego miałbym się
przejmować, że ktoś mnie śledzi w
internecie?".
Może i nie masz niczego do
ukrycia, przyjacielu, ale masz
mnóstwo rzeczy, które wymagają
ochrony.
Mikko Hypponen pracuje jako
główny specjalista ds.
bezpieczeństwa w firmie F-Secure
Niewidzialny w sieci - Kevin Mitnick,
Robert Vamosi
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Poniżej kilka rad podzielonych na cztery części.
Część A - Dotycząca startu na nowo, pozbycia się zastanych informacji na urządzeniach.
Część B - Przedstawienie zagrożeń, które są realne, były doświadczane przez innych, mogące mieć
odczuwalne dla Ciebie konsekwencje.
Część C - Podstawowy narzędziownik, dający dużą kontrolę nad prywatnością. Zawiera on zbiór
narzędzi, dobrych praktyk i sposobów działania.
Część D. To jest rozszerzenie C o sposoby zwiększające trudność zdobycia wiedzy o Tobie, zacierające
ślady, które potrafi odnaleźć specjalista.
Disclamer prawny:
Jeśli te praktyki, sposoby działania, narzędzia mają Ci posłużyć do czynów zabronionych prawem,
wyrządzania krzywdy i szkodzenia innym to proszę Cię o zaprzestanie czytania i stosowania w tym
miejscu i zwrócenia się do mnie w celu oddania pieniędzy. Wystarczy, że powiesz, że nic nowego tu dla
siebie nie odnalazłeś, myślałeś, że to będzie coś innego, znasz te sposoby i po prostu chcesz zwrotu
pieniędzy. Wiele osób oddaje towar, chce zwrotu pieniędzy z takich powodów. Nie mi sądzić czy są one
prawdziwe dla Ciebie czy po prostu ten akapit dotyczy Ciebie.
INTERESUJE CIĘ KURS Z TEGO TEMATU?
NAPISZ I DOWIEDZ SIĘ WIĘCEJ.
KURS TRWA 4 TYGODNIE
ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE.
SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Zastosowanie
Ten poradnik pomoże Ci zachować prywatność w sieci.
Tą prywatność rozumiemy jako:
1. Z poziomu twojego komputera lub smartphona:
a. Pozostawienie śladów obecności na stronach internetowych (historii przeglądanych
stron internetowych, ciasteczek, sesji).
b. Wgrania oprogramowania szpiegującego.
2. Z poziomu twojej sieci WiFi:
a. Historia przeglądanych stron.
b. Uniemożliwienie szpiegowania innych urządzeń w sieci.
Dodatkowo dzięki poradnikowi zmniejszysz lub wyzerujesz szansę na:
1. Utratę pieniędzy na lewych stronach internetowych.
2. Szantażu Ciebie za wiedzę o twojej aktywności.
3. Utratę haseł, danych logowania.
4. Niepożądanej komunikacji na główny adres mailowy.
5. Szereg innych współczesnych zagrożeń.
Przed kim ta prywatność?
Na naruszeniu naszej prywatności zależy kilku grupom społecznym.
Dowiesz się jak chronić prywatność przed nimi.
Zgodnie z wykluczeniem z początku tego dokumentu nie dowiesz się jak się chronić przed służbami,
rządami, w których interesie jest wiedzieć co, jak i gdzie robić.
Poniżej wypunktowane grupy, interes, sposoby.
• Właściciele serwisów internetowych, agencje marketingowe i wszelkie mechanizmy
reklamowe.
Interes: lepsze targetowanie reklam, budowanie profilu reklamowego, zwiększenie potrzeb
zakupowych, budowanie statystyk.
Sposób: twoja zgoda i akceptacja (regulamin, klauzula), ciasteczka, historia profilu
reklamowego i konta na portalu.
• Grupy przestępcze.
Interes: Użycie informacji przeciw Tobie w celu szantażu, zdobycie więcej informacji,
kradzieży tożsamości i pieniędzy.
Sposób: złośliwe oprogramowanie, nieuwaga użytkownika, naiwność, nadmierne zaufanie,
socjotechnika, agresywna reklama, wycieki danych, pozyskane informacje z innych źródeł.
• Przełożeni, lokalne IT firmy, operator internetowy.
Interes: wiedza o potencjalnych naruszeniach regulaminów, norm, wytycznych, dobrych
obyczajów w trosce o dobro i renomę firmy, ogólne dbanie o cyberbezpieczeństwo,
Sposób: monitoring stacji roboczych i Internetu nakierowany na wymuszenie optymalizacji i
wydajniejszej pracy, filtry treści, narzędzia zapobiegające (lub monitorujące)
wycieki danych, fizyczny monitoring i dozór.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
• Współpracownicy, domownicy, partnerzy życiowi, rodzina.
Interes: Brak zaufania, szukanie haków, nadużycia, troska o rodzinę, wykrywanie zdrad i
defraudacji, troska o dobre prowadzenie się, zazdrość.
Sposób: przeglądanie historii odwiedzanych stron, logowanie się do systemów (bez wiedzy i
zgody właściciela), przeglądanie nośników i urządzeń, podglądanie zza pleców.
Na potrzeby tego dokumentu można pogrupować te informacje według powyższego podziału.
Metody, narzędzia i dobre praktyki opisane w dalszej części odpowiadają na wiele twoich potrzeb
zachowania prywatności, bardzo często te sposoby się zazębiają lub uzupełniają.
To od fantazji i możliwości twojego adwersarza zależy jakie środki zapobiegawcze powinieneś
zastosować.
Wiele opisanych tu sposobów powinno Ci wejść w nawyk, nie wymagają wydawania pieniędzy,
czasami zmuszają do robienia czegoś o kilka minut dłużej.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Po co ta prywatność?
W poniższych obszarach działania w sieci może być Ci potrzebna prywatność.
Wszystko zależy od twojego progu bólu, gdyż jedna osoba nie ma problemu z osobistą prywatnością
w zakresie tematów obyczajowych, a innej wystarczy brak w historii przeglądarki śladów o innej
aktywności.
W kilku obszarach zapewnienie sobie prywatności pozwoli na zaoszczędzenie pieniędzy (zakup
biletów lotniczych w kontekście praktyk podwyższania cen dla powracających klientow).
W obszarach związanych z bankowością elektroniczną, korzystanie z dedykowanej przeglądarki (a
nawet sprzętu) pozwoli zmniejszyć ryzyko sczytania haseł metodami typu keyloger).
1. Zakup biletów (hotele, samoloty),
2. Strony z niskim osobistym zaufaniem,
3. Szukanie pracy,
4. Delikatne tematy:
a. Zakup leków,
b. Choroby – szukanie wiedzy i specjalistów,
c. Tematy tabu,
d. Polityka, statystyki,
5. Banki, poczta, media społecznościowe,
6. Testowanie aplikacji i stron internetowych,
7. Logowanie na inne konto,
8. Praca na publicznym komputerze,
9. Hazard,
10. Treści dla dorosłych.
Zachowanie swojej prywatności może pozwolić na uniknięcie konsekwencji w postaci ujawnienia
informacji o naszej aktywności z uwagi na czyjąś ciekawość, ale również pozwoli by maszyny
marketingowe mniej o nas wiedziały. Jednocześnie dbamy o ogólny poziom bezpieczeństwa, gdyż
metody pozyskania świadomości bezpośrednio łączą się z dobrymi praktykami, narzędziami, które
podnoszą cyfrowe ściany, które chce naruszyć przestępca, haker, socjotechnik.
Ci negatywni bohaterowie bazują na pozyskanych informacjach, słabych hasłach, podglądaniu nas i
naszych działań, złych nawykach i słabościach sprzętu.
Zastosowane narzędzia zmniejszają szansę włamania na nasze konta, wykorzystanie naszej
tożsamości by atakować innych.
To co dla Ciebie czytelniku jest najistotniejsze zostało Części C i Części D. Mianowicie są tam opisane
sposoby na zwiększenie prywatności w sieci, by wiedza o Tobie nie była tak łatwo dostępna dla
otaczających Cię osób i organizacji.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część A - zastana sytuacja (gdy nie wiemy czy widać coś w historii)
Kiedy chcesz zacząć działać z zachowaniem poufności, to zacznij od wyczyszczeniu dotychczasowych
śladów.
1. Czyszczenie historii i danych sesji w przeglądarkach
W przeglądarkach internetowych (wszystkich) znajdziesz opcję czyszczenia.
W Edge będzie to po prawej stronie, w miejscu trzech kropek otworzy się menu.
Wybierasz ustawienia i zobaczysz miejsce gdzie będzie Prywatność,
wyszukiwanie i usługi.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Znajdziesz klawisz
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Pojawi się nowe okno
Możesz zdecydować co chcesz usunąć i z jakiego zakresu czasu
Podczas pierwszego czyszczenia komputera możesz wybrać Cały czas czyli całą historię.
W innych przypadkach możesz usunąć dane z np. ostatniej godziny, by zatrzeć ślady przeglądarce.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
2. FlushDNS
System operacyjny (np. Windows 10) przechowuje w pamięci tymczasowej zapytania DNS. Pozwala
to przyspieszenie wywołania stron internetowych w przeglądarkach.
Ta tymczasowość powoduje zostawianie śladów odwiedzanych witryn.
Możesz to wykasować poprzez linię komend w systemie Windows.
Wciskasz klawisz START i od razu zaczynasz pisać trzy litery: cmd.
Zauważysz, że pojawi się okienko.
Wciskasz klawisz enter na klawiaturze i uruchomi się wiersz poleceń.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wpisujesz z klawiatury polecenie: ipconfig /flushdns i wciskamy enter.
Pojawi się komunikat potwierdzający.
Dobrze jest po każdym serfowaniu w sieci wykonać ten ruch w celu zatarcia tych śladów.
Aby umieć odnaleźć informacje o odwiedzanych stronach metodą, którą w tym punkcie zatrzesz
ślady, należy mieć odrobinę wiedzy informatycznej, której przeciętny przeglądający Internet nie
posiada.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
3. Kasowanie historii na routerze.
W zależności od routera może być różnie z taką historią.
Najczęściej aby wymazać historię, statystyki przeglądanych stron trzeba mieć odrobinę wiedzy oraz
informację o modelu routera.
Jeśli to twój router, to może być Ci łatwiej wymazać historię przywracając go do ustawień
fabrycznych i na nowo skonfigurować sieć Wifi.
Jeśli router nie jest twój, nie masz wpływu na jego możliwości rejestracji. To co możesz zrobić to
zastosować radę dotyczącą VPN w Części D.
4. Dezaktywacja starych kont.
Zrób listę miejsc gdzie masz konta mailowe (wszystkie skrzynki), konta w mediach
społecznościowych, sklepach internetowych.
Przejrzyj wszystkie konta, to są twoje internetowe tożsamości.
W wielu miejscach mogą być nadmiarowe informacje o Tobie. Możesz zdecydować czy potrzebujesz
tego konta, miejsca logowania.
Fachowo mówiąc zmniejszasz pole ataku na siebie w ten sposób.
Nie masz wpływu na to jak dostawca usługi (poczta, sklep, forum) przechowuje twoje dane. Możliwe,
że nigdy się nie dowiesz o wycieku z tego miejsca.
Zadziałaj już teraz by zmniejszyć ilość danych, które Ciebie dotyczą i mogą wypłynąć, być sprzedane,
być użyte przeciwko Tobie i twoim bliskim.
Historia zna przypadki, kiedy oszust używając „starego” adresu mail wysyłał prośby o płatność,
pożyczki, lub resetował dostęp do innego miejsca, które ten „stary” mail miał wpisane jako awaryjny
lub do odzyskania hasła z innego konta.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
5. Paranoicznie: Reinstalacja systemu operacyjnego.
Gdy chcesz podejść do sprawy prywatności bardzo poważnie to przemyśl reinstalację systemu
operacyjnego, by móc pracować na świeżo zainstalowanym i skonfigurowanym pod siebie systemie.
Jest wiele powodów dlaczego nie możesz zaufać komputerowi, który ma być narzędziem do
serfowania w sieci zachowując prywatność. Poniżej kilka z nich.
• Wcześniej instalowane oprogramowanie, które mogło zawierać śledzące funkcje,
• pirackie oprogramowanie zainstalowane przez innego użytkownika komputera,
• złośliwie zainstalowane aplikacje śledzące i monitorujące zachowanie,
• „wirusy” na komputerze, które mogły być na nim na długo wcześniej niż zacząłeś pracować
na tym komputerze. Takie niespodzianki mogły wynikać z niezaktualizowanego systemu przez
pół roku a w tym czasie użytkownik trafił (choćby przypadkiem) na stronę internetową, która
zagnieździła na komputerze złośliwe oprogramowanie.
Konfigurując środowisko pracy najlepiej jest dla każdej osoby, która ma korzystać z tego komputera,
stworzyć osobne konto o uprawnieniach użytkownika.
PROTIP
Konfigurując środowisko pracy najlepiej jest dla każdej osoby, która ma korzystać z tego komputera,
stworzyć osobne konto o uprawnieniach użytkownika.
Konfigurując sprzęt aby korzystało z niego dziecko, możesz wykorzystać darmowe narzędzia
oferowane przez Microsoft.
Microsoft Family Safety https://account.microsoft.com/family/
• Narzędzie, które wspiera konto mailowe dla dziecka,
• Raportuje i pozwala decydować m.in. o zakupach i instalacjach aplikacji na komputerze.
• Zarządza i raportuje czas używania aplikacji i komputera,
• Można klasyfikować aplikacje i gry dla osób w kategorii wiekowej,
• Pozwala filtrować strony internetowe, tworzyć listy:
o Dozwolone witryny,
o Zablokowane witryny,
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
6. Paranoicznie: Przywrócenie do ustawień fabrycznych telefonu
Podobnie do systemu operacyjnego sytuacja zastana może być na telefonie.
Zupełnie niezależnie od marki telefonu i systemu operacyjnego warto przemyśleć przywrócenie
telefonu do ustawień fabrycznych i konfigurowania od nowa.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Jeśli ta sztuka Ci się uda to możesz jednocześnie odznaczyć się za umiejętności dotyczące backupu,
kopii zapasowych i przywracania możliwości korzystania z urządzeń.
Taki reset i ponowne instalowanie wymagał od Ciebie umiejętności przydatnych w okolicznościach
zmiany telefonu z jednego na drugi.
Resetując telefony, którymi zarządzasz, a używają ich twoje dzieci, możesz zbudować bezpieczniejsze
środowisko pracy dla dziecka. W ten sposób możesz mieć spory wpływ na to co dziecko będzie
mogło.
PROTIP
Lista narzędzi do zarządzania telefonami dzieci
• Google Family Link https://families.google.com/familylink/
• Podobne funkcje jak Microsoft Family Safety, działa i współpracuje bardzo dobrze ze
środowiskiem Android,
• Kaspersky Safe Kids https://www.kaspersky.com/safe-kids
• Apple ID i Chmura Rodzinna
Tworząc profile dziecka możemy:
• Kontrolować zakupi i instalowanie gier i aplikacji,
• Zarządzać budżetem na zakupy gier, filmów, dodatków w grach,
• nadzorować i kontrolować czas działania aplikacji, telefonu,
• ograniczać możliwości konfiguracji,
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część B - Zagrożenia:
1. Szkodliwa strona
Przestępcy tworzą strony, które mają jeden cel: zrobić krzywdę komuś kto je odwiedza.
Dokonują tego różnymi metodami. Najczęściej bazują na braku naturalnej odporności przeglądarki i
komputera (brak aktualizacji, praca na starych wersjach oprogramowania).
Wystarczy wejść na stronę, która agresywnie przywita swojego gościa, by po 10 sekundach mieć na
swoim komputerze „wirusa”.
Taki „wirus” może przybierać różne formy, począwszy od wrzucającego reklamy (adware), poprzez
czytanie tego co piszesz na klawiaturze (keyloger). Zaś na oprogramowaniu szyfrującym i
wykradającym dane (ransomware) kończąc.
Na tej stronie może się pojawić korzystając z super-hiper oferty na coś, na co sam się skusiłeś i
skierowałeś na taką stronę. Możesz dostać odnośnik w wiadomości SMS pod pretekstem faktury, a
często przekieruje Cię tam automatycznie strona, którą znasz. Jednak tak naprawdę sama została
przejęta przez przestępców i wykonuje złośliwe działania.
To co Cię ochroni to porady dotyczące antywirusa, DNSów, VPNów z następnej części dokumentu.
2. Pobieranie złośliwego odtwarzacza.
Trafiasz na stronę w sieci, która ma Ci oferować multimedia (filmy, muzykę). Komunikat na stronie
mówi „aby skorzystać z zawartości zainstaluj nasz super-hiper odtwarzacz”.
Ten odtwarzacz to po prostu „wirus”, którego sam zainstalujesz bo ktoś Ci obiecał na stronie
internetowej dostęp do multimediów.
W internecie jaki znasz tego typu odtwarzacze, super obietnice dodatkowego ekstra
oprogramowania są tak samo potrzebne jak znaczki pocztowe. Może kiedyś były niezbędne, ale dziś
standardy budowania stron internetowych, przeglądarek pozwalają bez instalowania żadnych
dodatków odtworzyć dowolny format, a te powszechne typu śmieszny filmik z kotami lub materiał
dla dorosłych z „kocicami” z pewnością nie wymagają niczego więcej niż twoja przeglądarka.
Nawet gdy te treści mają być dostępne po ich wykupieniu standardy zaprezentowania ich nie
wymagają dodatkowego oprogramowania.
3. Wyłudzenie pieniędzy pod pretekstem kupna dostępu do pożądanej treści przez
płacącego
Popularne jest wyłudzanie pieniędzy za dostęp do arcyciekawej treści.
Oszuści robią strony, które „na chłopski rozum” spełniają wymogi, wyglądają dobrze, wywołują
zaufanie.
To nie jest trudne by zrobić taką piękną stronę. Trudno jest skusić odbiorcę by zaufał na tyle by
otworzyć portfel.
Skuszony ofertą odbiorca, chcąc kupić dostęp do treści, na takiej stronie przekazuje
pieniądze wprost przestępcą, którzy zacierają ręce na każdą wpłatę.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
W najlepszym przypadku dostaniesz treści, które zostały skradzione od kogoś innego. Pobierający
pieniądze nie ma prawa sprzedawać dostępu gdyż sam (najczęściej z otwartych, darmowych źródeł)
je pobrał, lub treść będzie lichej jakości merytorycznej.
Jest kilka sposobów odsunięcia od siebie tego zagrożenia:
1. Szukaj informacji o konkretnej stronie internetowej, ofercie.
2. Sprawdź czy coś z większą renomą proponuje to samo.
3. Poszukaj alternatywnej strony by porównać oferty i opinie.
4. Płać kartą kredytową – kiedy zostaniesz wprowadzony w błąd, otrzymany cyfrowy towar
będzie się różnił od obiecywanego, kiedy nic nie dostaniesz to masz możliwość zwrotu
środków jako klient posługujący się kartą z logiem VISA lub Mastercard.
5. By ograniczyć potencjalne możliwe straty gdyby strona miała być oszustwem płać
przedpłaconą kartą płatniczą. W najgorszym wypadku stracisz tyle, ile będziesz miał na
koncie technicznym, które samodzielnie uzupełniasz gdy jest potrzeba. O dedykowanej karcie
przeczytasz w Części C
6. Płać poprzez PayPal.
Paypal, operatorzy kart płatniczych sa przygotowani na pomoc osobą oszukanym w sieci. Nie wnikają
w obyczajowość, moralność ofert, dbają o to by klient kupując „słodkie kocice dla dorosłych” a
dostając kota w worku dostał zwrot pieniędzy.
Gdy numery kart płatniczych trafią na czarny rynek, to i w tej sytuacji pomogą.
Takiego bezpieczeństwa transakcji nie masz przy kryptowalutach opisanych w ostatniej Części D
4. Szantaż za wiedzę o historii na stronie
Wyobraź sobie sytuację, gdy ktoś wie o twoich zainteresowaniach, zna historię obejrzanych filmów,
ma kilka innych informacji o Tobie. Co wtedy?
Może zażądać okupu za nieujawnienie tego, bo jest spora szansa, że nie będziesz chciał by inni
wiedzieli coś o Tobie.
Nie masz wpływu na wycieki, masz wpływ na to ile danych o Tobie wycieknie.
Rady związane z dedykowanym mailem, kasowaniem historii przeglądarki mogą być przydatne by
plan wyłudzacza spalił na panewce.
5. Strona z materiałami nielegalnymi (treści nie akceptowane globalnie,
niemoralne)
W poszukiwaniu treści w sieci możesz trafić na strony, które dysponują materiałami, które nie są
powszechnie akceptowane, są nielegalne, niemoralne.
Przykładami takich stron mogą być tematy:
• jak dokonać włamania
• jak ukraść katalizator
• zacieranie śladów po dokonanym gwałcie
• bicie dziecka bez zostawiania śladów
• pornografia dziecięca
• przemoc na zwierzętach
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Taka strona może być monitorowana przez służby, a każdy odwiedzający może być odnotowany jako
osoba „warto mu się przyjrzeć”. Sama z siebie strona może zostawić na komputerze ślady obecności,
które to administrator strony może przekazać służbą w drodze anonimowego donosu.
Wszystko to może być nacechowane złośliwością, odwróceniem uwagi służb (potrzebujących
statystyk) od głównego nurtu przestępców.
Kiedy wiedza o takiej aktywności może być przedmiotem szantażu jak w tym punkcie, sytuacja nie
robi się ciekawa.
Pamiętaj, że dla przestępców w sieci liczy się pieniądz, jest im obojętne jak się z tym czuje
wykorzystana osoba. Ich branża to nie restauracja mająca dogodzić wszystkim.
6. Surfowanie na urządzeniach mobilnych
Kiedy korzystasz z internetu przez przeglądarkę na telefonie, to właściciel strony internetowej to wie i
poda twojemu urządzeniu odpowiednią wersję.
Taka wersja lepiej wykorzystuje i pokazuje treść na małym ekranie (5-10”) twojego tabletu lub
telefonu.
Tak działa technologia i to nam ułatwia życie.
Jednak usiłując to przekuć na zagrożenia dotyczące twojej prywatności w sieci, to warto podkreślić
kilka z nich.
Zapamiętywaczka historii, haseł, ciastek wspólna dla wszystkich urządzeń użytkownika. Te wszystkie
urządzenia to najczęściej reszta twoich domowników, a historia zna przypadki pracy na jednym
koncie Google wśród zespołów handlowych w firmie.
To teraz wyobraź sobie zdziwienie gdy inni w historii przeglądanych stron widzą twoje działania
(mające pozostać w sekrecie między Tobą a ekranem), mogą się zalogować na twoje konta (widzieć
do jakich kont system pamięta hasła).
Warto tworzyć indywidualne profile w telefonach, sprawdzać co i jaką historię aktywności w sieci
pamięta.
Najprostsza metoda to dedykowane urządzenie, a minimum dedykowane konto GooGle, Apple,
Microsoft (zależnie od urządzenia) dla korzystania z sieci, które ma być osłonięte zasłoną
prywatności.
Mały rozmiar ekranu jest wykorzystywany w nieuczciwych praktykach do tworzenia reklam, które
trudno wyłączyć, są głośne, a niemalże każde klikniecie wywołuje przejściem na inną stronę w sieci
(zobacz początek tej Części dokumentu).
W przypadku takiej reklamy czasami wystarczy odświeżyć stronę by reklama zniknęła.
Ten mały rozmiar ekranu na urządzeniu mobilnym może wywołać także reakcję w postaci
przygotowania spreparowanego SMSa do zapisu Cię na jakąś usługę premium.
Małe kliknięcie i telefon już ma wpisaną treść SMS, zadeklarowany numer usługi premium i taki
ładunek czeka na twoje wciśnięcie klawisza wyślij SMS.
Zerkaj podwójnie co potwierdzasz na ekranie. Taka chwila uważności może uratować Cię od rachunku
na kilka, kilkanaście a nawet kilkaset złotych.
Rada: wyłącz u operatora możliwość płatności za usługi premium.
Rada paranoiczna: używaj telefonu „na kartę” gdzie z założenia masz określony
maksymalny limit pieniędzy, które możesz obecnie wydać.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Podobny mechanizm może zaprowadzić Cię do strony, z której masz pobrać złośliwą aplikację.
Aby tego uniknąć (nie dotyczy to iPhona) odnajdź opcję w telefonie wyłączającą możliwość
pobierania aplikacji z innych źródeł niż np. sklep Google Play.
Może nie zagrożeniem, ale z pewnością utrudnieniem będzie brak łatwości pobrania multimediów ze
