Wojgx

Opinie, poradniki, pomysły

W gospodarce bezgotówkowej skanowanie zbliżeniowe jest kluczem do szybkich i sprawnych transakcji. Jednak dla wielu osób coraz powszechniejsze stosowanie niefizycznych metod płatności rodzi nowe obawy związane z bezpieczeństwem. Czy przestępcy mogą wykorzystać własne czytniki kart, aby ukraść Twoją tożsamość i opróżnić Twoje konto bankowe?

Produkty blokujące RFID obiecują rozwiązanie tych problemów, oferując portfele i okładki paszportów, które ograniczają skanowanie RFID, ale warto przyjrzeć się bliżej, jak skuteczna jest ta technologia. Czym jest blokowanie RFID i czy jest ono potrzebne, aby zachować bezpieczeństwo?

Co to jest RFID?

RFID to skrót od angielskiego terminu “radio frequency identification”. Karty kredytowe i paszporty wykorzystują technologię RFID, aby umożliwić maszynom ich skanowanie z niewielkiej odległości. To właśnie ten system ułatwia płatności zbliżeniowe, a niektórzy obawiają się, że może być podatny na manipulacje przestępców.

Niektórzy użytkownicy obawiają się, że zły aktor stojący w pobliżu może ukradkiem uzyskać dostęp do funkcji RFID ich karty. W tak zwanych atakach “skimmingowych” złodziej może teoretycznie wypłacić pieniądze z konta ofiary, gdy ta przechodzi obok na ulicy lub czeka w kolejce w sklepie.

Innym zagrożeniem jest kradzież tożsamości, przestępstwo, które może prześladować ofiary przez wiele lat po kradzieży ich danych. Czy cichy napastnik mógłby zeskanować Twój paszport lub kartę kredytową w poszukiwaniu poufnych informacji, a następnie podszyć się pod Ciebie w Internecie? Firmy sprzedające produkty wykorzystujące technologię RFID twierdzą, że mają na to rozwiązanie.

Czy blokowanie RFID naprawdę działa?

Materiały blokujące RFID mogą skutecznie uniemożliwić skanowanie kart lub paszportów, a oferta produktów, które mogą się tym pochwalić, stale się powiększa.

Wszystko, od portfeli po wodoodporne saszetki, posiada obecnie funkcję blokowania RFID. Warstwa włókna węglowego lub aluminium może ochronić Cię przed atakami bezdotykowymi i jest to kluczowy punkt sprzedaży niektórych produktów.

Oczywiście nie trzeba inwestować w designerską torebkę z wbudowaną aluminiową powłoką. Badania sugerują, że gruba warstwa folii aluminiowej z Twojej kuchni również będzie skuteczna. Niezależnie jednak od tego, czy kupujesz blokadę RFID, czy robisz ją sama, pozostaje pytanie: czy rzeczywiście jest Ci ona potrzebna?

Czy potrzebujesz blokady RFID?

Być może spotkaliście się Państwo z doniesieniami, że “przestępstwa bezstykowe” mogą powodować ogromne straty finansowe i jest to absolutna prawda. Problem polega na tym, że badania wykorzystane na poparcie tych twierdzeń nie przedstawiają przekonujących argumentów przemawiających za blokowaniem RFID.

Jeśli ofiara traci pieniądze w wyniku zdarzenia “związanego z technologią zbliżeniową”, prawie zawsze dzieje się tak dlatego, że jej karta została jej fizycznie skradziona. Nawet jeśli tak się stanie, szkoda rzadko się powiększa, ponieważ zakupy dokonywane kartami zbliżeniowymi są ograniczone do stosunkowo niskiej kwoty.

Dane zarówno Action Fraud, jak i UK Finance sugerują, że zagrożenie stwarzane obecnie przez ataki skimmingowe jest minimalne. W raporcie z 2018 r. UK Finance nie znalazło żadnego zapisu kradzieży zbliżeniowej mającej miejsce w tym roku, gdy karta była jeszcze w posiadaniu właściciela.

Technologia i techniki wykorzystywane przez przestępców stale się rozwijają, ale na razie niewiele jest dowodów na to, że skimming stanowi bezpośrednie zagrożenie.

Czy blokowanie RFID zapobiega kradzieży tożsamości?

Niepokój związany z kradzieżą tożsamości jest zrozumiały. Pomysł, że napastnik mógłby skanować pobliskie karty kredytowe w poszukiwaniu poufnych informacji, wydaje się prawdopodobny. Jeśli numery kart lub dane paszportowe dostaną się w niepowołane ręce, cofnięcie szkód może okazać się niemożliwe.