strony internetowej do pamięci urządzenia.
O ile z poziomu przeglądarki na komputerze możesz użyć wtyczki pobierającej multimedia z oglądanej
strony, to w telefonie będzie trudniej.
INTERESUJE CIĘ KURS Z TEGO TEMATU?
NAPISZ I DOWIEDZ SIĘ WIĘCEJ.
KURS TRWA 4 TYGODNIE
ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE.
SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część C – Podstawy
W tej Części poczytasz o podstawach, dzięki którym zapewnisz sobie więcej prywatności, zatrzesz
ślady, lub ograniczysz widoczność stron na twoją tożsamość.
1. Tryb prywatny w przeglądarce
Z pierwszej części wiesz, że przeglądarka zapamiętuje informacje takie jak historia stron, ciasteczka,
tokeny, sesje.
Wszystko to ma na celu ułatwienie Tobie życia (w sklepie dodajesz do koszyka żelazko, zamykasz
stronę, wracasz do ego sklepu a żelazko nadal czeka w koszyku na zakup) m.in. dzięki ciasteczką.
Bez takiej historii musisz się zalogować za każdym razem do Facebooka, Googla, poczty innymi słowy
zacząć nową sesję.
Czasami brak tej sesji to jest to co osoby ceniące prywatność chcą mieć.
Wchodzisz na stronę i strona jeszcze nie wie kim jesteś, nie potrafi dostosować reklam, nie wita Cię
imieniem, a treści są uniwersalne.
Taki stan to minimum, które da Tobie tryb prywatny w przeglądarce. Najczęściej przeglądarka tak
uruchomiona nie zna historii odwiedzonych stron, brak jej ciastek, zapamiętanych sesji.
Tryb incognito (inna nazwa trybu prywatnego) może być różny dla każdej przeglądarki.
Najczęściej się go uruchamia ikoną w menu przeglądarki lub skrótem klawiaturowym.
Google Chrome / Chromium:
Kliknij ikonę menu (trzy kropki w prawym górnym rogu) i wybierz opcję: „Nowe okno incognito”.
Albo: skorzystaj ze skrótu Ctrl + Shift + N.
Mozilla Firefox:
Kliknij ikonę menu (w prawym górnym rogu) i wybierz opcję: „Nowe okno prywatne”.
Albo: skorzystaj ze skrótu Ctrl + Shift + P.
Microsoft Edge:
Kliknij ikonę menu (trzy kropki w prawym górnym rogu) i wybierz opcję: „Nowe okno InPrivate”.
Albo: skorzystaj ze skrótu Ctrl + Shift + P.
Opera:
Kliknij ikonę menu („O” w lewym górnym rogu) i wybierz opcję: „Nowe okno prywatne”.
Albo: skorzystaj ze skrótu Ctrl + Shift + N.
Safari:
Włącz menu Plik i wybierz opcję: „Nowe okno prywatne”.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
2. FlushDNS po użytkowaniu
Kasowanie specyficznych informacji o zapytaniach internetowych wykonałeś na początku,
przygotowując swój sprzęt do pracy z naciskiem na prywatność.
Możesz wrócić do tego punktu tutaj
3. Zamykaj stronę nim zamkniesz komputer
Czego i jak byś nie robił na komputerze, po zakończonej pracy zamknij przeglądarkę, wyłącz treść nim
zamkniesz komputer.
Były przypadki, że ktoś oglądał treści dla dorosłych, a rano uruchamiał komputer aby zrealizować
zadanie biznesowe i pierwszą rzeczą, która się pojawiła na jego ekranie był włączony z dźwiękiem film
dla dorosłych.
4. Tylko zaufane strony, mające renomę
Problem ze złośliwością stron internetowych był omówiony w poprzedniej Części o zagrożeniach.
Warto byś zawsze pamiętał o tym, by sprawdzić renomę strony szukając informacji o niej w
wyszukiwarce, wpisując jej nazwę na fora internetowe.
Oszuści budują otoczkę marketingową wokół swoich sideł i ofiara dowiaduje się o tym po fakcie,
dopiero wtedy szuka informacji o oszustwie i znajduje stronę z ostrzeżeniem.
Zrób to zawczasu.
W zakresie stron dla dorosłych jest kilku liderów rynku, z pewnością w Google czy innej przeglądarce
po wpisaniu ich marki pojawi się oficjalna strona.
Tam nie znajdziemy oszustwa związanego z wirusami, wyłudzeniem numeru kart, gdyż te marki
zarabiają dzięki sprzedaży swoich treści.
Są publicznie dostępne darmowe strony o ogromnych zasobach treści, owszem zawierają czasami
wycinek pełnego materiału, jednak przekierowania, oferta premium da odbiorcy to czego chce w
zamian za uczciwe pieniądze.
Z tych stron można pobrać ulubione multimedia na swój komputer by móc wrócić do nich w
dowolnym momencie.
Sugeruję objąć polityką backupową takie zbiory, zabezpieczyć przed dostępem do nich przez inne
osoby.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
5. Wyjątkowe hasło przy zakładaniu profili
Dane ze stron wyciekają, a wśród nich dane pomagające się zalogować, czyli loginy i hasła.
Co gdy taka para trafi w niepowołane ręce?
Albo ktoś ma pretekst do szantażu, albo może tych samych danych użyć do zalogowania się gdzie
indziej.
Nie będzie tego robił ręcznie. Wrzuca takie dane do maszynki, która po kolei sprawdza tysiące portali
i coś się trafi.
Miejsce do sprawdzenia czy wyciekło hasło podczas wycieków z różnych miejsc.
Jak ekran będzie na czerwono zmień hasło tam gdzie jest takie samo jak miejsce pokazane w wyniku
sprawdzania:)
https://haveibeenpwned.com/
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Sprawdzanie JAKIE hasła wyciekły
https://breachdirectory.tk/
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
https://weleakinfo.to/ zobacz 4 pierwsze znaki hasła i źródło skąd wyciekły
Zacznij korzystać z narzędzi, które pomogą Ci generować i zapamiętywać hasła.
Są to menedżer haseł (password manager), portfele na hasła czy jak inaczej jeszcze je nazwać.
Ja proponuję Lastpass, który do większości zastosować najlepiej pasuje, działa na wielu platformach
(komputery, telefony, przeglądarki) i jest łatwy w obsłudze.
Z pewnością znajdziesz coś dla siebie, może zaczniesz używać wbudowanego w przeglądarkę.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
6. Skrzynka pocztowa dająca anonimowość
Zakładając skrzynkę pocztową, którą obsluguje operator opieramy się na tym co on obiecuje.
Skrzynki pocztowe w usługach typu onet.pl, wp.pl, interia.pl charakteryzują się tym, że działają. Są
wystarczające na wielu frontach.
Jednak model biznesowy tych operatorów przewiduje opieranie się na reklamach.
Reklamy są dostosowane do ich odbiorcy.
Można przyjąć założenie, że automaty w trosce o bezpieczeństwo mogą skanować pocztę, a podobne
mechanizmy mogą uczyć się naszych zachowań.
Są operatorzy pocztowi, którzy na sztandarach mają wpisaną prywatność i bezpieczeństwo.
Jednym z nich jest https://protonmail.com/
Skrzynki pocztowe są szyfrowane na takim poziomie, że tylko właściciel adresu mailowego może
poznać treść wiadomości.
Doniesienie prasowe z września 2021r. wspomina o oddaniu adres IP aktywisty służbą na ich
polecenie.
Jeśli twoja prywatność ma być zapewniona na poziomie rodziny, pracodawcy, współpracowników,
maszyn korporacyjnych do profilowania to wspomniany jednostkowy przypadek nic Ci nie zmienia.
7. Anonimowy mail do rejestracji
Któż lubi SPAM? Kto lubi go otrzymywać? NIKT!
To dlaczego mamy dać namiar na swoją główną skrzynkę pocztową by założyć konto, na którym nam
mniej zależy?
Czasami rejestracja jest prosta, a jak ją utracimy to zarejestrujemy się ponownie.
Zorganizuj sobie jakiś adres mail, który będzie służył tylko do zakładania kont.
Z drugiej strony możesz wykorzystać chwilowe skrzynki pocztowe, które działają tylko przez 3, 5, 10
minut, a za pieniądze można wrócić do nich po roku.
Pamiętaj, że oszuści inwestują i mając widzę o (z ich punktu patrząc) atrakcyjnej ofierze na portalu,
znając jej adres mail z profilu, mogą zechcieć dostać się do twojego konta i znaleźć treści do szantażu.
Zapłacą za dostęp.
Gdy rzecz się dzieje na portalu randkowym to atrakcyjność tej wiedzy rośnie.
Anonimowe skrzynki pocztowe z założenia pozwalają podejrzeć wiadomości wpisując tylko login. To
dobre narzędzia do odbierania darmowych ebooków, lub wchodzenia na stronę dla jednej treści i
później zapomnieć.
Kilka adresów poniżej.
https://www.minuteinbox.com/
https://10minutemail.net/
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
https://temp-mail.org/en/10minutemail
https://10minutemail.com/
8. Antywirus na komputerze
Oprogramowanie antywirusowe chroni twój sprzęt przed:
• Znanymi wirusami – czyli takimi, których próbki trafiły do bazy,
• Złośliwym oprogramowaniem obserwując jego aktywność na komputerze,
• Wejściem na strony internetowe, które zostały określone jako niebezpieczne.
W zależności od produktu będzie on realizował te 3 funkcje, albo jedną z nich.
By praca tego narzędzia miała sens to musi być spełniony jeden warunek: musi takie coś działać i się
aktualizować.
Bez tego cała para w gwizdek.
Kiedy się tak dzieje?
Wtedy gdy robimy wyjątki (najczęściej na chwilę), konfigurujemy po swojemu (na czuja, nie znamy się
na tym), nie pozwalamy by komputer uruchomił się jeszcze raz (a to pozwala na zaktualizowanie się
oprogramowania).
Wbudowany w Windowsa Microsoft Defender (domyślne oprogramowanie w systemie) jest
wystarczające. Szczególnie gdy wykonałeś krok związany z reinstalacją systemu i nic nie
kombinowałeś przy tej części Windowsa).
Gdy chcesz czegoś więcej to kup coś co ma dobrą renomę, działa na rynku kilka lat.
Z darmowych narzędzi polecam CI dwa:
• Free Comodo Antivirus Software https://antivirus.comodo.com/free-antivirus.php
• Do analizowania ruchu internetowego https://www.immunet.com/index
Tymi dwoma narzędziami, za darmo wypełniasz cały obszar funkcjonalny.
W zakresie telefonów sytuacja wygląda inaczej.
Dla iPhone wielu specjalistów odradza stosowanie antywirusa. Sam system jest zbudowany
tak, by trudno mu było wyrządzić szkodę.
Dla Androida sytuacja jest dynamiczna i stosowanie antywirusa może być zależne od wielu
czynników.
Najlepiej samodzielnie wyguglować coś dla siebie.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Sugeruję poczytać porównania na branżowych portalach.
https://www.benchmark.pl/testy_i_recenzje/darmowy-antywirus-na-telefon.html
https://www.pcworld.pl/ranking/Najlepszy-antywirus-na-Androida-ranking-antywirusow-na-
system-Android-2021,412072.html
https://www.gry-online.pl/S018.asp?ID=2112
9. Zaktualizowany system operacyjny
Każde oprogramowanie ma luki, błędy, dziury, które pozwalają na wykorzystanie ich w złośliwym
celu. Fachowo nazywa się to eksploitacja podatności, czyli wykorzystanie takiej dziury dla własnych
celi przez „hakera”. Z Takich dziur i błędów korzystają „wirusy”. W skrajnym wypadku wejście na
stronę może powodować wgranie sobie wirusa na komputer.
Unikanie takiego narażania się zależy od aktualizacji systemu operacyjnego. Niezależnie czy będzie to
Windows, Mac, Linux, Android, IOS działa to dokładnie tak samo. Może być inna skala zagrożenia i
inny poziom trudności dla „hakera”.
System operacyjny aktualizuje się dwojako:
1. Trzeba wymusić sprawdzenie czy są aktualizacje
2. Działanie w trybie automatycznym.
Najczęściej aktualizowanie trwa kilkanaście minut i wymaga restartu urządzenia.
To co my możemy zrobić to pozwolić na restart systemu operacyjnego (np. Windows) i uzbrojenie się
w cierpliwość.
Regularnie wykonywane aktualizacje zajmą Ci łącznie kilkanaście minut tygodniowo, z czego
większość dzieje się samodzielnie.
Windows 10 - aktualizacja
W systemie Windows 10 decydujesz, kiedy i jak uzyskiwać najnowsze aktualizacje, aby
zapewnić sprawne i bezpieczne działanie urządzenia. Aby zarządzać opcjami i wyświetlić
dostępne aktualizacje, wybierz opcję Sprawdź, czy są dostępne aktualizacje systemu
Windows. Alternatywnie wybierz przycisk Start , a następnie
opcję Ustawienia⚙> Aktualizacje i zabezpieczenia🔄> Windows Update🔄.
Pełna informacja https://support.microsoft.com/pl-pl/windows/zaktualizuj-system-windows-
10-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
macOS - aktualizacja
1. Z menu Apple 🍏 w rogu ekranu wybierz pozycję Preferencje
systemowe.
2. Kliknij opcję Uaktualnienie oprogramowania.
3. Kliknij polecenie Uaktualnij teraz lub Konwertuj teraz:
• Polecenie Uaktualnij teraz instaluje najnowsze uaktualnienia
dla obecnie zainstalowanej wersji. Dowiedz się na przykład
o uaktualnieniach systemu macOS Big Sur.
• Polecenie Konwertuj teraz instaluje nową wersję główną o
nowej nazwie, przykładowo macOS Big Sur. Dowiedz się
więcej o najnowszym uaktualnieniu systemu macOS lub
o starych wersjach systemu macOS, które są nadal dostępne.
Pełna informacja https://support.apple.com/pl-pl/HT201541
Telefon Android - aktualizacja
Pobieranie najnowszych dostępnych aktualizacji Androida
Gdy otrzymasz powiadomienie, otwórz je i kliknij opcję aktualizacji.
Jeśli zamkniesz powiadomienie lub jeśli urządzenie jest offline:
1. Otwórz na telefonie aplikację Ustawienia.
2. U dołu kliknij System ➡ Zaawansowane ➡ Aktualizacja systemu.
3. Pojawi się stan aktualizacji.
4. Wykonaj instrukcje wyświetlane na ekranie.
Więcej szczegółów https://support.google.com/android/answer/7680439?hl=pl
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Telefon iPhone, iPada lub iPoda touch - aktualizacja
Uaktualnianie urządzenia drogą bezprzewodową.
W przypadku wyświetlenia komunikatu o dostępności uaktualnienia, stuknij opcję Zainstaluj.
1. Podłącz urządzenie do zasilania i nawiąż połączenie z Internetem za pośrednictwem sieci Wi-
Fi.
2. Wybierz kolejno opcje Ustawienia > Ogólne, a następnie stuknij opcję Uaktualnienia.
3. Stuknij opcję Pobierz i zainstaluj. Jeśli pojawi się komunikat z prośbą o tymczasowe usunięcie
aplikacji, ponieważ oprogramowanie potrzebuje więcej miejsca na uaktualnienie, stuknij
opcję Dalej lub Anuluj. Po przeprowadzeniu uaktualnienia system iOS lub iPadOS zainstaluje
usunięte aplikacje z powrotem.
4. Aby przeprowadzić uaktualnienie, stuknij opcję Zainstaluj. Możesz też stuknąć opcję Później i
wybrać ustawienie Zainstaluj dziś w nocy lub Przypomnij mi później. Jeśli stukniesz
ustawienie Zainstaluj dziś w nocy, to przed snem nie zapomnij podłączyć urządzenia z
systemem do zasilania. Uaktualnienie zostanie wtedy przeprowadzone automatycznie.
5. W razie potrzeby wprowadź kod.
Pełna instrukcja https://support.apple.com/pl-pl/HT204204
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
10.Zaktualizowana przeglądarka
a) Przeglądarka Edge - aktualizacja
1. W przeglądarce przejdź do ustawień i nie tylko, aby uzyskać > i opinie> o przeglądarce
Microsoft Edge (edge://settings/help).
2. Jeśli na stronie Informacje znajduje się informacja o tym, że przeglądarka Microsoft Edge jest
aktualne., nie musisz nic robić.
3. Jeśli na stronie Z informacjami jest pokazana aktualizacja jest dostępna. Wybierz pozycję
Pobierz i zainstaluj, aby kontynuować. Mogą obowiązywać opłaty za korzystanie z sieci,
wybierz pozycję Pobierz i zainstaluj. Przy następnym uruchomieniu programu Microsoft Edge
przeglądarka Microsoft Edge pobierze aktualizację i zastosuje ją.
4. Pamiętaj, że jeśli używasz sieci komórkowej, pobranie aktualizacji może powodować
naliczenie opłat.
5. Jeśli na stronie Z informacjami jest pokaz "Aby zakończyć aktualizowanie", uruchom
ponownie program Microsoft Edge, wybierz pozycję Uruchom ponownie. Aktualizacja jest
już pobrana i wystarczy ponownie uruchomić przeglądarkę, aby ją zastosować.
Przeglądarka będzie chciała się ponownie uruchomić
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Po minucie sama się uruchomi i domyślnie otworzy wszystkie poprzednio zamknięte okna.
Pełna instrukcja https://support.microsoft.com/pl-pl/topic/ustawienia-aktualizacji-
przegl%C4%85darki-microsoft-edge-af8aaca2-1b69-4870-94fe-18822dbb7ef1
b) Przeglądarka Chrome – aktualizacja
Pobieranie dostępnej aktualizacji Chrome
Zazwyczaj przeglądarka aktualizuje się w tle, gdy ją zamkniesz i otworzysz ponownie. Jeśli jednak nie
zamkniesz jej przez jakiś czas, możesz zauważyć oczekującą aktualizację:
1. Na komputerze otwórz Chrome.
2. W prawym górnym rogu spójrz na ikonę Więcej .
3. Jeśli masz oczekującą aktualizację, ikona będzie mieć jeden z tych kolorów:
• Zielony: aktualizacja jest dostępna od mniej niż dwóch dni.
• Pomarańczowy: aktualizacja jest dostępna od około czterech dni.
• Czerwony: aktualizacja jest dostępna od co najmniej tygodnia.
Aby zaktualizować Google Chrome:
1. Otwórz Chrome na komputerze.
2. W prawym górnym rogu kliknij Więcej .
3. Kliknij Aktualizuj Google Chrome.
• Ważne: jeśli nie widzisz tego przycisku, oznacza to, że używasz najnowszej wersji.
4. Kliknij Uruchom ponownie.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Pełna instrukcja
https://support.google.com/chrome/answer/95414?hl=pl&co=GENIE.Platform%3DDesktop
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
c) Przeglądarka Firefox – aktualizacja
Jak zaktualizować Firefoksa
1. Kliknij przycisk menu , następnie Pomoc i wybierz O programie Firefox.
2. Otworzy się okno O programie Mozilla Firefox. Firefox rozpocznie sprawdzanie
dostępności aktualizacji i automatycznie je pobierze, jeśli będą dostępne.
3. Kiedy aktualizacje będą gotowe do instalacji, naciśnij przycisk Uruchom ponownie, by
zaktualizować program Firefox.
Pełna instrukcja https://support.mozilla.org/pl/kb/Aktualizacja%20Firefoksa
d) Przeglądarka Safari - aktualizacja
Przeglądarka Safari jest dołączona do komputera Mac.
Aby utrzymać aktualność przeglądarki Safari, zainstaluj najnowsze uaktualnienia systemu macOS.
Najnowsza wersja systemu macOS zawiera najnowszą wersję przeglądarki Safari.
11.Dedykowana skrzynka mail do potencjalnych rejestracji
Wiele treści w internecie jest dostępnych po zalogowaniu się, utworzeniu konta, lub podaniu adresu
mail.
W celu utrzymania porządku w skrzynce pocztowej, lepiej unikać rejestracji od miejsc, którym nie
ufamy, lub owa rejestracja potrzebna jest na jeden raz.
W tym celu możesz podać adres mailowy, który będzie przydatny Tobie na kilka minut. Jest wiele
serwisów, które dają taką możliwość, a znajdziesz je wyszukując w wyszukiwarce „10 minutes mail”,
„skrzynka pocztowa na kilka minut”.
Przykłady
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
https://10minutemail.net/
https://10minutemail.net/
https://dropmail.me/pl/
https://dropmail.me/pl/
Uwzględnij to, że niektóre serwisy działają tak, że jak ktoś zna adres, może przeczytać znajdujące się
tam wiadomości.
Innym sposobem jest dodatnie do adresu mail „+jakaśtreść” pozwoli to po rejestracji kontrolować
skąd nadawca wiadomości miał twój adres mail.
Działa to tak:
1. Twój adres to adam.nowak@gmail.com
2. Podczas rejestracjo na strona.pl podajesz adres mail „adam.nowak+strona.pl@gmail.com”
3. Na skrzynce pocztowej adam.nowak@gmail.com znajdziesz maile kierowane do
adam.nowak+strona.pl@gmail.com
4. Teraz każdy mail przychodzący do Ciebie a kierowany na skrzynkę
adam.nowak+strona.pl@gmail.com będziesz wiedział, że trafił do Ciebie
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
kierowany ze strony strona.pl lub od kogoś kto go poznał z tej strony (choćby z powodu
wycieku danych z tej strony).
5. Ten dodatek +strona.pl w adresie mailowym nie ma wpływu na to czy wiadomości przyjdą do
Ciebie. Wykorzystuje to standardy poczty mail, które pozwalają na taki zabieg.
12.Dedykowany profil google jeśli wykorzystujemy wyszukiwanie w gogle
Aby zmniejszyć ilość informacji, które będzie znał Google o Tobie, możesz założyć osobne konto i po
zalogowaniu się na nie dokonywać wyszukiwania w wyszukiwarce.
13.Korzystanie z wyszukiwarki
Reklama podążająca
Nie tylko Google pozwalają na szukanie w sieci. Ten gigan zarabia na tym, że wie wiele o swoich
użytkownikach, umożliwia zakup twojej aktywności w sieci, bo wie co lubisz, czego szukasz i stąd ma
biznesową propozycję dla partnerów.
Partnera Google interesuje pokazanie reklamy np. swoich kołowrotków każdemu kto szuka
„kołowrotki na karasia” czyli wg słów kluczowych, lub raz poprzez kliknięcie w reklamę na jakiejś
stronie w reklamę dał wyraźny znak, że interesuje go tematyka tej reklamy.
Od tego czasu taka osoba na każdej kolejnej stronie będzie widziała podobne lub takie same reklamy.
Tak działa system reklamy podążającej za użytkownikiem.
To jak możesz unikać takich natrętnych treści regulujesz swoim zachowaniem oraz innymi
narzędziami opisanymi poniżej.
Nim do tych rad przejdziesz zastanów się nad używaniem innej wyszukiwarki, która ma równie
wysokie i dobre jakościowo wyniki wyszukiwania co Google.
Tą wyszukiwarką jest choćby
Wyszukiwarka DuckDuckGo
https://duckduckgo.com/
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
DuckDuckGo aplikacja
DuckDuckGo występuje też jako aplikacja na telefony, która pozwala przeszukiwać internet i
przeglądać strony. Główny nacisk w niej jest na blokowanie skryptów śledzących, niezapamiętywanie
historii przeglądanych stron.
Posiada też dedykowany klawisz, który po jednym kliknięciu kasuje wszystko co działo się do tej pory
w przeglądarce.
Może to być przydatna funkcja do wyczyszczenia śladów po odwiedzanych stronach.
14.Dodatki do przeglądarek dbające o prywatność
Strony internetowe mają zaszyte w sobie narzędzia, które służą do śledzenia użytkowników.
Najczęściej to niegroźna obserwacja, jednak dla wielu osób świadomość, że ktoś wie o każdym ich
kroku to już za dużo.
To co możesz zrobić z poziomu przeglądarki to zainstalować odpowiednie dodatki dbające o
prywatność.
DuckDuckGo rozszerzenie i aplikacja
Działa jako aplikacja opisana powyżej, a także jako dodatek do przeglądarki dbający o prywatność.
Pełną informację znajdziesz na stronie https://duckduckgo.com/app
Privacy Badger rozszerzenie
Pracuje z popularnymi przeglądarkami
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Instalacja jak każdego rozszerzenia jest trywialna, postępuj zgodnie z instrukcją ze strony
https://privacybadger.org/
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Po otwarciu rozszerzenia możesz zobaczyć ile zablokował elementów śledzących, oraz możesz go
wyłączyć na tej konkretnej stronie.
uBlock Origin rozszerzenie
To kolejna propozycja, która pracuje z popularnymi przeglądarkami.
Aby zainstalować postępuj z instrukcją na stronie https://ublockorigin.com/
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
15.Identyfikator treści reklamowych - profilu reklamowego (Windows, Telefon)
Twoje urządzenia zbierają informacje o Tobie.
Możesz zresetować to co wiedzą już o Tobie, ograniczyć ilość informacji.
Jest jeden powód by tego nie robić: reklamy, które będą się pojawiać w przyszłości będą zupełnie nie