Jest to uzasadniona obawa, ale w większości przypadków blokada RFID nie jest w stanie jej zaradzić, przynajmniej na razie. Chociaż warto regularnie sprawdzać poziom zagrożenia ani paszport, ani karta kredytowa nie są szczególnie narażone na zakłócenia bezstykowe.

Dla użytkowników kart istnieją cztery główne powody, dla których taki atak jest mało prawdopodobny:

  • Po zeskanowaniu karty kredytowej do zakończenia procesu wykorzystywany jest jednorazowy kod transakcji, który jest ściśle zaszyfrowany.
  • Skanowane informacje na karcie nie zawierają wrażliwych danych, których złodzieje tak naprawdę szukają (na przykład kodu zabezpieczającego na odwrocie karty).
  • Aby wykraść te dane, złodziej tożsamości musiałby fizycznie zbliżyć się do ofiary. Ryzyko przyłapania na gorącym uczynku i zarejestrowania na CCTV, bez gwarancji, że karta celu będzie w ogóle dostępna, jest silnym czynnikiem odstraszającym.
  • Przestępcy nie muszą już ryzykować zbliżenia się do ofiary, aby wykraść jej informacje, ponieważ ogromne listy skompromitowanych danych kart kredytowych są łatwo dostępne w ciemnej sieci.

Podobnie jest w przypadku paszportów. Informacje dostępne za pośrednictwem RFID są całkowicie zaszyfrowane; producenci wiedzą, jak bardzo są one wrażliwe. W większości przypadków dane te są dostępne tylko dla sprawdzonych skanerów, z jakimi można się spotkać na lotniskach i w innych oficjalnych punktach kontrolnych.

Jeśli nadal masz wątpliwości, jest jeszcze jedna rzecz, którą powinieneś wiedzieć. Większość paszportów wydanych w ostatniej dekadzie zawiera już warstwy materiału blokującego RFID. Dodawanie kolejnych fizycznych zabezpieczeń niewiele pomoże; prawdziwe zagrożenia istnieją w sieci.

Prawdziwe bezpieczeństwo zaczyna się od szyfrowania

Współcześni przestępcy wiedzą, że jeśli chcą wydobyć pieniądze i poufne dane od swoich ofiar, nie muszą robić tego osobiście. Od socjotechniki w e-mailu phishingowym po podstępne próby wyłudzenia danych, jest wiele powodów do niepokoju.

Dlatego użytkownicy internetu potrzebują innego rodzaju ochrony, takiej, która rzeczywiście odpowiada na wyzwania, przed którymi stoją. NordVPN zapewnia wydajne szyfrowanie, wzmacniając bezpieczeństwo i zwiększając prywatność. Jedno konto może obejmować do sześciu urządzeń, zapewniając zintegrowane rozwiązanie cyberbezpieczeństwa na wszystkich urządzeniach.

Ludzie słusznie obawiają się o bezpieczeństwo kart kredytowych i kradzież tożsamości. Pytanie brzmi: jak reagować na te zagrożenia? NordVPN, zamiast pokrywać kartę kredytową folią aluminiową, może owinąć twoją aktywność przeglądania sieci warstwami bezpiecznego szyfrowania. To jest mądry sposób na zachowanie bezpieczeństwa.

Wersja beta systemu iOS 14.5, dostępna dla deweloperów i publicznych beta testerów, dodaje nową funkcję Map Apple, która umożliwia zgłaszanie wypadków, zagrożeń i kontroli prędkości wzdłuż trasy, gdy użytkownik otrzymuje wskazówki.

Po wprowadzeniu adresu, wybraniu trasy, a następnie wybraniu opcji “Jedź”, Siri informuje, że można zgłaszać wypadki lub zagrożenia zauważone po drodze.

Jeśli przesuniesz palcem w górę na interfejsie Map Apple, gdzie dostępne są szczegóły map, możesz stuknąć przycisk “Zgłoś”, który pozwala oznaczyć wypadek, zagrożenie lub kontrolę prędkości, podobnie jak w innych aplikacjach mapowych, takich jak Waze. Stuknięcie powoduje automatyczne oflagowanie lokalizacji bez okna potwierdzenia, więc nie powinno się go używać z wyjątkiem ważnych sytuacji.

Można również powiedzieć “Hej Siri, jest wypadek” i Siri będzie wysyłać w raporcie do Apple Maps, i prawdopodobnie, jeśli wystarczająco dużo ludzi złożyć raporty, miejsce wypadku pojawi się w aplikacji map przez crowdsourcing. Jest to dostępne w Stanach Zjednoczonych w postaci testowej w obecnym czasie, nie jest jeszcze jasne, czy będzie również dostępne w innych krajach. Działa to również w CarPlay.

Zauważ, że Siri poinformuje Cię o nowej funkcji raportowania wypadków za pierwszym razem, gdy będziesz szukać wskazówek po aktualizacji do iOS 14.5, ale funkcja nie jest wspomniana po tym. Nie ma podobnej funkcji raportowania wypadków dostępnej w iOS 14.4, a także nie wydaje się być wyświetlane dla wszystkich użytkowników iOS 14.5 w tym czasie w oparciu o raporty z Reddit, więc jest prawdopodobnie element po stronie serwera.

Raport badaczy bezpieczeństwa Talal Haj Bakry i Tommy Mysk twierdzi, że Facebook Messenger i Instagram zbierają i wykorzystują dane z podglądu linków w sposób, który narusza europejskie prawo dotyczące prywatności.

W październiku ubiegłego roku Bakry i Mysk ujawnili, że podglądy linków w popularnych aplikacjach do przesyłania wiadomości mogą prowadzić do problemów z bezpieczeństwem i prywatnością na iOS i Androidzie. Odkryto, że aplikacje mogą wyciekać adresy IP, ujawniać linki wysyłane w czatach szyfrowanych end-to-end, pobierać duże pliki bez zgody użytkowników oraz kopiować prywatne dane poprzez podglądy linków.

W tym raporcie Bakry i Mysk odkryli, że Facebook Messenger i Instagram zachowywały się inaczej niż inne aplikacje do przesyłania wiadomości, ponieważ pobierały na swoje serwery całą zawartość dowolnego linku, niezależnie od jego rozmiaru. Zapytany o to niezwykłe zachowanie, Facebook podobno powiedział, że uważa, że to “działa zgodnie z przeznaczeniem”.

Kopie danych podglądu linków przechowywanych na zewnętrznych serwerach mogą być przedmiotem naruszeń lub niewłaściwego wykorzystania, co może być szczególnie niepokojące dla użytkowników, którzy wysyłają linki do wrażliwych lub poufnych danych prywatnych, takich jak dokumenty biznesowe, rachunki, umowy, lub dokumentacji medycznej.

Teraz Bakry i Mysk odkryli, że Facebook niedawno przestał generować podglądy linków w Messengerze i Instagramie dla użytkowników w Europie, aby zachować zgodność z dyrektywą ePrivacy Unii Europejskiej. Zmiana dotyczy również użytkowników spoza Europy, jeśli komunikują się z kimś w tym regionie.

Linki wysyłane w Facebook Messengerze widoczne w Europie i innych regionach

Naukowcy sugerują, że skoro Europa ma “jedne z najbardziej solidnych przepisów dotyczących prywatności”, a Facebook usunął podglądy linków pozornie zgodne z przepisami, firma musiała wykorzystywać dane z podglądu linków w sposób, który naruszałby dyrektywę ePrivacy.

Jest to domyślne potwierdzenie, że obsługa podglądu linków w Messengerze i Instagramie przez Facebooka nie była zgodna z regulacjami dotyczącymi prywatności w Europie, w przeciwnym razie nie wyłączono by tej funkcji... Zatrzymanie tej usługi w Europie mocno sugeruje, że Facebook może wykorzystywać te treści do innych celów niż generowanie podglądu.

Bakry i Mysk uważają, że stosowane przez Facebooka podglądy linków mogły naruszać artykuły 4:1a, 4:2 i 5:3 dyrektywy o prywatności i łączności elektronicznej. Artykuły te obejmują wymóg, że dane osobowe mogą być dostępne tylko przez upoważniony personel do celów prawnych, potrzebę informowania użytkowników o ryzyku naruszenia danych oraz potrzebę uzyskania zgody użytkownika po dostarczeniu mu “jasnych i wyczerpujących informacji” o tym, jak dane są gromadzone.

Jak linki mogą odnosić się do danych osobowych, ePrivacy Dyrektywa uniemożliwia Facebook od przechowywania, przetwarzania lub korzystania z tych informacji bez wyraźnej zgody użytkowników w UE. Facebook musiałby również wyjaśnić użytkownikom, dlaczego jest pobieranie treści podglądu linków przed prośbą o zgodę.