adekwatne do twoich zainteresowań.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Interesujesz się wędkarstwem? Nie? Ale systemy będą CI podawać również z tej tematyki reklamy w
celu badania twojego profilu, skoro poprzedni został usunięty.
Windows - Identyfikator treści reklamowych
Informacje znajdziesz tutaj https://support.microsoft.com/pl-pl/windows/og%C3%B3lne-ustawienia-
prywatno%C5%9Bci-w-windows-7c7f6a09-cebd-5589-c376-7f505e5bf65a
Android, Google Identyfikator wyświetlania reklam
W środowisku Google czyli wyszukiwarce, aplikacjach Google, a także na telefonach z Androidem
możesz kontrolować ilość, jakość reklam poprzez kroki opisane na stronie Google
https://support.google.com/accounts/answer/2662856?hl=pl&ref_topic=3382296#
Apple, iPhone, iPad - informacje o reklamach kierowanych.
W środowisku z nadgryzionym jabłkiem także występuje reklama kierowana.
Wszystkie informacje znajdziesz na stronie producenta https://support.apple.com/pl-
pl/guide/iphone/iphf60a6a256/ios
16.Hasło, blokada, biometria na telefon
Telefon, który dostanie się w niepowołane ręce, powinien być tak skonfigurowany, aby tymczasowy
użytkownik nie mógł z niego skorzystać.
Co po zabezpieczeniach w postaci haseł, polityk bezpieczeństwa, ograniczeń, wyrzeczeniach, kiedy
telefon może odpowiedzieć na wiele pytań użytkownikowi. Żałośliwy użytkownik w ciągu kilku minut
może wprowadzić oprogramowanie szpiegujące. Które jest trudne do wykrycia, lub nigdy nie zostanie
wykryte.
Wszystkie telefony oferują jakiegoś rodzaju blokadę na ekran, by domyślnie trzeba było wykonać
jakąś akcję potwierdzając swoją tożsamość.
Począwszy od kodu składającego się z cyferek (PIN), poprzez hasło wykorzystujące litery i cyfry,
skończywszy na biometrii.
PIN
Uruchamiając zabezpieczenie oparte o PIN zadbaj o to by nie był przewidywalny i łatwo zgadywalny.
Data urodzin, aktualny rok, układy cyfr 1111, 1234, 9999, 0000 to są pierwsze rzeczy, które
nieuczciwy znalazca sprawdzi.
Stosuj PIN oparty o 6 lub nawet 8 cyfr.
Hasło
Podobnie jak PIN niech ono będzie trudno-zgadywalne, z niczym nie związane, ale jednoczenie łatwe
do wpisania. Może to być hasło typu Kolorowy.ekran co jest trudne do zgadnięcia, a
jednocześnie proste do wpisania.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wzór (tylko Android)
Jedną z opcji jest blokada polegająca na narysowaniu wzoru pośród 9 kropek. Jest kilka popularnych
kombinacji, których warto unikać.
Rysunek 1 Popularne wzory blokady ekranu, których należy unikać
Biometria – odcisk palca
Łatwa do użycia metoda, która pozwala skutecznie zablokować telefon przed nieautoryzowanym
dostępem.
Protip: na wszelki wypadek zeskanuj kilka odcisków, by ułatwić sobie życie w sytuacji gdy masz zdjętą
obojętnie którą rękawiczkę, możesz mieć odcisk na palcu, kontuzję lub po prostu brudną rękę i wtedy
z pomocą przyjdzie palec z innej ręki.
Biometria – skan twarzy
Najnowsza opcja, która łączy w sobie ogromną łatwość użycia i wysoki poziom bezpieczeństwa.
Twój telefon potrzebuje zobaczyć twoją twarz by zidentyfikować tożsamość.
Zabezpieczasz w ten sposób telefon przed niepowołanym dostępem, którego konsekwencją może
być:
a. Dostęp do wszystkich informacji w telefonie
b. Możliwość wgrania złośliwego oprogramowania
17.Dedykowana karta do płatności w sieci
W trosce o utrudnienie śledzenia naszych poczynań finansowych, a także w zakresie przeciwdziałania
wyciekowi numeru karty płatniczej jest jeden sposób na te dwa zagrożenia.
Unikatowa karta (lub wiele kart) do płatności elektronicznych pozwoli zmniejszyć widoczność tego co,
gdzie, kiedy i za ile kupujemy.
Gdy numer karty ulegnie kompromitacji, to będzie Ci łatwo zmienić środek płatniczy na
inny.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Wszystko to zależy od tego jaki najwygodniejszy sposób znajdziesz na to by mieć osobne karty.
Takich sposobów jest kilka:
a. Karta przedpłacona z twojego lub innego banku
b. Karta miejska, która ma jednocześnie funkcjonalność płatniczą (np. poznańska PEKA),
c. Konto Revolut
d. Giełda Binance i jej karta
W wielki skrócie ten sposób opiera się na tym by mieć kartę płatniczą, której numery możesz
wprowadzić na stronie sprzedawcy, jest zasilona określoną kwotą, którą wcześniej uzupełniłeś konto
karty, a idealnie kiedy jest wytworem zupełnie wirtualnym i możesz zmienić numer po każdym
użyciu.
Zwróć uwagę na to, że administracja podatkowa, służby i tak mogą mieć dostęp do tych informacji w
celach ustawowych. Nie przed nimi jest ta ochrona, bo to nie jest celem tego materiału.
Chronisz się przed agresywnymi mechanizmami reklamowymi, pospolitymi przestępcami.
18.Nie podawaj zbyt wiele informacji o sobie w sieci
Z pewnością znasz taki akronim jak RODO. To nic innego jak wytyczne, która na potrzeby tego
dokumentu działają na naszą korzyść.
Zbierający dane ma zbierać ich jak najmniej, przechowywać jak najkrócej i jak najbezpieczniej.
Jako konsumenci możemy wymagać usuwania naszych danych, a przepisy wspierają te działania.
To co możesz zrobić to poprosić o usunięcie danych z miejsc, które wg Ciebie nie powinny ich dłużej
przechowywać.
Drugą rzeczą, którą możesz robić to nie podawać informacji, które są zbędne. Odbiorcy twoich
danych często zbierają dane nadmiarowo (czasami jako dane podawane opcjonalnie), czasami licząc
na to, że sam je podasz i się zgodzisz na ich przetwarzanie.
Wynika to z ich interesu, lub historycznymi naleciałościami „zawsze zbieraliśmy informacje o adresie
zameldowania”.
Nie zawsze musisz wyrażać zgodę na działania marketingowe.
Korzystaj z dedykowanych skrzynek mailowych, pseudonimów.
Jeśli do rejestracji w jakimś miejscu jest wymagane podanie numeru telefonu, a wg Ciebie to zbędne,
to podaj jakiś wymyślony. Automaty weryfikujące wprowadzane informacje sprawdzają strukturę
czyli czy ma 6, 9, 12 cyfr w zależności od okoliczności.
Zbierający dane czasami nie ma możliwości i celu weryfikowania czy twoje dane są prawidłowe.
Protip: nim wyślesz formularz, zaczniesz go wypełniać, kliknij w klawisz wyślij. Zobaczysz jakie
informacje są obowiązkowe, by przejść do kolejnego kroku bez podawania nadmiarowo informacji.
Protip: nie zakrzywiaj rzeczywistości w miejscach gdzie podawanie danych jest wymagane poprzez
ustawy, a odbiorcą jest organizacja typu rządowego.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
19.Udostępniaj treści do ograniczonej grupy
Inny obszar gdzie jest dużo informacji o nas to media społecznościowe.
Z jednej strony sam operator wie o nas wiele, ale z drugiej strony każdy użytkownik portalu może się
dowiedzieć tego, co sami podaliśmy.
Grupy odbiorców
Zwróć uwagę kto domyślnie może być odbiorcą treści, są mechanizmy ograniczania widoczności tylko
do znajomych.
Na Facebooku możesz wybrać grupę docelową oparta o kilka typów: prywatne, publiczne, znajomi i
wariacje związane ze znajomymi.
Protip: Jeśli w znajomych masz nielubianą ciocię, to możesz opublikować posta, którego tylko ta
ciocia nie zobaczy.
Więcej o tym poczytasz na stronie Facebooka https://www.facebook.com/help/120939471321735
Treści
To co oblikujesz może wpłynąć na identyfikację Ciebie, przez osoby, które mają czegoś nie wiedzieć.
Techniki OSINTowe pozwalają zdobyć więcej informacji, mając ich strzępy, po zdjęciu gdzie widać w
tle komin, jest fragment stacji rowerów miejskich można znaleźć dokładnie to miejsce na mapie.
Stało się faktem, że nieustannie nosimy przy sobie urządzenia pozwalające śledzić
każdy nasz ruch. I nie są to lokalizatory, lecz smartfony.
Niewidzialny w sieci Kevin Mitnick, Robert Vamosi
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Część D - paranoicznie praktyki i sposoby
1. Dedykowana przeglądarka
Spotkałem się kiedyś z osoba, która pracuje jednocześnie na minimum trzech przeglądarkach
internetowych.
Przeglądarka do spraw bankowych
Dedykowana tylko do wchodzenia na strony bankowe. Dlaczego? Bo jest mniejsza szansa, że
przeglądarka posiada złośliwą wtyczkę, zainfekowanie pozwalające na pozyskanie danych logowania,
pooglądania informacji na stronie banku.
Ta szansa jest tym mniejsza, że wyklucza się możliwość zabrania ze sobą szpiega z przypadkowej
strony w sieci. Nie występuje inny ruch internetowy w niej, niż ten bankowy zgodnie z praktykami
użytkownika.
Oprogramowanie typu antywirus (opisany ogólnie sposób na bezpieczeństwo - powyżej) posiada w
sobie funkcje takich przeglądarki, dbając o jej bezpieczeństwo, mając specjalną pieczę nad ruchem
internetowym z bankiem.
Przeglądarka do spraw społecznościowych
Osobna przeglądarka służy tylko do uruchamiania Facebooka, oraz innych mediów
społecznościowych.
Facebook będą gigantem wspomaga reklamodawców mierząc wyniki kampanii. Tymi mechanizmami
wie, że Jaś był na stronie z kołowrotkami przez 6 minut po tym jak kliknął w reklamę.
A z drugiej strony mając informację ze strony z kołowrotkami, ze był Mariusz, będzie mógł dopisać do
jego zainteresowań wędkarstwo.
Możemy ograniczyć widoczność tego gdzie byliśmy poprzez wtyczki (opisane powyżej), jednak nie
zawsze będzie to skuteczne.
Rozsądnie jest nie dać, aż tak łatwego wglądu w naszą prywatność poprzez to, że wchodząc na stronę
z kołowrotkami z innej przeglądarki na swoim komputerze nie pozwolimy łatwo połączyć wiedzy
Facebooka, że my to my.
Ciasteczka, sesje, koszyki zakupów, statystyki ze stron przestają mieć duże znaczenie w tej sytuacji.
Dzieje się tak, dlatego że skoro reklama, artykuł, adres na Facebooku był źródłem naszej wizyty, to
Facebook wie już wiele. A strony, które sami odwiedzamy nie widzą w tle naszego zalogowania do
Facebooka. Do takich wizyt służy niżej opisana przeglądarka.
Przeglądarka do spraw innych
W tej przeglądarce nigdy nie logujesz się do mediów społecznościowych. Dzięki temu strony nie
widzą twojej cyfrowej tożsamości Facebooka i nie mogą mu zaraportować wszystkiego.
Dla automatów reklamowych tez może być problemem zdiagnozowanie twojej cyfrowej tożsamości i
historii, stąd reklamy mogą być mniej powatrzalne.
2. Szyfrowanie dysków twardych i nośników
Podobnie jak w zakresie niepowołanego dostępu do danych w telefonie (opisane powyżej), twój
komputer, nośniki z danymi powinny uniemożliwić postronnej osobie dotarcie do
zapisanych danych.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Tzw. dane w spoczynku, leżące na wyłączonym nośniku bez zaszyfrowania są dostępne dla każdego
kto uruchomi takie urządzenie. Przestępcy wiedzą jak wymontować dysk twardy, jak go podłączyć.
Przeszkodą dla nich będzie zaszyfrowanie.
Jest wiele metod szyfrowania, ale wbudowane w Windowsa narzędzie Bitlocke (opisa a stronei
producenta) na wielu złośliwych graczy będzie wystarczające.
Alternatywnie możesz poszukać informacji o innych narzędziach, choćby VeraCrypt.
3. Kopia zapasowa
Robienie kopii zapasowych, archiwów nie ma bezpośredniego przełożenia na prywatność, oprócz
jednego przypadku.
Gdy przyjdzie moment kiedy będziesz musieć natychmiast skasować wszystko to co jest na
komputerze lub go stracisz.
Takie natychmiastowe skasowanie może być wynikiem zainfekowania złośliwym oprogramowaniem i
wówczas czasami najszybszym sposobem przywrócenia pracy na odpowiednim poziomie poufności
jest przywrócić komputer od zera. Podobnie rzecz się ma z telefonem.
Tutaj stosuje się te same mechanizmy co w przypadku utraty komputera (kradzież, awaria),
pozwalające w kontrolowany sposób móc pracować na nowym środowisku (lub sprzęcie) ze starymi
danymi.
Kopia zapasowa a archiwum
Kopia zapasowa to drugi plik, jego klon, ale znajdujący się na tym samym nośniku, lub w chmurze.
Gdy robisz ręcznie, automatycznie kopie zapasowe, znajdują się one w innym miejscu na komputerze,
na pendrive, dysku zewnętrznym, dysku sieciowym.
Do czasu gdy to miejsce jest połączone z twoim komputerem jest to tylko kopia zapasowa.
Gdy odłączysz kabelek, wylogujesz się z serwera masz już archiwum.
Wykorzystujesz synchronizację dysków chmurowych, aplikacji typu Microsoft OneDrive, Dropbox,
Google Drive to pozwalasz by pliki były też w chmurze. Automatycznie się zsynchronizują z innym
komputerem. Do tego służą te narzędzia. Do czasu kiedy pliki są sprawne jest wszystko ok. Od
momentu gdy plik uległ awarii lub został zaszyfrowany w złośliwy sposób, zaczyna się synchronizacja
takich danych na inne komputery.
Przestępcy podczas ataków typu ransomware szyfrują dane i żądają okupu w zamian za narzędzie do
odszyfrowania. Takie szyfrowanie jest błyskawiczne i ciężko je powstrzymać. Skoro przestępcy mogli
uruchomić samo szyfrowanie to znaczy, że obeszli zabezpieczenia i mieli dostęp do komputera na
takich uprawnieniach, które pozwalały na szyfrowanie.
Czy oprogramowanie synchronizujące powstrzyma synchronizację zaszyfrowanych danych, czy
pozwoli na odzyskanie poprzednich wersji należy sprawdzić wcześniej. Możliwe, że możesz odzyskać
poprzednią dobrą wersję pliku, ale wymaga to ekstra dopłaty, nigdy nie było uruchomione, bądź
nigdy jako funkcja nie było przewidziane. Domyślnie OneDrive pozwala odzyskać poprzednią wersję
pliku (czyli taką, bez zaszyfrowania), jednak wymaga to klikania plik po pliku, może da się to
zautomatyzować lub zrobić prościej. Trzeba wcześniej sobie zadać pytanie czy koszt poprawnej
polityki backupowej nie jest o rząd wielkości niższy, niż zostawienie tego przypadkowi.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Archiwum z założenia jest nośnikiem, który póki nie jest podłączony nie jest zaszyfrowany.
Kroki do dobrej polityki backupowej
a. Określ, które dane są ważne
b. Pozbądź się z komputera danych, które
i. Są zbędne do codziennej pracy
ii. Ich kompromitacja będzie bolesna dla Ciebie
c. Określ ile czasu możesz nie mieć dostępu do danych
d. Określ jak wiele możesz stracić
e. Przemyśl, które dane i ile wersji musisz przechowywać w archiwach
i. Backupujesz stronę internetową, uwzględnij zainfekowanie rdzenia na kilka
miesięcy przed zorientowaniem się
f. Uwzględnij na jakich urządzeniach pracujesz
g. Przemysł ile czasu i ile wersji konkretnych plików, katalogów zbiorów musisz
przechowywać
h. Weź poprawkę na urlopy, przestoje
i. Uruchom politykę backupową 3-2-1-0
i. 3 jak miej 3 różne kopie zapasowe
ii. 2 jak miej na dwóch różnych nośnikach
iii. 1 jak jedna kopia na fizycznie odłączonym nośniku
iv. 0 jak zero miejsca na pomyłki jeśli wszystko dobrze przemyślisz i zrobisz
j. Zweryfikuj zdatność do użytku danych przed włączeniem backupu
k. Zweryfikuj ile czasu potrzeba na przywrócenie danych z nośnika zewnętrznego
l. Zrób testowe odzyskanie danych
4. Weryfikacja uprawnień aplikacji w telefonach
Złośliwe aplikacje do swojej pracy potrzebują odpowiednich uprawnień, móc korzystać z opcji
czytania SMSów, robienia zrzutów ekranu, korzystania z lokalizacji, rejestracji dźwięku i obrazu,
dostępu do inernetu.
To co możesz zrobić to wyłączyć nadmiarowe uprawnienia dla aplikacji, które wg Ciebie ich nie
potrzebują. Jeśli się okaże, że aplikacja jednak wymaga takiego uprawniania, postąpiłeś zbyt
radykalnie, możesz zawsze jej przywrócić możliwość.
5. Osobny użytkownik na komputerze
To co do tej pory mogłeś osiągnąć poprzez różne przeglądarki, możesz w jeszcze bardziej
kontrolowany sposób osiągnąć poprzez różne konta użytkownika na komputerze, lub nawet osobny
komputer.
Zalecam pracę w sprawach służbowych i prywatnych rozdzielić na różne profile, a także sprawy
zarządzania komputerem realizować z dedykowanego konta.
Takie działanie kosztuje tyle, co utrata komfortu pracy, jeśli mieszasz sprawy służbowe z prywatnymi,
ale z drugiej strony daje dwa razy więcej na plus niż ta utrata w zakresie ogólnego bezpieczeństwa.
6. Dedykowany VPN
VPN pozwala na łączenie się miedzy dwoma węzłami by transmisja między nimi była otoczona
nieprzeźroczystą skorupą.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Węzłem początkowym może być twoja przeglądarka, komputer, router w domu (firmie), a z drugiej
strony najczęściej router w firmie, serwer dostawcy usługi VPN.
Ta skorupa chroni przed zewnętrznym obserwatorem informacje o przesyłanych treściach.
VPN pozwoli zachować prywatność w zakresie używanych protokołów połączenia, odwiedzanych
stron internetowych, przesyłanych zapytań DNS.
Przykłady użycia:
1. Przeglądarka Opera posiada wbudowany VPN służący do zmiany adresu IP, z którego widzi
nas odwiedzana strona internetowa, oraz operator internetowy nie widzi adresów www,
które odwiedzamy.
2. Aplikacja w telefonie, komputerze np. ProtonVPN, NordVPN pomaga przekierować cały ruch
bez możliwości wglądu w niego przez operatora internetowego.
3. Zastosowanie opcji Kill other switch nie pozwala na nawiązanie żadnego połączenia z siecią
bez włączonej usługi VPN.
4. Aplikacja OpenVPN pozwala na zrealizowanie usługi VPN wykorzystując posiadaną
konfigurację. Potrzeba dostawcy usługi, którą może być zewnętrzny partner (np. ProtonVPN),
własne konfiguracje stworzone na poziomie urządzenia typu Firewall.
5. VPN stosuje się podczas korzystania z publicznego punktu dostępowego do sieci (WiFi), w
niezaufanych sieciach (idealnie kiedy jest w połączeniu z Kill other switch).
Wybierając zewnętrznego dostawcę usługi VPN zwróć uwagę na kilka elementów:
1. Polityka prywatności operatora,
2. Polityka przechowywania logów,
3. Oferowana przepustowość,
4. Dostęp do geolokalizacji,
5. Ilość urządzeń, które jednocześnie mogą korzystać z abonamentu (usługi),
6. Obsługiwane platformy.
Korzystanie z VPN pozwala ukryć ruch sieciowy przed jego analizą, dokumentowaniem,
ingerowaniem przez operatora internetowego (dostawcy internetu – ISP).
VPN w trosce o prywatność powinien być obowiązkowym narzędziem wykorzystywanym przy
dostępie do sieci w hotelach, obcych WiFi, publicznych sieciach bezprzewodowych WiFI.
Odpowiednia konfiguracja VPN i DNS pozwala unikać blokad, które stosuje operator internetowy w
zakresie dostępu do stron internetowych, narzędzi do komunikacji.
Najczęściej stosuje się takie narzędzia w krajach, które w trosce o swoje bezpieczeństwo blokują
komunikatory, strony internetowe.
7. Wirtualny OS
Jednym ze sposobów, który łączy wykorzystanie jednego komputera i posiadanie drugiego systemu
operacyjnego to wirtualizacja.
Gdy potrzebujesz mieć drugi system operacyjny zainteresuj się wirtualizacją.
Uruchamiasz program wirtualizujący (VMware lub Virtual Box) roboczo nazwijmy go wirtualizator w
nim tworzysz wirtualny system operacyjny. Taki system charakteryzuje się tym, że możesz go
docelowo sprowadzić do postaci pliku, który możesz przenosić szyfrować.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Zastanów się czy jako wirtualny system wystarczy Ci coś co będzie miało przeglądarkę internetową,
która wystarczy Tobie do wszelkiej pracy.
To uprości cały zabieg do postawienia dowolnego Linuxa, który może zajmować nie wiele miejsca na
dysku twardym, wymagać mało od procesora i RAMu komputera.
Tu znajdziesz porównanie wielu Linuxów, a tutaj najpopularniejsze dystrybucje
Taki system zabezpieczony hasłem, posiadający zaszyfrowaną partycję może się okazać środowiskiem
do pracy dającym dużo w kategorii prywatności w obszarze innych osób korzystających z komputera,
łatwość przenoszenia oraz łatwość przywrócenia do pracy w sytuacji awarii systemu, zawirusowania
środowiska.
8. Przeglądarka TOR
Jeśli mówimy o prywatności tego co dzieje się na poziomie komputer-router (dostęp do intnernetu,
WIFI) – dostawca Internetu to wspominaliśmy powyżej o VPNach.
Jest inny sposób, który dodatkowo zmienia nasze adresy IP na przypadkowe, strona internetowa ma
mało możliwości by wiedzieć kto na nią wszedł.
Ten sposób to trasowanie cebulowe określane jako TOR. Jak działa sieć TOR? [wyjaśnienie w 6 minut]
to film Kuby Mrugalskiego, gdzie w 6 minut pokazuje ideę działania.
W wielkim skrócie TOR pozwala zachować anonimowość w sieci, jego natura powoduje, że przesył
danych jest wolniejszy, możesz dostać się do zasobów Darknetu.
Używanie TORa możesz zacząć od dedykowanej przeglądarki, ale także jednego z trybów przeglądarki
internetowej Brave.
9. Płatności w kryptowalutach
Płacąc w tradycyjny sposób w sieci można zidentyfikować płatnika. Tak działa cały system bankowy i
organy uprawnione do tego mogą zidentyfikować kto zrealizował operację.
Jeśli chcesz przekazać komuś pieniądze i zachować przy tym dużo pola natury prywatność zacznij
używać kryptowalut.
W najprostszym sposobie użycia możesz zainstalować portfel softwarowy na swoim telefonie,
wpłacić tradycyjną kartą fiducyjarny pieniądz (tradycyjne waluty PLN, USD, EURO i inne), a w portfelu
wymienić go na krytpowaluty.
W innym sposobie możesz w bitomacie kupić kryptowaluty, zasilić nimi swój portfel i od tego
momentu używać ich do płatności.
Spis treści
cyberkurs.online szkolenia cyberbezpieczeństwo
@ cyberkurs@cyberkurs.online
https://www.cyberkurs.online/
Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min)
kontakt do autora
Inna edukacja
Pierwsze twoje kroki skieruj na wpisy:
• Jak zabezpieczyć telefon – tutaj
• Zobacz najważniejsze linki i materiały o bezpieczeństwie – tutaj
• Poczytaj poradnik o podstawach bezpieczeństwa informatycznego – tutaj
• Przygotuj siebie, swoją firmę, swoje dane na potyczkę o okup za ich nie ujawnienie
– tutaj
• Zobacz jeszcze inne zagrożenia, które mogły być mniej oczywiste –tutaj
• Bądź na bieżąco z najnowszymi informacjami o bezpieczeństwie, uczestnicz w
szkoleniach – tutaj
• Przyłącz się do grupy osób, które chcą się zabezpieczać – tutaj
• Posłuchaj podcastu o bezpieczeństwie – tutaj (szczególnie odcinek o
zabezpieczaniu poczty)
• Skontaktuj się w sprawie szkolenia dla siebie, bliskich, pracowników – tutaj
• Zadbaj o bezpieczeństwo dziecka w sieci – tutaj
• Chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by
utrudnić zaciąganie długów na twoje dane, PESEL – tutaj
• O powiadomieniach z e-Sądu gdy są sprawy przeciw Tobie – tutaj
INTERESUJE CIĘ KURS Z TEGO TEMATU?
NAPISZ I DOWIEDZ SIĘ WIĘCEJ.
KURS TRWA 4 TYGODNIE
ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE.
SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE

More Related Content

What's hot

Prawo spadkowe - ebook
Prawo spadkowe - ebookPrawo spadkowe - ebook
Prawo spadkowe - ebooke-booksweb.pl
 
Psychologia Wywieranie Wplywu
Psychologia Wywieranie WplywuPsychologia Wywieranie Wplywu
Psychologia Wywieranie WplywuGregory Grex
 
Bezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnymBezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnymepartnerzy.com
 
Małoletni jako świadek w procesie karnym - ebook
Małoletni jako świadek w procesie karnym - ebookMałoletni jako świadek w procesie karnym - ebook
Małoletni jako świadek w procesie karnym - ebooke-booksweb.pl
 
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...e-booksweb.pl
 
Negocjacje dla prawników. Prawo cywilne - ebook
Negocjacje dla prawników. Prawo cywilne - ebookNegocjacje dla prawników. Prawo cywilne - ebook
Negocjacje dla prawników. Prawo cywilne - ebooke-booksweb.pl
 
Prawo karne nieletnich. od opieki do odpowiedzialności - ebook
Prawo karne nieletnich. od opieki do odpowiedzialności - ebookPrawo karne nieletnich. od opieki do odpowiedzialności - ebook
Prawo karne nieletnich. od opieki do odpowiedzialności - ebooke-booksweb.pl
 
Kodeks karny. Praktyczny komentarz - ebook
Kodeks karny. Praktyczny komentarz - ebookKodeks karny. Praktyczny komentarz - ebook
Kodeks karny. Praktyczny komentarz - ebooke-booksweb.pl
 
Jak przetworzyc miejsce
Jak przetworzyc miejsceJak przetworzyc miejsce
Jak przetworzyc miejscepzr
 
Psychologia Wywieranie Wplywu Darmowy Fragment
Psychologia Wywieranie Wplywu   Darmowy FragmentPsychologia Wywieranie Wplywu   Darmowy Fragment
Psychologia Wywieranie Wplywu Darmowy Fragmentebook
 
Abc madrego rodzica inteligencja twojego dziecka
Abc madrego rodzica inteligencja twojego dzieckaAbc madrego rodzica inteligencja twojego dziecka
Abc madrego rodzica inteligencja twojego dzieckapdf-ebook
 
Pociag Do Sukcesu
Pociag Do SukcesuPociag Do Sukcesu
Pociag Do Sukcesuebook
 
Sankcje w prawie administracyjnym i procedura ich wymierzania - ebook
Sankcje w prawie administracyjnym i procedura ich wymierzania - ebookSankcje w prawie administracyjnym i procedura ich wymierzania - ebook
Sankcje w prawie administracyjnym i procedura ich wymierzania - ebooke-booksweb.pl
 
Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznychCywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznychepartnerzy.com
 
M. Łobocki - ABC wychowania
M. Łobocki - ABC wychowaniaM. Łobocki - ABC wychowania
M. Łobocki - ABC wychowaniaknbb_mat
 
Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3
Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3
Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3nicollabre
 
Separacja. Komentarz Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...
Separacja. Komentarz  Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...Separacja. Komentarz  Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...
Separacja. Komentarz Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...e-booksweb.pl
 
Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...
Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...
Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...Fundacja "Merkury"
 

What's hot (20)

Prawo spadkowe - ebook
Prawo spadkowe - ebookPrawo spadkowe - ebook
Prawo spadkowe - ebook
 
Psychologia Wywieranie Wplywu
Psychologia Wywieranie WplywuPsychologia Wywieranie Wplywu
Psychologia Wywieranie Wplywu
 
Ty tu-rzadzisz
Ty tu-rzadziszTy tu-rzadzisz
Ty tu-rzadzisz
 
Bezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnymBezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnym
 
Program rozwoju-firmy
Program rozwoju-firmyProgram rozwoju-firmy
Program rozwoju-firmy
 
Małoletni jako świadek w procesie karnym - ebook
Małoletni jako świadek w procesie karnym - ebookMałoletni jako świadek w procesie karnym - ebook
Małoletni jako świadek w procesie karnym - ebook
 
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
 
Negocjacje dla prawników. Prawo cywilne - ebook
Negocjacje dla prawników. Prawo cywilne - ebookNegocjacje dla prawników. Prawo cywilne - ebook
Negocjacje dla prawników. Prawo cywilne - ebook
 
Prawo karne nieletnich. od opieki do odpowiedzialności - ebook
Prawo karne nieletnich. od opieki do odpowiedzialności - ebookPrawo karne nieletnich. od opieki do odpowiedzialności - ebook
Prawo karne nieletnich. od opieki do odpowiedzialności - ebook
 
Kodeks karny. Praktyczny komentarz - ebook
Kodeks karny. Praktyczny komentarz - ebookKodeks karny. Praktyczny komentarz - ebook
Kodeks karny. Praktyczny komentarz - ebook
 
Jak przetworzyc miejsce
Jak przetworzyc miejsceJak przetworzyc miejsce
Jak przetworzyc miejsce
 
Psychologia Wywieranie Wplywu Darmowy Fragment
Psychologia Wywieranie Wplywu   Darmowy FragmentPsychologia Wywieranie Wplywu   Darmowy Fragment
Psychologia Wywieranie Wplywu Darmowy Fragment
 
Abc madrego rodzica inteligencja twojego dziecka
Abc madrego rodzica inteligencja twojego dzieckaAbc madrego rodzica inteligencja twojego dziecka
Abc madrego rodzica inteligencja twojego dziecka
 
Pociag Do Sukcesu
Pociag Do SukcesuPociag Do Sukcesu
Pociag Do Sukcesu
 
Sankcje w prawie administracyjnym i procedura ich wymierzania - ebook
Sankcje w prawie administracyjnym i procedura ich wymierzania - ebookSankcje w prawie administracyjnym i procedura ich wymierzania - ebook
Sankcje w prawie administracyjnym i procedura ich wymierzania - ebook
 
Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznychCywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
 
M. Łobocki - ABC wychowania
M. Łobocki - ABC wychowaniaM. Łobocki - ABC wychowania
M. Łobocki - ABC wychowania
 
Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3
Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3
Helion.2005.php.i.my sql.tworzenie.stron.www.vademecum.profesjonalisty.wyd3
 
Separacja. Komentarz Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...
Separacja. Komentarz  Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...Separacja. Komentarz  Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...
Separacja. Komentarz Komentarz do przepisów. Orzecznictwo. Piśmiennictwo. Wz...
 
Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...
Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...
Narzędzia i techniki konsultacji społecznych. Podręcznik jak prowadzić konsul...
 

Similar to Poradnik o zachowaniu prywatności w sieci

Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWitryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWydawnictwo Helion
 
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąGodzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąWydawnictwo Helion
 
Europejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebookEuropejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebooke-booksweb.pl
 
Jak wygrać w biznesie - Marek Zabiciel - ebook
Jak wygrać w biznesie - Marek Zabiciel - ebookJak wygrać w biznesie - Marek Zabiciel - ebook
Jak wygrać w biznesie - Marek Zabiciel - ebooke-booksweb.pl
 
Sekrety języka C# (c sharp) ebook
Sekrety języka C# (c sharp) ebookSekrety języka C# (c sharp) ebook
Sekrety języka C# (c sharp) ebooke-booksweb.pl
 
Kurs tworzenia stron internetowych
Kurs tworzenia stron internetowychKurs tworzenia stron internetowych
Kurs tworzenia stron internetowychWydawnictwo Helion
 
Idealny pracownik
Idealny pracownikIdealny pracownik
Idealny pracownikmazur16111
 
A.blikle doktryna jakosci_04_maj_2009
A.blikle doktryna jakosci_04_maj_2009A.blikle doktryna jakosci_04_maj_2009
A.blikle doktryna jakosci_04_maj_2009Andreas Machnik
 
Idealny Pracownik
Idealny PracownikIdealny Pracownik
Idealny PracownikAdam
 
Hack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polskaHack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polskaWydawnictwo Helion
 
Marketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkachMarketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkachWydawnictwo Helion
 
7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www
7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www
7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę wwwKrzysztof Morawski
 
Spotkanie z-klientem
Spotkanie z-klientemSpotkanie z-klientem
Spotkanie z-klientemmazur16111
 
Niezawodne strategie wygrywania w sieci / Emilia Jedamska
Niezawodne strategie wygrywania w sieci / Emilia JedamskaNiezawodne strategie wygrywania w sieci / Emilia Jedamska
Niezawodne strategie wygrywania w sieci / Emilia JedamskaDarmowe Ebooki
 

Similar to Poradnik o zachowaniu prywatności w sieci (20)

Tajniki CSS
Tajniki CSSTajniki CSS
Tajniki CSS
 
Czas na e-biznes
Czas na e-biznesCzas na e-biznes
Czas na e-biznes
 
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWitryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
 
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąGodzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
 
Europejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebookEuropejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebook
 
Jak wygrać w biznesie - Marek Zabiciel - ebook
Jak wygrać w biznesie - Marek Zabiciel - ebookJak wygrać w biznesie - Marek Zabiciel - ebook
Jak wygrać w biznesie - Marek Zabiciel - ebook
 
Sekrety języka C# (c sharp) ebook
Sekrety języka C# (c sharp) ebookSekrety języka C# (c sharp) ebook
Sekrety języka C# (c sharp) ebook
 
Kurs tworzenia stron internetowych
Kurs tworzenia stron internetowychKurs tworzenia stron internetowych
Kurs tworzenia stron internetowych
 
Idealny pracownik
Idealny pracownikIdealny pracownik
Idealny pracownik
 
A.blikle doktryna jakosci_04_maj_2009
A.blikle doktryna jakosci_04_maj_2009A.blikle doktryna jakosci_04_maj_2009
A.blikle doktryna jakosci_04_maj_2009
 
Idealny Pracownik
Idealny PracownikIdealny Pracownik
Idealny Pracownik
 
Jak wygrać w biznesie?
Jak wygrać w biznesie?Jak wygrać w biznesie?
Jak wygrać w biznesie?
 