Bakry i Mysk wykazali, że serwery Facebooka pobierają i przechowują treść linków przesyłanych za pośrednictwem jego aplikacji, a jeśli ten sam link jest przesyłany po raz drugi, Facebook generuje podgląd linku bez pobierania jego treści. To rzekomo wskazuje, że treść jest przechowywana lub buforowana przez Facebooka i jest udowodnione przez ilość danych, które są przesyłane z urządzenia użytkownika.

Podglądy linków nadal są dostępne w Messengerze i Instagramie dla użytkowników spoza Europy. Obecne warunki korzystania z usług Facebooka stanowią, że wszelkie treści udostępniane przez użytkowników za pośrednictwem usług Facebooka będą wykorzystywane do różnych celów, takich jak personalizacja treści, reklam, przedstawianie sugestii i zdobywanie wiedzy o użytkownikach, zarówno w ramach produktów Facebooka, jak i poza nimi. W Europie takie wykorzystanie danych osobowych wymaga obecnie wyraźnej zgody użytkowników, nawet jeśli jest ono zatwierdzone w Warunkach korzystania z serwisu Facebook.

Facebook wyłączył podglądy linków dla użytkowników w Europie, aby dostosować się do nowych przepisów dotyczących prywatności. Potwierdza to nasze obawy dotyczące prywatności, że wysyłanie linków do prywatnych plików w Messengerze i Instagramie jest niebezpieczne. Podczas gdy Facebook wyłączył podglądy linków w Europie, użytkownicy w innych regionach powinni powstrzymać się od wysyłania linków za pośrednictwem jednej z tych aplikacji. Lepszą opcją byłoby przejście do innych aplikacji do przesyłania wiadomości, które szanują prywatność użytkowników we wszystkich częściach świata tak samo.

Bakry i Mysk aktywnie zalecają teraz użytkownikom spoza Europy, aby nie wysyłali linków w Messengerze lub Instagramie ze względu na obawy dotyczące prywatności, a nawet zasugerowali, aby użytkownicy przenieśli się całkowicie do innych aplikacji do przesyłania wiadomości.

W dniu wczorajszym 10 lutego 2021 odbył się strajk mediów przez co wiele najpopularniejszych kanałów telewizyjnych transmitowało oświadczenie o mediach bez wyboru.

Czy operator odpowiada za treści nadawane na kanałach, które są dostępne w jego ofercie?

Nie, operator nie odpowiada za treści nadawane na kanałach, które są dostępne w jego ofercie. Wyjątkiem są kanały, których sam jest nadawcą. Operator jest zobowiązany do świadczenia usługi z klientem dostarczając mu dostęp do kanału, a nie dostęp do konkretnej treści, więc operatorzy w dniu wczorajszym cały czas świadczyli usługi swoim klientom.

Posiadam umowę u operatora X, czy mogę z powodu strajku żądać rekompensaty lub wcześniej zerwać umowę?

Nie, ponieważ jako klient miałeś cały czas świadczone usługi. Zmiana treści nadawanych przez nadawcę kanałów nie jest podstawą do rozwiązania umowy u operatora.

Czy nadawcy poniosą z tytułu braku transmisji treści jakąś karę?

Nie, ponieważ to do nich należy decyzja co jest transmitowane na ich kanałach. Jedynie można do czego ewentualnie można się odnieść to nieprawidłowo wyświetlające się EPG (pasek informacyjny o aktualnie transmitowanej treści).

Chcę złożyć reklamację w związku z brakiem dostępu do kanałów!

Oczywiście, masz do tego prawo. Jednakże w 99% przypadków taka reklamacja zostanie rozpatrzona negatywnie, ponieważ operator nie odpowiada za treści nadawane przez nadawców na swoich kanałach.

Pozwę X za nierealizowanie usługi zgodnie z umową. Złożymy masowy pozew!!!

Przeczytaj dokładnie umowę oraz regulamin świadczenia usług. Taki pozew może być dla ciebie równoznaczny z tym, że pokryjesz wszystkie koszta związane z procesem, ponieważ przegrasz.

informujesz nadawcę Przeszkadza mi ten napis na kanale X.

Nadawca zweryfikuje czy faktycznie przeszkadza, jeśli nie, to będzie miał to gdzieś. Jego kanał, jego zasady, jego treści, jego napisy, jego wola jakie treści są nadawane.