Skazany na-sukces
Skazany na-sukcesSkazany na-sukces
Skazany na-sukces
 
Hack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polskaHack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polska
 
Marketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkachMarketing internetowy w wyszukiwarkach
Marketing internetowy w wyszukiwarkach
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www
7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www
7 rzeczy, które musisz wiedzieć, zanim założysz własną stronę www
 
Od zera-do-ecedeela-cz-6
Od zera-do-ecedeela-cz-6Od zera-do-ecedeela-cz-6
Od zera-do-ecedeela-cz-6
 
Spotkanie z-klientem
Spotkanie z-klientemSpotkanie z-klientem
Spotkanie z-klientem
 
Niezawodne strategie wygrywania w sieci / Emilia Jedamska
Niezawodne strategie wygrywania w sieci / Emilia JedamskaNiezawodne strategie wygrywania w sieci / Emilia Jedamska
Niezawodne strategie wygrywania w sieci / Emilia Jedamska
 

Poradnik o zachowaniu prywatności w sieci

  • 1. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora #JAwSieci Poradnik o zachowaniu prywatności w sieci Cześć, Oddaję w twoje ręce poradnik, dzięki któremu zadbasz o swoją prywatność w sieci. Mam nadzieję, że informacje będą przydatne Proszę Cię o wyrażenie opinii na temat mojej pracy w jednym z 3 miejsc, oraz podzielenie się doświadczeniami z innymi. 1. Facebook https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ 2. Linkedin https://www.linkedin.com/in/artur-markiewicz/ 3. Instagram https://www.instagram.com/artur.markiewic/ Komuś również potrzebna jest pomoc Pozdrawiam, Art.
  • 2. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Spis treści #JAwSieci................................................................................................................................................. 1 Spis treści................................................................................................................................................. 2 Wprowadzenie ........................................................................................................................................ 5 Disclamer prawny:................................................................................................................................... 6 Zastosowanie........................................................................................................................................... 7 Przed kim ta prywatność? ....................................................................................................................... 7 Po co ta prywatność? .............................................................................................................................. 9 Część A - zastana sytuacja (gdy nie wiemy czy widać coś w historii) .................................................... 10 1. Czyszczenie historii i danych sesji w przeglądarkach ................................................................ 10 2. FlushDNS.................................................................................................................................... 13 3. Kasowanie historii na routerze.................................................................................................. 15 4. Dezaktywacja starych kont........................................................................................................ 15 5. Paranoicznie: Reinstalacja systemu operacyjnego.................................................................... 16 6. Paranoicznie: Przywrócenie do ustawień fabrycznych telefonu............................................... 17 Część B - Zagrożenia: ............................................................................................................................. 19 1. Szkodliwa strona........................................................................................................................ 19 2. Pobieranie złośliwego odtwarzacza. ......................................................................................... 19 3. Wyłudzenie pieniędzy pod pretekstem kupna dostępu do pożądanej treści przez płacącego. 19 4. Szantaż za wiedzę o historii na stronie...................................................................................... 20 5. Strona z materiałami nielegalnymi (treści nie akceptowane globalnie, niemoralne)............... 20 6. Surfowanie na urządzeniach mobilnych.................................................................................... 21 Część C – Podstawy ............................................................................................................................... 23 1. Tryb prywatny w przeglądarce.................................................................................................. 23 2. FlushDNS po użytkowaniu......................................................................................................... 24 3. Zamykaj stronę nim zamkniesz komputer................................................................................. 24 4. Tylko zaufane strony, mające renomę ...................................................................................... 24 5. Wyjątkowe hasło przy zakładaniu profili................................................................................... 25 6. Skrzynka pocztowa dająca anonimowość ................................................................................. 28 7. Anonimowy mail do rejestracji.................................................................................................. 28 8. Antywirus na komputerze ......................................................................................................... 29 9. Zaktualizowany system operacyjny........................................................................................... 30 Windows 10 - aktualizacja............................................................................................................. 30 macOS - aktualizacja.................................................................................................. 31
  • 3. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Telefon Android - aktualizacja....................................................................................................... 31 Telefon iPhone, iPada lub iPoda touch - aktualizacja.................................................................... 32 10. Zaktualizowana przeglądarka................................................................................................ 33 a) Przeglądarka Edge - aktualizacja ........................................................................................... 33 b) Przeglądarka Chrome – aktualizacja...................................................................................... 34 c) Przeglądarka Firefox – aktualizacja ....................................................................................... 36 d) Przeglądarka Safari - aktualizacja.......................................................................................... 36 11. Dedykowana skrzynka mail do potencjalnych rejestracji...................................................... 36 12. Dedykowany profil google jeśli wykorzystujemy wyszukiwanie w gogle.............................. 38 13. Korzystanie z wyszukiwarki ................................................................................................... 38 Reklama podążająca...................................................................................................................... 38 Wyszukiwarka DuckDuckGo .......................................................................................................... 38 DuckDuckGo aplikacja ................................................................................................................... 39 14. Dodatki do przeglądarek dbające o prywatność ................................................................... 39 DuckDuckGo rozszerzenie i aplikacja ............................................................................................ 39 Privacy Badger rozszerzenie.......................................................................................................... 39 uBlock Origin rozszerzenie ............................................................................................................ 41 15. Identyfikator treści reklamowych - profilu reklamowego (Windows, Telefon) .................... 42 Windows - Identyfikator treści reklamowych ............................................................................... 43 Android, Google Identyfikator wyświetlania reklam..................................................................... 43 Apple, iPhone, iPad - informacje o reklamach kierowanych......................................................... 43 16. Hasło, blokada, biometria na telefon.................................................................................... 43 PIN ................................................................................................................................................. 43 Hasło.............................................................................................................................................. 43 Wzór (tylko Android)..................................................................................................................... 44 Biometria – odcisk palca................................................................................................................ 44 Biometria – skan twarzy................................................................................................................ 44 17. Dedykowana karta do płatności w sieci ................................................................................ 44 18. Nie podawaj zbyt wiele informacji o sobie w sieci................................................................ 45 19. Udostępniaj treści do ograniczonej grupy............................................................................. 46 Grupy odbiorców........................................................................................................................... 46 Treści ............................................................................................................................................. 46 Część D - paranoicznie praktyki i sposoby............................................................................................. 47 1. Dedykowana przeglądarka........................................................................................................ 47 Przeglądarka do spraw bankowych........................................................................... 47
  • 4. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Przeglądarka do spraw społecznościowych................................................................................... 47 Przeglądarka do spraw innych....................................................................................................... 47 2. Szyfrowanie dysków twardych i nośników................................................................................ 47 3. Kopia zapasowa......................................................................................................................... 48 Kopia zapasowa a archiwum ......................................................................................................... 48 Kroki do dobrej polityki backupowej............................................................................................. 49 4. Weryfikacja uprawnień aplikacji w telefonach ......................................................................... 49 5. Osobny użytkownik na komputerze.......................................................................................... 49 6. Dedykowany VPN ...................................................................................................................... 49 7. Wirtualny OS.............................................................................................................................. 50 8. Przeglądarka TOR ...................................................................................................................... 51 9. Płatności w kryptowalutach ...................................................................................................... 51 Inna edukacja ........................................................................................................................................ 52 Disclamer: Ten poradnik nie ma zachęcać do łamania prawa, podejmowania działań, które wykraczają poza twoje społeczne ramy moralne i etyczne. Nie namawiam do paranoicznego przeglądania internetu, ukrywania się przed operatorami i stronami internetowymi, wskazuję sposoby, które pozwalają ominąć lub zredukować do zera możliwości podglądania pracy użytkownika na jego komputerze, wglądu w historię, budowania narracji do szantażu za wiedzę o historii przeglądanych stron internetowych.
  • 5. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Wprowadzenie Żyjemy w czasach gdy jako użytkownicy internetu za wiele rzeczy nie płacimy, mamy to za darmo co prowadzi do wniosku, że wiedza o nas jest towarem, którym płacimy. Informacja, dane osobowe są bardzo cenne szczególnie użyte przeciw nam w złośliwym celu. Technologie internetowe najczęściej mają nacisk na łatwość dostępu, szybkość działania. Podstawowe konfiguracje (zastane, prosto od producenta) są tworzone z naciskiem na łatwość obsługi. Jednocześnie nie zawsze w interesie dostawcy urządzeń, usług, stron internetowych jest nasze bezpieczeństwo rozumiane jako poufność, wiedza o naszej aktywności. Modele biznesowe narzędzi, których używamy przewidują zmonetaryzowanie wiedzy o nas, o naszej aktywności. Cyfrowy pieniążek, o którym mowa to wiedza i informacja o naszych zachowaniach, zainteresowaniach, sposobach działania, przyzwyczajeniach, nawykach roboczo możemy to nazwać twoja intymność w sieci. Stąd już bliska droga do budowania naszego profilu reklamowego. Póki ten profil ma służyć do promowania produktów to asertywność przed impulsywnymi zachowaniami zakupowymi nam wystarczy do nadrobienia utraty intymności w sieci. Najczęściej promowane są produkty, które są powszechnie akceptowalne, wytłumaczalna jest taka promocja. Wyjątkiem może być kierowana reklama oparta o nasze wcześniejsze działalności, gdy dostaniemy na maila służbowego super oferty pracy zgodne z wcześniejszymi poszukiwaniami. Technicznie niewiele stoi na przeszkodzie by wykorzystać wiedzę o nas przy promowaniu produktów, usług nie do końca zgodnych z szeroko pojmowanymi społecznymi granicami. Np. reklamy pań do towarzystwa oparte na wcześniejszych poszukiwaniach, obecnościach na forach i portalach tematycznych. Czyli odpowiednie do zainteresowań, które to reklamy trafiają w małym okienku reklamowym gierki dziecka na naszym telefonie. Idąc dalej, te same mechanizmy wykorzystane są wprost przez wyłudzaczy, szantażystów przeciw nam. Te mechanizmy oraz dane mogą wpaść w ręce złośliwych osób w wyniku włamań, kradzieży, przejęć, szpiegostwa. Najczęściej bez naszej wiedzy, możliwości przeciwdziałania, gdyż cała czynność odbyła się po stronie dostawcy treści, usługi, oprogramowania. Możemy zapobiegać wyciekom w takim zakresie, w jakim nam przyjdzie decydować i proaktywnie działać by wyzerować lub zminimalizować potencjalny zakres wycieku, możliwości podglądania i podstępu. „Dlaczego miałbym się przejmować, że ktoś mnie śledzi w internecie?". Może i nie masz niczego do ukrycia, przyjacielu, ale masz mnóstwo rzeczy, które wymagają ochrony. Mikko Hypponen pracuje jako główny specjalista ds. bezpieczeństwa w firmie F-Secure Niewidzialny w sieci - Kevin Mitnick, Robert Vamosi
  • 6. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Poniżej kilka rad podzielonych na cztery części. Część A - Dotycząca startu na nowo, pozbycia się zastanych informacji na urządzeniach. Część B - Przedstawienie zagrożeń, które są realne, były doświadczane przez innych, mogące mieć odczuwalne dla Ciebie konsekwencje. Część C - Podstawowy narzędziownik, dający dużą kontrolę nad prywatnością. Zawiera on zbiór narzędzi, dobrych praktyk i sposobów działania. Część D. To jest rozszerzenie C o sposoby zwiększające trudność zdobycia wiedzy o Tobie, zacierające ślady, które potrafi odnaleźć specjalista. Disclamer prawny: Jeśli te praktyki, sposoby działania, narzędzia mają Ci posłużyć do czynów zabronionych prawem, wyrządzania krzywdy i szkodzenia innym to proszę Cię o zaprzestanie czytania i stosowania w tym miejscu i zwrócenia się do mnie w celu oddania pieniędzy. Wystarczy, że powiesz, że nic nowego tu dla siebie nie odnalazłeś, myślałeś, że to będzie coś innego, znasz te sposoby i po prostu chcesz zwrotu pieniędzy. Wiele osób oddaje towar, chce zwrotu pieniędzy z takich powodów. Nie mi sądzić czy są one prawdziwe dla Ciebie czy po prostu ten akapit dotyczy Ciebie. INTERESUJE CIĘ KURS Z TEGO TEMATU? NAPISZ I DOWIEDZ SIĘ WIĘCEJ. KURS TRWA 4 TYGODNIE ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE. SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE
  • 7. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Zastosowanie Ten poradnik pomoże Ci zachować prywatność w sieci. Tą prywatność rozumiemy jako: 1. Z poziomu twojego komputera lub smartphona: a. Pozostawienie śladów obecności na stronach internetowych (historii przeglądanych stron internetowych, ciasteczek, sesji). b. Wgrania oprogramowania szpiegującego. 2. Z poziomu twojej sieci WiFi: a. Historia przeglądanych stron. b. Uniemożliwienie szpiegowania innych urządzeń w sieci. Dodatkowo dzięki poradnikowi zmniejszysz lub wyzerujesz szansę na: 1. Utratę pieniędzy na lewych stronach internetowych. 2. Szantażu Ciebie za wiedzę o twojej aktywności. 3. Utratę haseł, danych logowania. 4. Niepożądanej komunikacji na główny adres mailowy. 5. Szereg innych współczesnych zagrożeń. Przed kim ta prywatność? Na naruszeniu naszej prywatności zależy kilku grupom społecznym. Dowiesz się jak chronić prywatność przed nimi. Zgodnie z wykluczeniem z początku tego dokumentu nie dowiesz się jak się chronić przed służbami, rządami, w których interesie jest wiedzieć co, jak i gdzie robić. Poniżej wypunktowane grupy, interes, sposoby. • Właściciele serwisów internetowych, agencje marketingowe i wszelkie mechanizmy reklamowe. Interes: lepsze targetowanie reklam, budowanie profilu reklamowego, zwiększenie potrzeb zakupowych, budowanie statystyk. Sposób: twoja zgoda i akceptacja (regulamin, klauzula), ciasteczka, historia profilu reklamowego i konta na portalu. • Grupy przestępcze. Interes: Użycie informacji przeciw Tobie w celu szantażu, zdobycie więcej informacji, kradzieży tożsamości i pieniędzy. Sposób: złośliwe oprogramowanie, nieuwaga użytkownika, naiwność, nadmierne zaufanie, socjotechnika, agresywna reklama, wycieki danych, pozyskane informacje z innych źródeł. • Przełożeni, lokalne IT firmy, operator internetowy. Interes: wiedza o potencjalnych naruszeniach regulaminów, norm, wytycznych, dobrych obyczajów w trosce o dobro i renomę firmy, ogólne dbanie o cyberbezpieczeństwo, Sposób: monitoring stacji roboczych i Internetu nakierowany na wymuszenie optymalizacji i wydajniejszej pracy, filtry treści, narzędzia zapobiegające (lub monitorujące) wycieki danych, fizyczny monitoring i dozór.
  • 8. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora • Współpracownicy, domownicy, partnerzy życiowi, rodzina. Interes: Brak zaufania, szukanie haków, nadużycia, troska o rodzinę, wykrywanie zdrad i defraudacji, troska o dobre prowadzenie się, zazdrość. Sposób: przeglądanie historii odwiedzanych stron, logowanie się do systemów (bez wiedzy i zgody właściciela), przeglądanie nośników i urządzeń, podglądanie zza pleców. Na potrzeby tego dokumentu można pogrupować te informacje według powyższego podziału. Metody, narzędzia i dobre praktyki opisane w dalszej części odpowiadają na wiele twoich potrzeb zachowania prywatności, bardzo często te sposoby się zazębiają lub uzupełniają. To od fantazji i możliwości twojego adwersarza zależy jakie środki zapobiegawcze powinieneś zastosować. Wiele opisanych tu sposobów powinno Ci wejść w nawyk, nie wymagają wydawania pieniędzy, czasami zmuszają do robienia czegoś o kilka minut dłużej.
  • 9. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Po co ta prywatność? W poniższych obszarach działania w sieci może być Ci potrzebna prywatność. Wszystko zależy od twojego progu bólu, gdyż jedna osoba nie ma problemu z osobistą prywatnością w zakresie tematów obyczajowych, a innej wystarczy brak w historii przeglądarki śladów o innej aktywności. W kilku obszarach zapewnienie sobie prywatności pozwoli na zaoszczędzenie pieniędzy (zakup biletów lotniczych w kontekście praktyk podwyższania cen dla powracających klientow). W obszarach związanych z bankowością elektroniczną, korzystanie z dedykowanej przeglądarki (a nawet sprzętu) pozwoli zmniejszyć ryzyko sczytania haseł metodami typu keyloger). 1. Zakup biletów (hotele, samoloty), 2. Strony z niskim osobistym zaufaniem, 3. Szukanie pracy, 4. Delikatne tematy: a. Zakup leków, b. Choroby – szukanie wiedzy i specjalistów, c. Tematy tabu, d. Polityka, statystyki, 5. Banki, poczta, media społecznościowe, 6. Testowanie aplikacji i stron internetowych, 7. Logowanie na inne konto, 8. Praca na publicznym komputerze, 9. Hazard, 10. Treści dla dorosłych. Zachowanie swojej prywatności może pozwolić na uniknięcie konsekwencji w postaci ujawnienia informacji o naszej aktywności z uwagi na czyjąś ciekawość, ale również pozwoli by maszyny marketingowe mniej o nas wiedziały. Jednocześnie dbamy o ogólny poziom bezpieczeństwa, gdyż metody pozyskania świadomości bezpośrednio łączą się z dobrymi praktykami, narzędziami, które podnoszą cyfrowe ściany, które chce naruszyć przestępca, haker, socjotechnik. Ci negatywni bohaterowie bazują na pozyskanych informacjach, słabych hasłach, podglądaniu nas i naszych działań, złych nawykach i słabościach sprzętu. Zastosowane narzędzia zmniejszają szansę włamania na nasze konta, wykorzystanie naszej tożsamości by atakować innych. To co dla Ciebie czytelniku jest najistotniejsze zostało Części C i Części D. Mianowicie są tam opisane sposoby na zwiększenie prywatności w sieci, by wiedza o Tobie nie była tak łatwo dostępna dla otaczających Cię osób i organizacji.
  • 10. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Część A - zastana sytuacja (gdy nie wiemy czy widać coś w historii) Kiedy chcesz zacząć działać z zachowaniem poufności, to zacznij od wyczyszczeniu dotychczasowych śladów. 1. Czyszczenie historii i danych sesji w przeglądarkach W przeglądarkach internetowych (wszystkich) znajdziesz opcję czyszczenia. W Edge będzie to po prawej stronie, w miejscu trzech kropek otworzy się menu. Wybierasz ustawienia i zobaczysz miejsce gdzie będzie Prywatność, wyszukiwanie i usługi.
  • 11. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Znajdziesz klawisz
  • 12. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Pojawi się nowe okno Możesz zdecydować co chcesz usunąć i z jakiego zakresu czasu Podczas pierwszego czyszczenia komputera możesz wybrać Cały czas czyli całą historię. W innych przypadkach możesz usunąć dane z np. ostatniej godziny, by zatrzeć ślady przeglądarce.
  • 13. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 2. FlushDNS System operacyjny (np. Windows 10) przechowuje w pamięci tymczasowej zapytania DNS. Pozwala to przyspieszenie wywołania stron internetowych w przeglądarkach. Ta tymczasowość powoduje zostawianie śladów odwiedzanych witryn. Możesz to wykasować poprzez linię komend w systemie Windows. Wciskasz klawisz START i od razu zaczynasz pisać trzy litery: cmd. Zauważysz, że pojawi się okienko. Wciskasz klawisz enter na klawiaturze i uruchomi się wiersz poleceń.
  • 14. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Wpisujesz z klawiatury polecenie: ipconfig /flushdns i wciskamy enter. Pojawi się komunikat potwierdzający. Dobrze jest po każdym serfowaniu w sieci wykonać ten ruch w celu zatarcia tych śladów. Aby umieć odnaleźć informacje o odwiedzanych stronach metodą, którą w tym punkcie zatrzesz ślady, należy mieć odrobinę wiedzy informatycznej, której przeciętny przeglądający Internet nie posiada.
  • 15. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 3. Kasowanie historii na routerze. W zależności od routera może być różnie z taką historią. Najczęściej aby wymazać historię, statystyki przeglądanych stron trzeba mieć odrobinę wiedzy oraz informację o modelu routera. Jeśli to twój router, to może być Ci łatwiej wymazać historię przywracając go do ustawień fabrycznych i na nowo skonfigurować sieć Wifi. Jeśli router nie jest twój, nie masz wpływu na jego możliwości rejestracji. To co możesz zrobić to zastosować radę dotyczącą VPN w Części D. 4. Dezaktywacja starych kont. Zrób listę miejsc gdzie masz konta mailowe (wszystkie skrzynki), konta w mediach społecznościowych, sklepach internetowych. Przejrzyj wszystkie konta, to są twoje internetowe tożsamości. W wielu miejscach mogą być nadmiarowe informacje o Tobie. Możesz zdecydować czy potrzebujesz tego konta, miejsca logowania. Fachowo mówiąc zmniejszasz pole ataku na siebie w ten sposób. Nie masz wpływu na to jak dostawca usługi (poczta, sklep, forum) przechowuje twoje dane. Możliwe, że nigdy się nie dowiesz o wycieku z tego miejsca. Zadziałaj już teraz by zmniejszyć ilość danych, które Ciebie dotyczą i mogą wypłynąć, być sprzedane, być użyte przeciwko Tobie i twoim bliskim. Historia zna przypadki, kiedy oszust używając „starego” adresu mail wysyłał prośby o płatność, pożyczki, lub resetował dostęp do innego miejsca, które ten „stary” mail miał wpisane jako awaryjny lub do odzyskania hasła z innego konta.
  • 16. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 5. Paranoicznie: Reinstalacja systemu operacyjnego. Gdy chcesz podejść do sprawy prywatności bardzo poważnie to przemyśl reinstalację systemu operacyjnego, by móc pracować na świeżo zainstalowanym i skonfigurowanym pod siebie systemie. Jest wiele powodów dlaczego nie możesz zaufać komputerowi, który ma być narzędziem do serfowania w sieci zachowując prywatność. Poniżej kilka z nich. • Wcześniej instalowane oprogramowanie, które mogło zawierać śledzące funkcje, • pirackie oprogramowanie zainstalowane przez innego użytkownika komputera, • złośliwie zainstalowane aplikacje śledzące i monitorujące zachowanie, • „wirusy” na komputerze, które mogły być na nim na długo wcześniej niż zacząłeś pracować na tym komputerze. Takie niespodzianki mogły wynikać z niezaktualizowanego systemu przez pół roku a w tym czasie użytkownik trafił (choćby przypadkiem) na stronę internetową, która zagnieździła na komputerze złośliwe oprogramowanie. Konfigurując środowisko pracy najlepiej jest dla każdej osoby, która ma korzystać z tego komputera, stworzyć osobne konto o uprawnieniach użytkownika. PROTIP Konfigurując środowisko pracy najlepiej jest dla każdej osoby, która ma korzystać z tego komputera, stworzyć osobne konto o uprawnieniach użytkownika. Konfigurując sprzęt aby korzystało z niego dziecko, możesz wykorzystać darmowe narzędzia oferowane przez Microsoft. Microsoft Family Safety https://account.microsoft.com/family/ • Narzędzie, które wspiera konto mailowe dla dziecka, • Raportuje i pozwala decydować m.in. o zakupach i instalacjach aplikacji na komputerze. • Zarządza i raportuje czas używania aplikacji i komputera, • Można klasyfikować aplikacje i gry dla osób w kategorii wiekowej, • Pozwala filtrować strony internetowe, tworzyć listy: o Dozwolone witryny, o Zablokowane witryny,
  • 17. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 6. Paranoicznie: Przywrócenie do ustawień fabrycznych telefonu Podobnie do systemu operacyjnego sytuacja zastana może być na telefonie. Zupełnie niezależnie od marki telefonu i systemu operacyjnego warto przemyśleć przywrócenie telefonu do ustawień fabrycznych i konfigurowania od nowa.
  • 18. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Jeśli ta sztuka Ci się uda to możesz jednocześnie odznaczyć się za umiejętności dotyczące backupu, kopii zapasowych i przywracania możliwości korzystania z urządzeń. Taki reset i ponowne instalowanie wymagał od Ciebie umiejętności przydatnych w okolicznościach zmiany telefonu z jednego na drugi. Resetując telefony, którymi zarządzasz, a używają ich twoje dzieci, możesz zbudować bezpieczniejsze środowisko pracy dla dziecka. W ten sposób możesz mieć spory wpływ na to co dziecko będzie mogło. PROTIP Lista narzędzi do zarządzania telefonami dzieci • Google Family Link https://families.google.com/familylink/ • Podobne funkcje jak Microsoft Family Safety, działa i współpracuje bardzo dobrze ze środowiskiem Android, • Kaspersky Safe Kids https://www.kaspersky.com/safe-kids • Apple ID i Chmura Rodzinna Tworząc profile dziecka możemy: • Kontrolować zakupi i instalowanie gier i aplikacji, • Zarządzać budżetem na zakupy gier, filmów, dodatków w grach, • nadzorować i kontrolować czas działania aplikacji, telefonu, • ograniczać możliwości konfiguracji,
  • 19. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Część B - Zagrożenia: 1. Szkodliwa strona Przestępcy tworzą strony, które mają jeden cel: zrobić krzywdę komuś kto je odwiedza. Dokonują tego różnymi metodami. Najczęściej bazują na braku naturalnej odporności przeglądarki i komputera (brak aktualizacji, praca na starych wersjach oprogramowania). Wystarczy wejść na stronę, która agresywnie przywita swojego gościa, by po 10 sekundach mieć na swoim komputerze „wirusa”. Taki „wirus” może przybierać różne formy, począwszy od wrzucającego reklamy (adware), poprzez czytanie tego co piszesz na klawiaturze (keyloger). Zaś na oprogramowaniu szyfrującym i wykradającym dane (ransomware) kończąc. Na tej stronie może się pojawić korzystając z super-hiper oferty na coś, na co sam się skusiłeś i skierowałeś na taką stronę. Możesz dostać odnośnik w wiadomości SMS pod pretekstem faktury, a często przekieruje Cię tam automatycznie strona, którą znasz. Jednak tak naprawdę sama została przejęta przez przestępców i wykonuje złośliwe działania. To co Cię ochroni to porady dotyczące antywirusa, DNSów, VPNów z następnej części dokumentu. 2. Pobieranie złośliwego odtwarzacza. Trafiasz na stronę w sieci, która ma Ci oferować multimedia (filmy, muzykę). Komunikat na stronie mówi „aby skorzystać z zawartości zainstaluj nasz super-hiper odtwarzacz”. Ten odtwarzacz to po prostu „wirus”, którego sam zainstalujesz bo ktoś Ci obiecał na stronie internetowej dostęp do multimediów. W internecie jaki znasz tego typu odtwarzacze, super obietnice dodatkowego ekstra oprogramowania są tak samo potrzebne jak znaczki pocztowe. Może kiedyś były niezbędne, ale dziś standardy budowania stron internetowych, przeglądarek pozwalają bez instalowania żadnych dodatków odtworzyć dowolny format, a te powszechne typu śmieszny filmik z kotami lub materiał dla dorosłych z „kocicami” z pewnością nie wymagają niczego więcej niż twoja przeglądarka. Nawet gdy te treści mają być dostępne po ich wykupieniu standardy zaprezentowania ich nie wymagają dodatkowego oprogramowania. 3. Wyłudzenie pieniędzy pod pretekstem kupna dostępu do pożądanej treści przez płacącego Popularne jest wyłudzanie pieniędzy za dostęp do arcyciekawej treści. Oszuści robią strony, które „na chłopski rozum” spełniają wymogi, wyglądają dobrze, wywołują zaufanie. To nie jest trudne by zrobić taką piękną stronę. Trudno jest skusić odbiorcę by zaufał na tyle by otworzyć portfel. Skuszony ofertą odbiorca, chcąc kupić dostęp do treści, na takiej stronie przekazuje pieniądze wprost przestępcą, którzy zacierają ręce na każdą wpłatę.
  • 20. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora W najlepszym przypadku dostaniesz treści, które zostały skradzione od kogoś innego. Pobierający pieniądze nie ma prawa sprzedawać dostępu gdyż sam (najczęściej z otwartych, darmowych źródeł) je pobrał, lub treść będzie lichej jakości merytorycznej. Jest kilka sposobów odsunięcia od siebie tego zagrożenia: 1. Szukaj informacji o konkretnej stronie internetowej, ofercie. 2. Sprawdź czy coś z większą renomą proponuje to samo. 3. Poszukaj alternatywnej strony by porównać oferty i opinie. 4. Płać kartą kredytową – kiedy zostaniesz wprowadzony w błąd, otrzymany cyfrowy towar będzie się różnił od obiecywanego, kiedy nic nie dostaniesz to masz możliwość zwrotu środków jako klient posługujący się kartą z logiem VISA lub Mastercard. 5. By ograniczyć potencjalne możliwe straty gdyby strona miała być oszustwem płać przedpłaconą kartą płatniczą. W najgorszym wypadku stracisz tyle, ile będziesz miał na koncie technicznym, które samodzielnie uzupełniasz gdy jest potrzeba. O dedykowanej karcie przeczytasz w Części C 6. Płać poprzez PayPal. Paypal, operatorzy kart płatniczych sa przygotowani na pomoc osobą oszukanym w sieci. Nie wnikają w obyczajowość, moralność ofert, dbają o to by klient kupując „słodkie kocice dla dorosłych” a dostając kota w worku dostał zwrot pieniędzy. Gdy numery kart płatniczych trafią na czarny rynek, to i w tej sytuacji pomogą. Takiego bezpieczeństwa transakcji nie masz przy kryptowalutach opisanych w ostatniej Części D 4. Szantaż za wiedzę o historii na stronie Wyobraź sobie sytuację, gdy ktoś wie o twoich zainteresowaniach, zna historię obejrzanych filmów, ma kilka innych informacji o Tobie. Co wtedy? Może zażądać okupu za nieujawnienie tego, bo jest spora szansa, że nie będziesz chciał by inni wiedzieli coś o Tobie. Nie masz wpływu na wycieki, masz wpływ na to ile danych o Tobie wycieknie. Rady związane z dedykowanym mailem, kasowaniem historii przeglądarki mogą być przydatne by plan wyłudzacza spalił na panewce. 5. Strona z materiałami nielegalnymi (treści nie akceptowane globalnie, niemoralne) W poszukiwaniu treści w sieci możesz trafić na strony, które dysponują materiałami, które nie są powszechnie akceptowane, są nielegalne, niemoralne. Przykładami takich stron mogą być tematy: • jak dokonać włamania • jak ukraść katalizator • zacieranie śladów po dokonanym gwałcie • bicie dziecka bez zostawiania śladów • pornografia dziecięca • przemoc na zwierzętach
  • 21. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Taka strona może być monitorowana przez służby, a każdy odwiedzający może być odnotowany jako osoba „warto mu się przyjrzeć”. Sama z siebie strona może zostawić na komputerze ślady obecności, które to administrator strony może przekazać służbą w drodze anonimowego donosu. Wszystko to może być nacechowane złośliwością, odwróceniem uwagi służb (potrzebujących statystyk) od głównego nurtu przestępców. Kiedy wiedza o takiej aktywności może być przedmiotem szantażu jak w tym punkcie, sytuacja nie robi się ciekawa. Pamiętaj, że dla przestępców w sieci liczy się pieniądz, jest im obojętne jak się z tym czuje wykorzystana osoba. Ich branża to nie restauracja mająca dogodzić wszystkim. 6. Surfowanie na urządzeniach mobilnych Kiedy korzystasz z internetu przez przeglądarkę na telefonie, to właściciel strony internetowej to wie i poda twojemu urządzeniu odpowiednią wersję. Taka wersja lepiej wykorzystuje i pokazuje treść na małym ekranie (5-10”) twojego tabletu lub telefonu. Tak działa technologia i to nam ułatwia życie. Jednak usiłując to przekuć na zagrożenia dotyczące twojej prywatności w sieci, to warto podkreślić kilka z nich. Zapamiętywaczka historii, haseł, ciastek wspólna dla wszystkich urządzeń użytkownika. Te wszystkie urządzenia to najczęściej reszta twoich domowników, a historia zna przypadki pracy na jednym koncie Google wśród zespołów handlowych w firmie. To teraz wyobraź sobie zdziwienie gdy inni w historii przeglądanych stron widzą twoje działania (mające pozostać w sekrecie między Tobą a ekranem), mogą się zalogować na twoje konta (widzieć do jakich kont system pamięta hasła). Warto tworzyć indywidualne profile w telefonach, sprawdzać co i jaką historię aktywności w sieci pamięta. Najprostsza metoda to dedykowane urządzenie, a minimum dedykowane konto GooGle, Apple, Microsoft (zależnie od urządzenia) dla korzystania z sieci, które ma być osłonięte zasłoną prywatności. Mały rozmiar ekranu jest wykorzystywany w nieuczciwych praktykach do tworzenia reklam, które trudno wyłączyć, są głośne, a niemalże każde klikniecie wywołuje przejściem na inną stronę w sieci (zobacz początek tej Części dokumentu). W przypadku takiej reklamy czasami wystarczy odświeżyć stronę by reklama zniknęła. Ten mały rozmiar ekranu na urządzeniu mobilnym może wywołać także reakcję w postaci przygotowania spreparowanego SMSa do zapisu Cię na jakąś usługę premium. Małe kliknięcie i telefon już ma wpisaną treść SMS, zadeklarowany numer usługi premium i taki ładunek czeka na twoje wciśnięcie klawisza wyślij SMS. Zerkaj podwójnie co potwierdzasz na ekranie. Taka chwila uważności może uratować Cię od rachunku na kilka, kilkanaście a nawet kilkaset złotych. Rada: wyłącz u operatora możliwość płatności za usługi premium. Rada paranoiczna: używaj telefonu „na kartę” gdzie z założenia masz określony maksymalny limit pieniędzy, które możesz obecnie wydać.
  • 22. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Podobny mechanizm może zaprowadzić Cię do strony, z której masz pobrać złośliwą aplikację. Aby tego uniknąć (nie dotyczy to iPhona) odnajdź opcję w telefonie wyłączającą możliwość pobierania aplikacji z innych źródeł niż np. sklep Google Play. Może nie zagrożeniem, ale z pewnością utrudnieniem będzie brak łatwości pobrania multimediów ze strony internetowej do pamięci urządzenia. O ile z poziomu przeglądarki na komputerze możesz użyć wtyczki pobierającej multimedia z oglądanej strony, to w telefonie będzie trudniej. INTERESUJE CIĘ KURS Z TEGO TEMATU? NAPISZ I DOWIEDZ SIĘ WIĘCEJ. KURS TRWA 4 TYGODNIE ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE. SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE
  • 23. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Część C – Podstawy W tej Części poczytasz o podstawach, dzięki którym zapewnisz sobie więcej prywatności, zatrzesz ślady, lub ograniczysz widoczność stron na twoją tożsamość. 1. Tryb prywatny w przeglądarce Z pierwszej części wiesz, że przeglądarka zapamiętuje informacje takie jak historia stron, ciasteczka, tokeny, sesje. Wszystko to ma na celu ułatwienie Tobie życia (w sklepie dodajesz do koszyka żelazko, zamykasz stronę, wracasz do ego sklepu a żelazko nadal czeka w koszyku na zakup) m.in. dzięki ciasteczką. Bez takiej historii musisz się zalogować za każdym razem do Facebooka, Googla, poczty innymi słowy zacząć nową sesję. Czasami brak tej sesji to jest to co osoby ceniące prywatność chcą mieć. Wchodzisz na stronę i strona jeszcze nie wie kim jesteś, nie potrafi dostosować reklam, nie wita Cię imieniem, a treści są uniwersalne. Taki stan to minimum, które da Tobie tryb prywatny w przeglądarce. Najczęściej przeglądarka tak uruchomiona nie zna historii odwiedzonych stron, brak jej ciastek, zapamiętanych sesji. Tryb incognito (inna nazwa trybu prywatnego) może być różny dla każdej przeglądarki. Najczęściej się go uruchamia ikoną w menu przeglądarki lub skrótem klawiaturowym. Google Chrome / Chromium: Kliknij ikonę menu (trzy kropki w prawym górnym rogu) i wybierz opcję: „Nowe okno incognito”. Albo: skorzystaj ze skrótu Ctrl + Shift + N. Mozilla Firefox: Kliknij ikonę menu (w prawym górnym rogu) i wybierz opcję: „Nowe okno prywatne”. Albo: skorzystaj ze skrótu Ctrl + Shift + P. Microsoft Edge: Kliknij ikonę menu (trzy kropki w prawym górnym rogu) i wybierz opcję: „Nowe okno InPrivate”. Albo: skorzystaj ze skrótu Ctrl + Shift + P. Opera: Kliknij ikonę menu („O” w lewym górnym rogu) i wybierz opcję: „Nowe okno prywatne”. Albo: skorzystaj ze skrótu Ctrl + Shift + N. Safari: Włącz menu Plik i wybierz opcję: „Nowe okno prywatne”.
  • 24. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 2. FlushDNS po użytkowaniu Kasowanie specyficznych informacji o zapytaniach internetowych wykonałeś na początku, przygotowując swój sprzęt do pracy z naciskiem na prywatność. Możesz wrócić do tego punktu tutaj 3. Zamykaj stronę nim zamkniesz komputer Czego i jak byś nie robił na komputerze, po zakończonej pracy zamknij przeglądarkę, wyłącz treść nim zamkniesz komputer. Były przypadki, że ktoś oglądał treści dla dorosłych, a rano uruchamiał komputer aby zrealizować zadanie biznesowe i pierwszą rzeczą, która się pojawiła na jego ekranie był włączony z dźwiękiem film dla dorosłych. 4. Tylko zaufane strony, mające renomę Problem ze złośliwością stron internetowych był omówiony w poprzedniej Części o zagrożeniach. Warto byś zawsze pamiętał o tym, by sprawdzić renomę strony szukając informacji o niej w wyszukiwarce, wpisując jej nazwę na fora internetowe. Oszuści budują otoczkę marketingową wokół swoich sideł i ofiara dowiaduje się o tym po fakcie, dopiero wtedy szuka informacji o oszustwie i znajduje stronę z ostrzeżeniem. Zrób to zawczasu. W zakresie stron dla dorosłych jest kilku liderów rynku, z pewnością w Google czy innej przeglądarce po wpisaniu ich marki pojawi się oficjalna strona. Tam nie znajdziemy oszustwa związanego z wirusami, wyłudzeniem numeru kart, gdyż te marki zarabiają dzięki sprzedaży swoich treści. Są publicznie dostępne darmowe strony o ogromnych zasobach treści, owszem zawierają czasami wycinek pełnego materiału, jednak przekierowania, oferta premium da odbiorcy to czego chce w zamian za uczciwe pieniądze. Z tych stron można pobrać ulubione multimedia na swój komputer by móc wrócić do nich w dowolnym momencie. Sugeruję objąć polityką backupową takie zbiory, zabezpieczyć przed dostępem do nich przez inne osoby.