Dlaczego kanał 1 i 2 nie nadaje a 3 i 4 nadaje?

Takie pytania kieruj do nadawcy, a nie swojego operatora. Operator otrzymuje transmisję od nadawcy, jeśli zdecyduje się o działaniu 2 kanałów, a 2 nie, to jest decyzja nadawcy, a nie operatora. Jeśli masz pytania związane z tym dlaczego jest nadawane co innego niż powinno to skontaktuj się z nadawcą kanału.

UWAGA! Wyżej podane informacje nie dotyczą żadnego konkretnego operatora ani żadnej konkretnej stacji. Sposoby działania u różnych operatorów i nadawców mogą się różnić, we wpisie został zawarty taki, który zostanie raczej zastosowany w większości przypadków. Pamiętaj! Zawsze czytaj umowy i regulaminy na które wyrażasz zgodę.  

Odpowiedź jest dość prosta, jest najlepszą pocztą. Pomińmy fakt, że Google i tak o nas wie wszystko, a przynajmniej bardzo dużo.

Gmail jest pocztą, na którą 99.99% maili dojdzie prawidłowo, można również wysyłać szyfrowane maile, wystarczy zainstalować rozszerzenie do przeglądarki i szyfrować treść za pomocą klucza PGP.

Nie jest to opcja zapewniająca prywatność, ale aby utrzymać pocztę, która będzie prawidłowo wysyłała miale tak, aby dochodziły na większość poczt i nie trafiały do spamu, to nie lada wyzwanie, tak samo jest w drugą stronę, aby maile były filtrowane i skanowane przez mechanizmy zapewniające bezpieczeństwo. Po pierwsze na własne rozwiązanie potrzebne są fundusze i dużo czasu na konfigurację i codzienną aktualizację listy.

W przypadku Gmaila zakładam konto, zabezpieczam konto dwoma kluczami u2f przy okazji dołączając do programu “Advanced Protection Program”, dzięki czemu inne metody podwójnego logowania zostaną wyłączone i będzie działać tylko logowanie za pomocą fizycznych kluczy.

Filtry antyspamowe i antywirusowe na Gmailu są dobre, nie są idealne, ale nic nie jest idealne. Są cały czas ulepszane przez zespół, który pracuje 24/7 czuwając nad wykrywaniem nowych ataków i oznaczaniem podejrzanych maili.

Gmail nie musi być wcale taki zły, okej zgodzę się, że należy do korporacji, jest zcentralizowany i sprzedaje dane na lewo i prawo*, a użytkownik musi na to wyrazić zgodę, aby mógł korzystać z usług.

*mając na myśli sprzedaje, mam tutaj na myśli tworzy wirtualny profil użytkownika, który składa się z informacji podanych przez użytkownika jak i informacji zebranych przez Google i ich mechanizmy w celu sprzedaży firmom marketingowym, aby mogły proponować reklamy na podstawie zainteresowań, wpisach opcji, czyli dopasowane do wieku, kraju, miasta określonego na podstawie lokalizacji i adresu ip i pewnie wielu innych rzeczy.

Moim zdaniem Google jako firma jest monopolistyczna i jest zła, ale jednocześnie ma jeden z najlepszych produktów na rynku. Żadna polska poczta jak wp, onet, o2 nie posiada na tyle dobrego i sprawnego produktu, aby można było z niego korzystać, szczególnie, że we wszystkim które wymieniłem dostajemy maile reklamowe, a aby je usunąć trzeba płacić. Nie polecam z nich korzystać. Lepiej spróbować innych rozwiązań jak ProtonMail z siedzibą w Szwajcarii, któremu osobiście nie ufam i przestałem. niego korzystać lub Tutanota z siedzibą w Niemczech. Obie te poczty nadal są z zcentralizowane, ale posiadają w standardzie szyfrownie maili, ProtonMail chwali się tym, że cały ruch również szyfruje. ProtonMail posiada prywatną serwerownię, którą sami zarządzają.

Jednakże są też minusy takich poczt, wystarczy atak np. DDoS, który już kilka razy położył serwery Protona, w przypadku Gmaila było kilka awarii, ale nie aż tak dużo jak Protona. Byle jaki, pierwszy lepszy DDoS nie położy Gmaila.

Nie jestem dumny z tego, że korzystam z rozwiązania, którego modelem biznesowym jest zbieranie i sprzedaż danych osobowych swoich użytkowników, ale jak coś jest za darmo to płacimy tam danymi, są wyjątki jak np. Mastodon lub Peertube, które są rozwiązaniami open source, sfederalizowanymi i selfhosted. Przykłady, które podałem akurat to nie poczty, ale jest jedno rozwiązanie, które obsługuje pocztę, które mogę polecić, to Nextcloud, który jest również naszą indywidualną chmurą, fajna alternatywa dla Google Drive.

Cechy, które dla mnie są ważne i wyróżniają Gmaila: ✅ wysoki poziom dostępności, serwery bardzo zabezpieczone przed różnego rodzaju atakami w tym DDoS ✅ zaawansowane filtry ochrony przed spamem ✅ systemy do wykrywania phishingu ✅ możliwość zabezpieczenia konta 2fa (tokenem jednorazowym) i kluczami u2f (kluczem fizycznym) oraz Advanced Protection Program ✅ brak płatnych opcji ✅ możliwość zabezpieczenia maili przez kod sms lub określić datę wygaśnięcia maila ✅ brak zaawansowanej konfiguracji ✅ 99.99% maili będzie dochodziło i tyle samo wychodziło ✅ serwery na całym świecie ✅ wsparcie dla IMAP i POP ✅ możliwość podłączenia własnej domeny ✅ 15GB przestrzeni na pocztę i załączniki

❌ usługa zcentralizowana ❌ model biznesowy oparty na sprzedaży danych osobowych użytkowników ❌ zamknięty kod źródłowy ❌ brak łatwego wdrożenia szyfrowania za pomocą PGP, wymaga zewnętrznego rozszerzenia lub wysyłania maili przez np. Thunderbirda ❌ reklamy, które łatwo można usunąć uBlockiem ❌ możliwość podłączenia własnej domeny za opłatą

To aplikacja do dwuetapowej weryfikacji, alternatywa dla Google Authenticator. Dlaczego Authy jest lepsze od rozwiązania Google?

Podstawową funkcją jaką pełnią obie aplikacje, to generowanie kodów jednorazowych w trybie online/offline, więc wygenerowanie kodu nie wymaga podłączenie do internetu, dostępne są na iOSa i Androida, z przydatną różnicą na plus Authy, który również jest dostępny na Apple Watcha i komputery.

W rozwiązaniu Google, jeśli chcemy skorzystać na innym sprzęcie, to musimy od nowa zeskanować kod qr lub wpisać kod ręcznie, aby dodać jednorazowe kody. W Authy istnieje możliwość tworzenia zaszyfrowanych kopii zapasowych, dzięki którym w szybki sposób na dowolnym urządzeniu możemy przywrócić nasze kody, aby to zrobić wystarczy w aplikacji podać numer telefonu, na który otrzymamy kod przez SMS-a w celu weryfikacji, istnieje również alternatywna metoda logowania przez potwierdzenie logowania w już istniejącej aplikacji przez potwierdzenie.

Authy możemy zabezpieczyć za pomocą hasła do kopii zapasowej, hasła głównego i pinu.

https://authy.com/download/

Menadżer haseł, czyli nasza baza z najważniejszymi danymi do logowania w różnych serwisach i nie tylko. W tym wpisie dowiesz się dlaczego warto z niego korzystać oraz jaki wybrać.

Co to jest Menadżer haseł?

Menadżer haseł to po prostu bezpieczna baza zawierająca loginy i hasła, piny, czasami również kody do dwuetapowego logowania, pozwala zarządzać ważnymi danymi wrażliwymi, jest ona zabezpieczona przed nieautoryzowanym logowaniem.

Dzięki menadżerowi haseł nie musisz pamiętać wszystkich swoich haseł, wystarczy, że zapamiętasz dwa hasła. Jedno do komputera, a drugie do samego menadżera. Menadżer pozwala na przechowywanie skomplikowanych i długich haseł, a także ich wygenerowanie, dzięki wbudowanemu generatorowi.

Polityka bezpiecznego hasła

Co to znaczy bezpieczne hasło?

Bezpieczne hasło to takie, które składa się z:

  • minimum 8 znaków,
  • nie zawiera nazwy twojej usługi oraz danych, które można z tobą powiązać,
  • małych i dużych liter
  • cyfr oraz znaków specjalnych (np. !, @,$,%)

Jakie menadżer haseł wybrać?