  • 25. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 5. Wyjątkowe hasło przy zakładaniu profili Dane ze stron wyciekają, a wśród nich dane pomagające się zalogować, czyli loginy i hasła. Co gdy taka para trafi w niepowołane ręce? Albo ktoś ma pretekst do szantażu, albo może tych samych danych użyć do zalogowania się gdzie indziej. Nie będzie tego robił ręcznie. Wrzuca takie dane do maszynki, która po kolei sprawdza tysiące portali i coś się trafi. Miejsce do sprawdzenia czy wyciekło hasło podczas wycieków z różnych miejsc. Jak ekran będzie na czerwono zmień hasło tam gdzie jest takie samo jak miejsce pokazane w wyniku sprawdzania:) https://haveibeenpwned.com/
  • 26. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Sprawdzanie JAKIE hasła wyciekły https://breachdirectory.tk/
  • 27. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora https://weleakinfo.to/ zobacz 4 pierwsze znaki hasła i źródło skąd wyciekły Zacznij korzystać z narzędzi, które pomogą Ci generować i zapamiętywać hasła. Są to menedżer haseł (password manager), portfele na hasła czy jak inaczej jeszcze je nazwać. Ja proponuję Lastpass, który do większości zastosować najlepiej pasuje, działa na wielu platformach (komputery, telefony, przeglądarki) i jest łatwy w obsłudze. Z pewnością znajdziesz coś dla siebie, może zaczniesz używać wbudowanego w przeglądarkę.
  • 28. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 6. Skrzynka pocztowa dająca anonimowość Zakładając skrzynkę pocztową, którą obsluguje operator opieramy się na tym co on obiecuje. Skrzynki pocztowe w usługach typu onet.pl, wp.pl, interia.pl charakteryzują się tym, że działają. Są wystarczające na wielu frontach. Jednak model biznesowy tych operatorów przewiduje opieranie się na reklamach. Reklamy są dostosowane do ich odbiorcy. Można przyjąć założenie, że automaty w trosce o bezpieczeństwo mogą skanować pocztę, a podobne mechanizmy mogą uczyć się naszych zachowań. Są operatorzy pocztowi, którzy na sztandarach mają wpisaną prywatność i bezpieczeństwo. Jednym z nich jest https://protonmail.com/ Skrzynki pocztowe są szyfrowane na takim poziomie, że tylko właściciel adresu mailowego może poznać treść wiadomości. Doniesienie prasowe z września 2021r. wspomina o oddaniu adres IP aktywisty służbą na ich polecenie. Jeśli twoja prywatność ma być zapewniona na poziomie rodziny, pracodawcy, współpracowników, maszyn korporacyjnych do profilowania to wspomniany jednostkowy przypadek nic Ci nie zmienia. 7. Anonimowy mail do rejestracji Któż lubi SPAM? Kto lubi go otrzymywać? NIKT! To dlaczego mamy dać namiar na swoją główną skrzynkę pocztową by założyć konto, na którym nam mniej zależy? Czasami rejestracja jest prosta, a jak ją utracimy to zarejestrujemy się ponownie. Zorganizuj sobie jakiś adres mail, który będzie służył tylko do zakładania kont. Z drugiej strony możesz wykorzystać chwilowe skrzynki pocztowe, które działają tylko przez 3, 5, 10 minut, a za pieniądze można wrócić do nich po roku. Pamiętaj, że oszuści inwestują i mając widzę o (z ich punktu patrząc) atrakcyjnej ofierze na portalu, znając jej adres mail z profilu, mogą zechcieć dostać się do twojego konta i znaleźć treści do szantażu. Zapłacą za dostęp. Gdy rzecz się dzieje na portalu randkowym to atrakcyjność tej wiedzy rośnie. Anonimowe skrzynki pocztowe z założenia pozwalają podejrzeć wiadomości wpisując tylko login. To dobre narzędzia do odbierania darmowych ebooków, lub wchodzenia na stronę dla jednej treści i później zapomnieć. Kilka adresów poniżej. https://www.minuteinbox.com/ https://10minutemail.net/
  • 29. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora https://temp-mail.org/en/10minutemail https://10minutemail.com/ 8. Antywirus na komputerze Oprogramowanie antywirusowe chroni twój sprzęt przed: • Znanymi wirusami – czyli takimi, których próbki trafiły do bazy, • Złośliwym oprogramowaniem obserwując jego aktywność na komputerze, • Wejściem na strony internetowe, które zostały określone jako niebezpieczne. W zależności od produktu będzie on realizował te 3 funkcje, albo jedną z nich. By praca tego narzędzia miała sens to musi być spełniony jeden warunek: musi takie coś działać i się aktualizować. Bez tego cała para w gwizdek. Kiedy się tak dzieje? Wtedy gdy robimy wyjątki (najczęściej na chwilę), konfigurujemy po swojemu (na czuja, nie znamy się na tym), nie pozwalamy by komputer uruchomił się jeszcze raz (a to pozwala na zaktualizowanie się oprogramowania). Wbudowany w Windowsa Microsoft Defender (domyślne oprogramowanie w systemie) jest wystarczające. Szczególnie gdy wykonałeś krok związany z reinstalacją systemu i nic nie kombinowałeś przy tej części Windowsa). Gdy chcesz czegoś więcej to kup coś co ma dobrą renomę, działa na rynku kilka lat. Z darmowych narzędzi polecam CI dwa: • Free Comodo Antivirus Software https://antivirus.comodo.com/free-antivirus.php • Do analizowania ruchu internetowego https://www.immunet.com/index Tymi dwoma narzędziami, za darmo wypełniasz cały obszar funkcjonalny. W zakresie telefonów sytuacja wygląda inaczej. Dla iPhone wielu specjalistów odradza stosowanie antywirusa. Sam system jest zbudowany tak, by trudno mu było wyrządzić szkodę. Dla Androida sytuacja jest dynamiczna i stosowanie antywirusa może być zależne od wielu czynników. Najlepiej samodzielnie wyguglować coś dla siebie.
  • 30. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Sugeruję poczytać porównania na branżowych portalach. https://www.benchmark.pl/testy_i_recenzje/darmowy-antywirus-na-telefon.html https://www.pcworld.pl/ranking/Najlepszy-antywirus-na-Androida-ranking-antywirusow-na- system-Android-2021,412072.html https://www.gry-online.pl/S018.asp?ID=2112 9. Zaktualizowany system operacyjny Każde oprogramowanie ma luki, błędy, dziury, które pozwalają na wykorzystanie ich w złośliwym celu. Fachowo nazywa się to eksploitacja podatności, czyli wykorzystanie takiej dziury dla własnych celi przez „hakera”. Z Takich dziur i błędów korzystają „wirusy”. W skrajnym wypadku wejście na stronę może powodować wgranie sobie wirusa na komputer. Unikanie takiego narażania się zależy od aktualizacji systemu operacyjnego. Niezależnie czy będzie to Windows, Mac, Linux, Android, IOS działa to dokładnie tak samo. Może być inna skala zagrożenia i inny poziom trudności dla „hakera”. System operacyjny aktualizuje się dwojako: 1. Trzeba wymusić sprawdzenie czy są aktualizacje 2. Działanie w trybie automatycznym. Najczęściej aktualizowanie trwa kilkanaście minut i wymaga restartu urządzenia. To co my możemy zrobić to pozwolić na restart systemu operacyjnego (np. Windows) i uzbrojenie się w cierpliwość. Regularnie wykonywane aktualizacje zajmą Ci łącznie kilkanaście minut tygodniowo, z czego większość dzieje się samodzielnie. Windows 10 - aktualizacja W systemie Windows 10 decydujesz, kiedy i jak uzyskiwać najnowsze aktualizacje, aby zapewnić sprawne i bezpieczne działanie urządzenia. Aby zarządzać opcjami i wyświetlić dostępne aktualizacje, wybierz opcję Sprawdź, czy są dostępne aktualizacje systemu Windows. Alternatywnie wybierz przycisk Start , a następnie opcję Ustawienia⚙> Aktualizacje i zabezpieczenia🔄> Windows Update🔄. Pełna informacja https://support.microsoft.com/pl-pl/windows/zaktualizuj-system-windows- 10-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a
  • 31. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora macOS - aktualizacja 1. Z menu Apple 🍏 w rogu ekranu wybierz pozycję Preferencje systemowe. 2. Kliknij opcję Uaktualnienie oprogramowania. 3. Kliknij polecenie Uaktualnij teraz lub Konwertuj teraz: • Polecenie Uaktualnij teraz instaluje najnowsze uaktualnienia dla obecnie zainstalowanej wersji. Dowiedz się na przykład o uaktualnieniach systemu macOS Big Sur. • Polecenie Konwertuj teraz instaluje nową wersję główną o nowej nazwie, przykładowo macOS Big Sur. Dowiedz się więcej o najnowszym uaktualnieniu systemu macOS lub o starych wersjach systemu macOS, które są nadal dostępne. Pełna informacja https://support.apple.com/pl-pl/HT201541 Telefon Android - aktualizacja Pobieranie najnowszych dostępnych aktualizacji Androida Gdy otrzymasz powiadomienie, otwórz je i kliknij opcję aktualizacji. Jeśli zamkniesz powiadomienie lub jeśli urządzenie jest offline: 1. Otwórz na telefonie aplikację Ustawienia. 2. U dołu kliknij System ➡ Zaawansowane ➡ Aktualizacja systemu. 3. Pojawi się stan aktualizacji. 4. Wykonaj instrukcje wyświetlane na ekranie. Więcej szczegółów https://support.google.com/android/answer/7680439?hl=pl
  • 32. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Telefon iPhone, iPada lub iPoda touch - aktualizacja Uaktualnianie urządzenia drogą bezprzewodową. W przypadku wyświetlenia komunikatu o dostępności uaktualnienia, stuknij opcję Zainstaluj. 1. Podłącz urządzenie do zasilania i nawiąż połączenie z Internetem za pośrednictwem sieci Wi- Fi. 2. Wybierz kolejno opcje Ustawienia > Ogólne, a następnie stuknij opcję Uaktualnienia. 3. Stuknij opcję Pobierz i zainstaluj. Jeśli pojawi się komunikat z prośbą o tymczasowe usunięcie aplikacji, ponieważ oprogramowanie potrzebuje więcej miejsca na uaktualnienie, stuknij opcję Dalej lub Anuluj. Po przeprowadzeniu uaktualnienia system iOS lub iPadOS zainstaluje usunięte aplikacje z powrotem. 4. Aby przeprowadzić uaktualnienie, stuknij opcję Zainstaluj. Możesz też stuknąć opcję Później i wybrać ustawienie Zainstaluj dziś w nocy lub Przypomnij mi później. Jeśli stukniesz ustawienie Zainstaluj dziś w nocy, to przed snem nie zapomnij podłączyć urządzenia z systemem do zasilania. Uaktualnienie zostanie wtedy przeprowadzone automatycznie. 5. W razie potrzeby wprowadź kod. Pełna instrukcja https://support.apple.com/pl-pl/HT204204
  • 33. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 10.Zaktualizowana przeglądarka a) Przeglądarka Edge - aktualizacja 1. W przeglądarce przejdź do ustawień i nie tylko, aby uzyskać > i opinie> o przeglądarce Microsoft Edge (edge://settings/help). 2. Jeśli na stronie Informacje znajduje się informacja o tym, że przeglądarka Microsoft Edge jest aktualne., nie musisz nic robić. 3. Jeśli na stronie Z informacjami jest pokazana aktualizacja jest dostępna. Wybierz pozycję Pobierz i zainstaluj, aby kontynuować. Mogą obowiązywać opłaty za korzystanie z sieci, wybierz pozycję Pobierz i zainstaluj. Przy następnym uruchomieniu programu Microsoft Edge przeglądarka Microsoft Edge pobierze aktualizację i zastosuje ją. 4. Pamiętaj, że jeśli używasz sieci komórkowej, pobranie aktualizacji może powodować naliczenie opłat. 5. Jeśli na stronie Z informacjami jest pokaz "Aby zakończyć aktualizowanie", uruchom ponownie program Microsoft Edge, wybierz pozycję Uruchom ponownie. Aktualizacja jest już pobrana i wystarczy ponownie uruchomić przeglądarkę, aby ją zastosować. Przeglądarka będzie chciała się ponownie uruchomić
  • 34. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Po minucie sama się uruchomi i domyślnie otworzy wszystkie poprzednio zamknięte okna. Pełna instrukcja https://support.microsoft.com/pl-pl/topic/ustawienia-aktualizacji- przegl%C4%85darki-microsoft-edge-af8aaca2-1b69-4870-94fe-18822dbb7ef1 b) Przeglądarka Chrome – aktualizacja Pobieranie dostępnej aktualizacji Chrome Zazwyczaj przeglądarka aktualizuje się w tle, gdy ją zamkniesz i otworzysz ponownie. Jeśli jednak nie zamkniesz jej przez jakiś czas, możesz zauważyć oczekującą aktualizację: 1. Na komputerze otwórz Chrome. 2. W prawym górnym rogu spójrz na ikonę Więcej . 3. Jeśli masz oczekującą aktualizację, ikona będzie mieć jeden z tych kolorów: • Zielony: aktualizacja jest dostępna od mniej niż dwóch dni. • Pomarańczowy: aktualizacja jest dostępna od około czterech dni. • Czerwony: aktualizacja jest dostępna od co najmniej tygodnia. Aby zaktualizować Google Chrome: 1. Otwórz Chrome na komputerze. 2. W prawym górnym rogu kliknij Więcej . 3. Kliknij Aktualizuj Google Chrome. • Ważne: jeśli nie widzisz tego przycisku, oznacza to, że używasz najnowszej wersji. 4. Kliknij Uruchom ponownie.
  • 35. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Pełna instrukcja https://support.google.com/chrome/answer/95414?hl=pl&co=GENIE.Platform%3DDesktop
  • 36. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora c) Przeglądarka Firefox – aktualizacja Jak zaktualizować Firefoksa 1. Kliknij przycisk menu , następnie Pomoc i wybierz O programie Firefox. 2. Otworzy się okno O programie Mozilla Firefox. Firefox rozpocznie sprawdzanie dostępności aktualizacji i automatycznie je pobierze, jeśli będą dostępne. 3. Kiedy aktualizacje będą gotowe do instalacji, naciśnij przycisk Uruchom ponownie, by zaktualizować program Firefox. Pełna instrukcja https://support.mozilla.org/pl/kb/Aktualizacja%20Firefoksa d) Przeglądarka Safari - aktualizacja Przeglądarka Safari jest dołączona do komputera Mac. Aby utrzymać aktualność przeglądarki Safari, zainstaluj najnowsze uaktualnienia systemu macOS. Najnowsza wersja systemu macOS zawiera najnowszą wersję przeglądarki Safari. 11.Dedykowana skrzynka mail do potencjalnych rejestracji Wiele treści w internecie jest dostępnych po zalogowaniu się, utworzeniu konta, lub podaniu adresu mail. W celu utrzymania porządku w skrzynce pocztowej, lepiej unikać rejestracji od miejsc, którym nie ufamy, lub owa rejestracja potrzebna jest na jeden raz. W tym celu możesz podać adres mailowy, który będzie przydatny Tobie na kilka minut. Jest wiele serwisów, które dają taką możliwość, a znajdziesz je wyszukując w wyszukiwarce „10 minutes mail”, „skrzynka pocztowa na kilka minut”. Przykłady
  • 37. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora https://10minutemail.net/ https://10minutemail.net/ https://dropmail.me/pl/ https://dropmail.me/pl/ Uwzględnij to, że niektóre serwisy działają tak, że jak ktoś zna adres, może przeczytać znajdujące się tam wiadomości. Innym sposobem jest dodatnie do adresu mail „+jakaśtreść” pozwoli to po rejestracji kontrolować skąd nadawca wiadomości miał twój adres mail. Działa to tak: 1. Twój adres to adam.nowak@gmail.com 2. Podczas rejestracjo na strona.pl podajesz adres mail „adam.nowak+strona.pl@gmail.com” 3. Na skrzynce pocztowej adam.nowak@gmail.com znajdziesz maile kierowane do adam.nowak+strona.pl@gmail.com 4. Teraz każdy mail przychodzący do Ciebie a kierowany na skrzynkę adam.nowak+strona.pl@gmail.com będziesz wiedział, że trafił do Ciebie
  • 38. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora kierowany ze strony strona.pl lub od kogoś kto go poznał z tej strony (choćby z powodu wycieku danych z tej strony). 5. Ten dodatek +strona.pl w adresie mailowym nie ma wpływu na to czy wiadomości przyjdą do Ciebie. Wykorzystuje to standardy poczty mail, które pozwalają na taki zabieg. 12.Dedykowany profil google jeśli wykorzystujemy wyszukiwanie w gogle Aby zmniejszyć ilość informacji, które będzie znał Google o Tobie, możesz założyć osobne konto i po zalogowaniu się na nie dokonywać wyszukiwania w wyszukiwarce. 13.Korzystanie z wyszukiwarki Reklama podążająca Nie tylko Google pozwalają na szukanie w sieci. Ten gigan zarabia na tym, że wie wiele o swoich użytkownikach, umożliwia zakup twojej aktywności w sieci, bo wie co lubisz, czego szukasz i stąd ma biznesową propozycję dla partnerów. Partnera Google interesuje pokazanie reklamy np. swoich kołowrotków każdemu kto szuka „kołowrotki na karasia” czyli wg słów kluczowych, lub raz poprzez kliknięcie w reklamę na jakiejś stronie w reklamę dał wyraźny znak, że interesuje go tematyka tej reklamy. Od tego czasu taka osoba na każdej kolejnej stronie będzie widziała podobne lub takie same reklamy. Tak działa system reklamy podążającej za użytkownikiem. To jak możesz unikać takich natrętnych treści regulujesz swoim zachowaniem oraz innymi narzędziami opisanymi poniżej. Nim do tych rad przejdziesz zastanów się nad używaniem innej wyszukiwarki, która ma równie wysokie i dobre jakościowo wyniki wyszukiwania co Google. Tą wyszukiwarką jest choćby Wyszukiwarka DuckDuckGo https://duckduckgo.com/
  • 39. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora DuckDuckGo aplikacja DuckDuckGo występuje też jako aplikacja na telefony, która pozwala przeszukiwać internet i przeglądać strony. Główny nacisk w niej jest na blokowanie skryptów śledzących, niezapamiętywanie historii przeglądanych stron. Posiada też dedykowany klawisz, który po jednym kliknięciu kasuje wszystko co działo się do tej pory w przeglądarce. Może to być przydatna funkcja do wyczyszczenia śladów po odwiedzanych stronach. 14.Dodatki do przeglądarek dbające o prywatność Strony internetowe mają zaszyte w sobie narzędzia, które służą do śledzenia użytkowników. Najczęściej to niegroźna obserwacja, jednak dla wielu osób świadomość, że ktoś wie o każdym ich kroku to już za dużo. To co możesz zrobić z poziomu przeglądarki to zainstalować odpowiednie dodatki dbające o prywatność. DuckDuckGo rozszerzenie i aplikacja Działa jako aplikacja opisana powyżej, a także jako dodatek do przeglądarki dbający o prywatność. Pełną informację znajdziesz na stronie https://duckduckgo.com/app Privacy Badger rozszerzenie Pracuje z popularnymi przeglądarkami
  • 40. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Instalacja jak każdego rozszerzenia jest trywialna, postępuj zgodnie z instrukcją ze strony https://privacybadger.org/
  • 41. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Po otwarciu rozszerzenia możesz zobaczyć ile zablokował elementów śledzących, oraz możesz go wyłączyć na tej konkretnej stronie. uBlock Origin rozszerzenie To kolejna propozycja, która pracuje z popularnymi przeglądarkami. Aby zainstalować postępuj z instrukcją na stronie https://ublockorigin.com/
  • 42. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 15.Identyfikator treści reklamowych - profilu reklamowego (Windows, Telefon) Twoje urządzenia zbierają informacje o Tobie. Możesz zresetować to co wiedzą już o Tobie, ograniczyć ilość informacji. Jest jeden powód by tego nie robić: reklamy, które będą się pojawiać w przyszłości będą zupełnie nie adekwatne do twoich zainteresowań.
  • 43. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Interesujesz się wędkarstwem? Nie? Ale systemy będą CI podawać również z tej tematyki reklamy w celu badania twojego profilu, skoro poprzedni został usunięty. Windows - Identyfikator treści reklamowych Informacje znajdziesz tutaj https://support.microsoft.com/pl-pl/windows/og%C3%B3lne-ustawienia- prywatno%C5%9Bci-w-windows-7c7f6a09-cebd-5589-c376-7f505e5bf65a Android, Google Identyfikator wyświetlania reklam W środowisku Google czyli wyszukiwarce, aplikacjach Google, a także na telefonach z Androidem możesz kontrolować ilość, jakość reklam poprzez kroki opisane na stronie Google https://support.google.com/accounts/answer/2662856?hl=pl&ref_topic=3382296# Apple, iPhone, iPad - informacje o reklamach kierowanych. W środowisku z nadgryzionym jabłkiem także występuje reklama kierowana. Wszystkie informacje znajdziesz na stronie producenta https://support.apple.com/pl- pl/guide/iphone/iphf60a6a256/ios 16.Hasło, blokada, biometria na telefon Telefon, który dostanie się w niepowołane ręce, powinien być tak skonfigurowany, aby tymczasowy użytkownik nie mógł z niego skorzystać. Co po zabezpieczeniach w postaci haseł, polityk bezpieczeństwa, ograniczeń, wyrzeczeniach, kiedy telefon może odpowiedzieć na wiele pytań użytkownikowi. Żałośliwy użytkownik w ciągu kilku minut może wprowadzić oprogramowanie szpiegujące. Które jest trudne do wykrycia, lub nigdy nie zostanie wykryte. Wszystkie telefony oferują jakiegoś rodzaju blokadę na ekran, by domyślnie trzeba było wykonać jakąś akcję potwierdzając swoją tożsamość. Począwszy od kodu składającego się z cyferek (PIN), poprzez hasło wykorzystujące litery i cyfry, skończywszy na biometrii. PIN Uruchamiając zabezpieczenie oparte o PIN zadbaj o to by nie był przewidywalny i łatwo zgadywalny. Data urodzin, aktualny rok, układy cyfr 1111, 1234, 9999, 0000 to są pierwsze rzeczy, które nieuczciwy znalazca sprawdzi. Stosuj PIN oparty o 6 lub nawet 8 cyfr. Hasło Podobnie jak PIN niech ono będzie trudno-zgadywalne, z niczym nie związane, ale jednoczenie łatwe do wpisania. Może to być hasło typu Kolorowy.ekran co jest trudne do zgadnięcia, a jednocześnie proste do wpisania.