Menadżery haseł można podzielić na

Selfhosted – samohostowane

Takie, które możemy zainstalować samodzielnie na serwerze lub komputerze.

  • do instalacji na serwerze:

https://github.com/bitwarden/server

  • do instalacji na komputerze:

https://keepassxc.org/

Centralizowane

Takie z których możemy korzystać instalując zaledwie rozszerzenie do przeglądarki.

https://bitwarden.com/

Warto porzucić najpopularniejsze komunikatory stworzone przez korporacje jak Facebook, Telegram, Wire, Line na rzecz Signala. Dlaczego warto? Dowiecie się czytając ten wpis do końca.

Podstawowe funkcje.

Signal niby typowy komunikator, ale jednak niekoniecznie. Posiada wszystkie podstawowe funkcje komunikatora jak wysyłanie szyfrowanych wiadomości tekstowych oraz szyfrowanych głosowych rozmów głosowych i video do 8 osób. Wspiera możliwość wysyłania naklejek, emoji oraz gifów, a co ważne nie posiada wbudowanego “stories”, ale to nie jedyny plus tego komunikatora. Warto również wspomnieć, że nie ma wbudowanych gier ani reklam.

Ile to kosztuje i czemu tak drogo?

Signal to darmowy komunikator dostępny na najpopularniejsze systemy operacyjne, jest dostępny zarówno na komputery, jak i aplikacja mobilna dostępna w oficjalnych sklepach AppStore i Google Play. Wspierane systemy? Mac, iOS/iPadOS, Android, Windows i Linux.

Z czego się, więc utrzymuje? Signal to aplikacja tworzona w 100% z dotacji, więc nie jest finansowana przez żadną korporację.

Bezpieczeństwo i przewaga nad WhatsAppem czy Telegramem.

WhatsAppa właściwie można z góry odrzucić, ponieważ po pierwsze należy do Facebook'a. Owszem są szyfrowane rozmowy, ale to nie wszystko, czego należy wymagać od komunikatora. WhatsApp może przekazywać takie informacje jak sposób płatności, historię zakupów, lokalizację, adresy IP, numer telefonu, adres e-mail, kontakty, informacje diagnostyczne oraz inne metadane. Jeśli posiadacie konto na Facebook'u to zapewne Facebook już połączył wasze konto WhatsAppa z tym kontem.

WhatsApp miał już wpadkę i to nie jedną (!) m.in. z wyciekającymi linkami do grupowych konwersacji do Google.

Telegram wydaje się ok, ale też nie szyfruje wszystkiego, więc nie gwarantuje pełnej poufności i mówiąc wprost, sprzedaje dane użytkowników służbą, gdy te o nie poproszą. Komunikator ten wykorzystuje własną kryptografię. Warto również wspomnieć, że za Telegramem stoi Rosjanin, który “jest na wygnaniu” i prowadzi swoją Londyńską spółkę z ZEA.

Model biznesowy tego komunikatora jest bardzo prosty, twórcy stawiają prywatność nad zarobkiem. Nie przekazują danych, bo nie ma czego przekazywać, a tak właśnie wygląda przykładowy załącznik przekazany FBI

Nie ma tu jakichkolwiek wartościowych informacji.

A co najważniejsze ma otwarty kod źródłowy.

Signal jest polecany przez wielu różnych ludzi od osób zajmujących się bezpieczeństwem po szarych ludzi. A to kilku z nich

  • Edward Snowden – obrońca prywatności
  • Jack Dorsey – CEO Twitter'a i Square
  • Piotr Konieczny – CEO Niebezpiecznika

i ja.

Co to jest VPN?

VPN w dosłownym tłumaczeniu to virtual private network, czyli pl. wirtualna sieć prywatna. Sieć ta szyfruje ona ruch, czyli działania w Internecie w dodatku bardzo utrudnia identyfikację tożsamości.

Kategorie sieci VPN

Sieć VPN możemy podzielić na dwie kategorie:

firmowy – pozwalający nam na połączenie się z służbowy komputerem w pracy z dowolnego miejsca na świecie. Ruch w takiej sieci może być monitorowany przez administratora, czyli firmę w której pracujemy. Działania w takiej sieci mogą być ograniczone.

prywatny – pozwalający nam na anonimizację i ochronę tożsamości, czyli zmianę adresu IP i wirtualnej lokalizacji. Ruch w takiej sieci również może być monitorowany, ale im lepszy VPN, tym mniej informacji zbiera. Gdy połączymy się z taką siecią, możemy przeglądać dowolne treści np. niedostępne dla naszego kraju ze względu na ograniczenia terytorialne np. Netflix.

Jak działa VPN?

VPN to szyfrowane połączenie między dwiema sieciami lub między użytkownikiem i siecią.

Jak działa sieć VPN

Dlaczego korzystanie z VPN'a jest takie ważne?

Korzystanie z sieci VPN jest ważne, ponieważ, dzięki temu po pierwsze nasz dostawca internetu widzi, że jesteśmy z jakimś serwerem połączeni, ale nie może analizować ruchu w sieci ani go ograniczać w żaden sposób. Pozwala na omijanie cenzury i ograniczeń geograficznych przykładowo, gdy jesteśmy w kraju, gdzie jest cenzura jak Rosja, Chiny czy Turcja, Iran.

Dodaje nam większego bezpieczeństwa przy korzystaniu z publicznych sieci WiFi, ale ogólnie się nie zaleca podłączać nawet z VPN-em do takiej sieci. Daje nam możliwość pobieranie torrentów oraz pozwala na ochronę przed atakami typu DDoS, czyli odmowy usługi — masowy atak na ofiarę.

323

Jakiego VPN'a wybrać?

Na rynku mamy wiele dostępnych rozwiązań bezpłatne i płatne, ale dlaczego nie warto korzystać z bezpłatnego?

Bezpłatny VPN w rzeczywistości jest bezpłatny, ale płacimy w nim danymi i analizą całego ruchu sieciowego, zmienia adres IP, ale wszelkie działania są monitorowane i logowane tak jak w przypadku komercyjnych rozwiązań.

Mamy rozwiązania takie, które możemy samodzielnie zainstalować na serwerze i takie, które sprzedają gotową usługę w formie subskrypcji, czyli za opłatą miesięczną otrzymujemy dostęp do danej ilości serwerów w różnych lokalizacjach.

Selfhosted

Opcja dla bardziej zaawansowanych, ponieważ tutaj trzeba potrafić zainstalować serwer VPN na swoim serwerze VPS.

Rozwiązania są dwa:

Oba rozwiązania różnią się szyfrowaniem i pod względem wykorzystanych protokołów, od siebie zdecydowanie bardziej mogę polecić AlgoVPN z którego przez dłuższy czas korzystałem. Mniej organicza łącze, a ma większy poziom szyfrowania niż OpenVPN.

Tani hosting pod VPNa, gdzie VPS jest za 2,5 USD

https://www.vultr.com/

również tani hosting pod serwer, ale tym razem w Europie za 3.06 EURO

https://www.hetzner.com/?country=pl

Rozwiązanie subskrypcyjne

ProtonVPN

Istnieje jedno darmowe rozwiązanie, które nazywa się ProtonVPN, który w darmowej opcji umożliwia 1 połączenie z siecią w 3 lokalizacjach w średniej prędkości. Proton pochodzi ze Szwajcarii, a kraj ten jest znany z ich rygorystycznych zasad dotyczących danych i prywatności.

Na stronie chwalą się, że nie zapisują logów, chronią wysokim szyfrowaniem AES-256 z pomocą protokołów OpenVPNa.

Jednakże osobiście nie ufam tej darmowej usłudze, więc jak chcecie, możecie skorzystać, ale na własną odpowiedzialność.

ProtonVPN posiada poza darmowymi opcjami również płatne, im droższy, tym więcej serwerów wspiera i tym większa prędkość.

vv

NordVPN

Na koniec rozwiązanie, z którego korzystam na co dzień, czyli NordVPN, jak na razie to jest najlepszy VPN, z którego korzystałem w formie subskrypcji.

Siedziba NordVPN-a znajduje się w Panamie, posiada on 5559 serwerów w 59 krajach na świecie. Wspiera najpopularniejsze protokoły:

  • OpenVPN UDP/TCP,
  • IKEv2/IPSec,
  • NordLynx

Posiada serwery pozwalające na połączenie z Torem, dostępne są serwery również przystosowane do P2P i możliwość połączenia z dwoma serwerami VPN jednocześnie.

W przeciwieństwie do Protona NordVPN posiada jedną opcję do wyboru, która oferuje nam dostęp do wszystkich serwerów. Różni się tylko czas i cena w opcjach, ale dostęp jest taki sam.

nord

Serwery Norda pozwalają na swobodne przeglądanie internetu, oglądanie filmów, słuchanie muzyki, granie.