  • 44. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Wzór (tylko Android) Jedną z opcji jest blokada polegająca na narysowaniu wzoru pośród 9 kropek. Jest kilka popularnych kombinacji, których warto unikać. Rysunek 1 Popularne wzory blokady ekranu, których należy unikać Biometria – odcisk palca Łatwa do użycia metoda, która pozwala skutecznie zablokować telefon przed nieautoryzowanym dostępem. Protip: na wszelki wypadek zeskanuj kilka odcisków, by ułatwić sobie życie w sytuacji gdy masz zdjętą obojętnie którą rękawiczkę, możesz mieć odcisk na palcu, kontuzję lub po prostu brudną rękę i wtedy z pomocą przyjdzie palec z innej ręki. Biometria – skan twarzy Najnowsza opcja, która łączy w sobie ogromną łatwość użycia i wysoki poziom bezpieczeństwa. Twój telefon potrzebuje zobaczyć twoją twarz by zidentyfikować tożsamość. Zabezpieczasz w ten sposób telefon przed niepowołanym dostępem, którego konsekwencją może być: a. Dostęp do wszystkich informacji w telefonie b. Możliwość wgrania złośliwego oprogramowania 17.Dedykowana karta do płatności w sieci W trosce o utrudnienie śledzenia naszych poczynań finansowych, a także w zakresie przeciwdziałania wyciekowi numeru karty płatniczej jest jeden sposób na te dwa zagrożenia. Unikatowa karta (lub wiele kart) do płatności elektronicznych pozwoli zmniejszyć widoczność tego co, gdzie, kiedy i za ile kupujemy. Gdy numer karty ulegnie kompromitacji, to będzie Ci łatwo zmienić środek płatniczy na inny.
  • 45. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Wszystko to zależy od tego jaki najwygodniejszy sposób znajdziesz na to by mieć osobne karty. Takich sposobów jest kilka: a. Karta przedpłacona z twojego lub innego banku b. Karta miejska, która ma jednocześnie funkcjonalność płatniczą (np. poznańska PEKA), c. Konto Revolut d. Giełda Binance i jej karta W wielki skrócie ten sposób opiera się na tym by mieć kartę płatniczą, której numery możesz wprowadzić na stronie sprzedawcy, jest zasilona określoną kwotą, którą wcześniej uzupełniłeś konto karty, a idealnie kiedy jest wytworem zupełnie wirtualnym i możesz zmienić numer po każdym użyciu. Zwróć uwagę na to, że administracja podatkowa, służby i tak mogą mieć dostęp do tych informacji w celach ustawowych. Nie przed nimi jest ta ochrona, bo to nie jest celem tego materiału. Chronisz się przed agresywnymi mechanizmami reklamowymi, pospolitymi przestępcami. 18.Nie podawaj zbyt wiele informacji o sobie w sieci Z pewnością znasz taki akronim jak RODO. To nic innego jak wytyczne, która na potrzeby tego dokumentu działają na naszą korzyść. Zbierający dane ma zbierać ich jak najmniej, przechowywać jak najkrócej i jak najbezpieczniej. Jako konsumenci możemy wymagać usuwania naszych danych, a przepisy wspierają te działania. To co możesz zrobić to poprosić o usunięcie danych z miejsc, które wg Ciebie nie powinny ich dłużej przechowywać. Drugą rzeczą, którą możesz robić to nie podawać informacji, które są zbędne. Odbiorcy twoich danych często zbierają dane nadmiarowo (czasami jako dane podawane opcjonalnie), czasami licząc na to, że sam je podasz i się zgodzisz na ich przetwarzanie. Wynika to z ich interesu, lub historycznymi naleciałościami „zawsze zbieraliśmy informacje o adresie zameldowania”. Nie zawsze musisz wyrażać zgodę na działania marketingowe. Korzystaj z dedykowanych skrzynek mailowych, pseudonimów. Jeśli do rejestracji w jakimś miejscu jest wymagane podanie numeru telefonu, a wg Ciebie to zbędne, to podaj jakiś wymyślony. Automaty weryfikujące wprowadzane informacje sprawdzają strukturę czyli czy ma 6, 9, 12 cyfr w zależności od okoliczności. Zbierający dane czasami nie ma możliwości i celu weryfikowania czy twoje dane są prawidłowe. Protip: nim wyślesz formularz, zaczniesz go wypełniać, kliknij w klawisz wyślij. Zobaczysz jakie informacje są obowiązkowe, by przejść do kolejnego kroku bez podawania nadmiarowo informacji. Protip: nie zakrzywiaj rzeczywistości w miejscach gdzie podawanie danych jest wymagane poprzez ustawy, a odbiorcą jest organizacja typu rządowego.
  • 46. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora 19.Udostępniaj treści do ograniczonej grupy Inny obszar gdzie jest dużo informacji o nas to media społecznościowe. Z jednej strony sam operator wie o nas wiele, ale z drugiej strony każdy użytkownik portalu może się dowiedzieć tego, co sami podaliśmy. Grupy odbiorców Zwróć uwagę kto domyślnie może być odbiorcą treści, są mechanizmy ograniczania widoczności tylko do znajomych. Na Facebooku możesz wybrać grupę docelową oparta o kilka typów: prywatne, publiczne, znajomi i wariacje związane ze znajomymi. Protip: Jeśli w znajomych masz nielubianą ciocię, to możesz opublikować posta, którego tylko ta ciocia nie zobaczy. Więcej o tym poczytasz na stronie Facebooka https://www.facebook.com/help/120939471321735 Treści To co oblikujesz może wpłynąć na identyfikację Ciebie, przez osoby, które mają czegoś nie wiedzieć. Techniki OSINTowe pozwalają zdobyć więcej informacji, mając ich strzępy, po zdjęciu gdzie widać w tle komin, jest fragment stacji rowerów miejskich można znaleźć dokładnie to miejsce na mapie. Stało się faktem, że nieustannie nosimy przy sobie urządzenia pozwalające śledzić każdy nasz ruch. I nie są to lokalizatory, lecz smartfony. Niewidzialny w sieci Kevin Mitnick, Robert Vamosi
  • 47. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Część D - paranoicznie praktyki i sposoby 1. Dedykowana przeglądarka Spotkałem się kiedyś z osoba, która pracuje jednocześnie na minimum trzech przeglądarkach internetowych. Przeglądarka do spraw bankowych Dedykowana tylko do wchodzenia na strony bankowe. Dlaczego? Bo jest mniejsza szansa, że przeglądarka posiada złośliwą wtyczkę, zainfekowanie pozwalające na pozyskanie danych logowania, pooglądania informacji na stronie banku. Ta szansa jest tym mniejsza, że wyklucza się możliwość zabrania ze sobą szpiega z przypadkowej strony w sieci. Nie występuje inny ruch internetowy w niej, niż ten bankowy zgodnie z praktykami użytkownika. Oprogramowanie typu antywirus (opisany ogólnie sposób na bezpieczeństwo - powyżej) posiada w sobie funkcje takich przeglądarki, dbając o jej bezpieczeństwo, mając specjalną pieczę nad ruchem internetowym z bankiem. Przeglądarka do spraw społecznościowych Osobna przeglądarka służy tylko do uruchamiania Facebooka, oraz innych mediów społecznościowych. Facebook będą gigantem wspomaga reklamodawców mierząc wyniki kampanii. Tymi mechanizmami wie, że Jaś był na stronie z kołowrotkami przez 6 minut po tym jak kliknął w reklamę. A z drugiej strony mając informację ze strony z kołowrotkami, ze był Mariusz, będzie mógł dopisać do jego zainteresowań wędkarstwo. Możemy ograniczyć widoczność tego gdzie byliśmy poprzez wtyczki (opisane powyżej), jednak nie zawsze będzie to skuteczne. Rozsądnie jest nie dać, aż tak łatwego wglądu w naszą prywatność poprzez to, że wchodząc na stronę z kołowrotkami z innej przeglądarki na swoim komputerze nie pozwolimy łatwo połączyć wiedzy Facebooka, że my to my. Ciasteczka, sesje, koszyki zakupów, statystyki ze stron przestają mieć duże znaczenie w tej sytuacji. Dzieje się tak, dlatego że skoro reklama, artykuł, adres na Facebooku był źródłem naszej wizyty, to Facebook wie już wiele. A strony, które sami odwiedzamy nie widzą w tle naszego zalogowania do Facebooka. Do takich wizyt służy niżej opisana przeglądarka. Przeglądarka do spraw innych W tej przeglądarce nigdy nie logujesz się do mediów społecznościowych. Dzięki temu strony nie widzą twojej cyfrowej tożsamości Facebooka i nie mogą mu zaraportować wszystkiego. Dla automatów reklamowych tez może być problemem zdiagnozowanie twojej cyfrowej tożsamości i historii, stąd reklamy mogą być mniej powatrzalne. 2. Szyfrowanie dysków twardych i nośników Podobnie jak w zakresie niepowołanego dostępu do danych w telefonie (opisane powyżej), twój komputer, nośniki z danymi powinny uniemożliwić postronnej osobie dotarcie do zapisanych danych.
  • 48. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Tzw. dane w spoczynku, leżące na wyłączonym nośniku bez zaszyfrowania są dostępne dla każdego kto uruchomi takie urządzenie. Przestępcy wiedzą jak wymontować dysk twardy, jak go podłączyć. Przeszkodą dla nich będzie zaszyfrowanie. Jest wiele metod szyfrowania, ale wbudowane w Windowsa narzędzie Bitlocke (opisa a stronei producenta) na wielu złośliwych graczy będzie wystarczające. Alternatywnie możesz poszukać informacji o innych narzędziach, choćby VeraCrypt. 3. Kopia zapasowa Robienie kopii zapasowych, archiwów nie ma bezpośredniego przełożenia na prywatność, oprócz jednego przypadku. Gdy przyjdzie moment kiedy będziesz musieć natychmiast skasować wszystko to co jest na komputerze lub go stracisz. Takie natychmiastowe skasowanie może być wynikiem zainfekowania złośliwym oprogramowaniem i wówczas czasami najszybszym sposobem przywrócenia pracy na odpowiednim poziomie poufności jest przywrócić komputer od zera. Podobnie rzecz się ma z telefonem. Tutaj stosuje się te same mechanizmy co w przypadku utraty komputera (kradzież, awaria), pozwalające w kontrolowany sposób móc pracować na nowym środowisku (lub sprzęcie) ze starymi danymi. Kopia zapasowa a archiwum Kopia zapasowa to drugi plik, jego klon, ale znajdujący się na tym samym nośniku, lub w chmurze. Gdy robisz ręcznie, automatycznie kopie zapasowe, znajdują się one w innym miejscu na komputerze, na pendrive, dysku zewnętrznym, dysku sieciowym. Do czasu gdy to miejsce jest połączone z twoim komputerem jest to tylko kopia zapasowa. Gdy odłączysz kabelek, wylogujesz się z serwera masz już archiwum. Wykorzystujesz synchronizację dysków chmurowych, aplikacji typu Microsoft OneDrive, Dropbox, Google Drive to pozwalasz by pliki były też w chmurze. Automatycznie się zsynchronizują z innym komputerem. Do tego służą te narzędzia. Do czasu kiedy pliki są sprawne jest wszystko ok. Od momentu gdy plik uległ awarii lub został zaszyfrowany w złośliwy sposób, zaczyna się synchronizacja takich danych na inne komputery. Przestępcy podczas ataków typu ransomware szyfrują dane i żądają okupu w zamian za narzędzie do odszyfrowania. Takie szyfrowanie jest błyskawiczne i ciężko je powstrzymać. Skoro przestępcy mogli uruchomić samo szyfrowanie to znaczy, że obeszli zabezpieczenia i mieli dostęp do komputera na takich uprawnieniach, które pozwalały na szyfrowanie. Czy oprogramowanie synchronizujące powstrzyma synchronizację zaszyfrowanych danych, czy pozwoli na odzyskanie poprzednich wersji należy sprawdzić wcześniej. Możliwe, że możesz odzyskać poprzednią dobrą wersję pliku, ale wymaga to ekstra dopłaty, nigdy nie było uruchomione, bądź nigdy jako funkcja nie było przewidziane. Domyślnie OneDrive pozwala odzyskać poprzednią wersję pliku (czyli taką, bez zaszyfrowania), jednak wymaga to klikania plik po pliku, może da się to zautomatyzować lub zrobić prościej. Trzeba wcześniej sobie zadać pytanie czy koszt poprawnej polityki backupowej nie jest o rząd wielkości niższy, niż zostawienie tego przypadkowi.
  • 49. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Archiwum z założenia jest nośnikiem, który póki nie jest podłączony nie jest zaszyfrowany. Kroki do dobrej polityki backupowej a. Określ, które dane są ważne b. Pozbądź się z komputera danych, które i. Są zbędne do codziennej pracy ii. Ich kompromitacja będzie bolesna dla Ciebie c. Określ ile czasu możesz nie mieć dostępu do danych d. Określ jak wiele możesz stracić e. Przemyśl, które dane i ile wersji musisz przechowywać w archiwach i. Backupujesz stronę internetową, uwzględnij zainfekowanie rdzenia na kilka miesięcy przed zorientowaniem się f. Uwzględnij na jakich urządzeniach pracujesz g. Przemysł ile czasu i ile wersji konkretnych plików, katalogów zbiorów musisz przechowywać h. Weź poprawkę na urlopy, przestoje i. Uruchom politykę backupową 3-2-1-0 i. 3 jak miej 3 różne kopie zapasowe ii. 2 jak miej na dwóch różnych nośnikach iii. 1 jak jedna kopia na fizycznie odłączonym nośniku iv. 0 jak zero miejsca na pomyłki jeśli wszystko dobrze przemyślisz i zrobisz j. Zweryfikuj zdatność do użytku danych przed włączeniem backupu k. Zweryfikuj ile czasu potrzeba na przywrócenie danych z nośnika zewnętrznego l. Zrób testowe odzyskanie danych 4. Weryfikacja uprawnień aplikacji w telefonach Złośliwe aplikacje do swojej pracy potrzebują odpowiednich uprawnień, móc korzystać z opcji czytania SMSów, robienia zrzutów ekranu, korzystania z lokalizacji, rejestracji dźwięku i obrazu, dostępu do inernetu. To co możesz zrobić to wyłączyć nadmiarowe uprawnienia dla aplikacji, które wg Ciebie ich nie potrzebują. Jeśli się okaże, że aplikacja jednak wymaga takiego uprawniania, postąpiłeś zbyt radykalnie, możesz zawsze jej przywrócić możliwość. 5. Osobny użytkownik na komputerze To co do tej pory mogłeś osiągnąć poprzez różne przeglądarki, możesz w jeszcze bardziej kontrolowany sposób osiągnąć poprzez różne konta użytkownika na komputerze, lub nawet osobny komputer. Zalecam pracę w sprawach służbowych i prywatnych rozdzielić na różne profile, a także sprawy zarządzania komputerem realizować z dedykowanego konta. Takie działanie kosztuje tyle, co utrata komfortu pracy, jeśli mieszasz sprawy służbowe z prywatnymi, ale z drugiej strony daje dwa razy więcej na plus niż ta utrata w zakresie ogólnego bezpieczeństwa. 6. Dedykowany VPN VPN pozwala na łączenie się miedzy dwoma węzłami by transmisja między nimi była otoczona nieprzeźroczystą skorupą.
  • 50. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Węzłem początkowym może być twoja przeglądarka, komputer, router w domu (firmie), a z drugiej strony najczęściej router w firmie, serwer dostawcy usługi VPN. Ta skorupa chroni przed zewnętrznym obserwatorem informacje o przesyłanych treściach. VPN pozwoli zachować prywatność w zakresie używanych protokołów połączenia, odwiedzanych stron internetowych, przesyłanych zapytań DNS. Przykłady użycia: 1. Przeglądarka Opera posiada wbudowany VPN służący do zmiany adresu IP, z którego widzi nas odwiedzana strona internetowa, oraz operator internetowy nie widzi adresów www, które odwiedzamy. 2. Aplikacja w telefonie, komputerze np. ProtonVPN, NordVPN pomaga przekierować cały ruch bez możliwości wglądu w niego przez operatora internetowego. 3. Zastosowanie opcji Kill other switch nie pozwala na nawiązanie żadnego połączenia z siecią bez włączonej usługi VPN. 4. Aplikacja OpenVPN pozwala na zrealizowanie usługi VPN wykorzystując posiadaną konfigurację. Potrzeba dostawcy usługi, którą może być zewnętrzny partner (np. ProtonVPN), własne konfiguracje stworzone na poziomie urządzenia typu Firewall. 5. VPN stosuje się podczas korzystania z publicznego punktu dostępowego do sieci (WiFi), w niezaufanych sieciach (idealnie kiedy jest w połączeniu z Kill other switch). Wybierając zewnętrznego dostawcę usługi VPN zwróć uwagę na kilka elementów: 1. Polityka prywatności operatora, 2. Polityka przechowywania logów, 3. Oferowana przepustowość, 4. Dostęp do geolokalizacji, 5. Ilość urządzeń, które jednocześnie mogą korzystać z abonamentu (usługi), 6. Obsługiwane platformy. Korzystanie z VPN pozwala ukryć ruch sieciowy przed jego analizą, dokumentowaniem, ingerowaniem przez operatora internetowego (dostawcy internetu – ISP). VPN w trosce o prywatność powinien być obowiązkowym narzędziem wykorzystywanym przy dostępie do sieci w hotelach, obcych WiFi, publicznych sieciach bezprzewodowych WiFI. Odpowiednia konfiguracja VPN i DNS pozwala unikać blokad, które stosuje operator internetowy w zakresie dostępu do stron internetowych, narzędzi do komunikacji. Najczęściej stosuje się takie narzędzia w krajach, które w trosce o swoje bezpieczeństwo blokują komunikatory, strony internetowe. 7. Wirtualny OS Jednym ze sposobów, który łączy wykorzystanie jednego komputera i posiadanie drugiego systemu operacyjnego to wirtualizacja. Gdy potrzebujesz mieć drugi system operacyjny zainteresuj się wirtualizacją. Uruchamiasz program wirtualizujący (VMware lub Virtual Box) roboczo nazwijmy go wirtualizator w nim tworzysz wirtualny system operacyjny. Taki system charakteryzuje się tym, że możesz go docelowo sprowadzić do postaci pliku, który możesz przenosić szyfrować.
  • 51. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Zastanów się czy jako wirtualny system wystarczy Ci coś co będzie miało przeglądarkę internetową, która wystarczy Tobie do wszelkiej pracy. To uprości cały zabieg do postawienia dowolnego Linuxa, który może zajmować nie wiele miejsca na dysku twardym, wymagać mało od procesora i RAMu komputera. Tu znajdziesz porównanie wielu Linuxów, a tutaj najpopularniejsze dystrybucje Taki system zabezpieczony hasłem, posiadający zaszyfrowaną partycję może się okazać środowiskiem do pracy dającym dużo w kategorii prywatności w obszarze innych osób korzystających z komputera, łatwość przenoszenia oraz łatwość przywrócenia do pracy w sytuacji awarii systemu, zawirusowania środowiska. 8. Przeglądarka TOR Jeśli mówimy o prywatności tego co dzieje się na poziomie komputer-router (dostęp do intnernetu, WIFI) – dostawca Internetu to wspominaliśmy powyżej o VPNach. Jest inny sposób, który dodatkowo zmienia nasze adresy IP na przypadkowe, strona internetowa ma mało możliwości by wiedzieć kto na nią wszedł. Ten sposób to trasowanie cebulowe określane jako TOR. Jak działa sieć TOR? [wyjaśnienie w 6 minut] to film Kuby Mrugalskiego, gdzie w 6 minut pokazuje ideę działania. W wielkim skrócie TOR pozwala zachować anonimowość w sieci, jego natura powoduje, że przesył danych jest wolniejszy, możesz dostać się do zasobów Darknetu. Używanie TORa możesz zacząć od dedykowanej przeglądarki, ale także jednego z trybów przeglądarki internetowej Brave. 9. Płatności w kryptowalutach Płacąc w tradycyjny sposób w sieci można zidentyfikować płatnika. Tak działa cały system bankowy i organy uprawnione do tego mogą zidentyfikować kto zrealizował operację. Jeśli chcesz przekazać komuś pieniądze i zachować przy tym dużo pola natury prywatność zacznij używać kryptowalut. W najprostszym sposobie użycia możesz zainstalować portfel softwarowy na swoim telefonie, wpłacić tradycyjną kartą fiducyjarny pieniądz (tradycyjne waluty PLN, USD, EURO i inne), a w portfelu wymienić go na krytpowaluty. W innym sposobie możesz w bitomacie kupić kryptowaluty, zasilić nimi swój portfel i od tego momentu używać ich do płatności.
  • 52. Spis treści cyberkurs.online szkolenia cyberbezpieczeństwo @ cyberkurs@cyberkurs.online https://www.cyberkurs.online/ Potrzebne spotkanie? Rozmowa? Kliknij i wybierz termin i czas trwania (60 min, 30 min, lub 15 min) kontakt do autora Inna edukacja Pierwsze twoje kroki skieruj na wpisy: • Jak zabezpieczyć telefon – tutaj • Zobacz najważniejsze linki i materiały o bezpieczeństwie – tutaj • Poczytaj poradnik o podstawach bezpieczeństwa informatycznego – tutaj • Przygotuj siebie, swoją firmę, swoje dane na potyczkę o okup za ich nie ujawnienie – tutaj • Zobacz jeszcze inne zagrożenia, które mogły być mniej oczywiste –tutaj • Bądź na bieżąco z najnowszymi informacjami o bezpieczeństwie, uczestnicz w szkoleniach – tutaj • Przyłącz się do grupy osób, które chcą się zabezpieczać – tutaj • Posłuchaj podcastu o bezpieczeństwie – tutaj (szczególnie odcinek o zabezpieczaniu poczty) • Skontaktuj się w sprawie szkolenia dla siebie, bliskich, pracowników – tutaj • Zadbaj o bezpieczeństwo dziecka w sieci – tutaj • Chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by utrudnić zaciąganie długów na twoje dane, PESEL – tutaj • O powiadomieniach z e-Sądu gdy są sprawy przeciw Tobie – tutaj INTERESUJE CIĘ KURS Z TEGO TEMATU? NAPISZ I DOWIEDZ SIĘ WIĘCEJ. KURS TRWA 4 TYGODNIE ZAWIERA JEDNO SPOTKANIE ONLINE TYGODNIOWO O STAŁEJ PORZE. SZCZEGÓŁY CYBERKURS@CYBERKURS.ONLINE