21:01
9/1/2014

Jakiś czas temu przygotowaliśmy dokument, w którym zebraliśmy kilka praktycznych porad mających na celu w miarę prosty, ale efektywny sposób podnieść bezpieczeństwo komputera zwykłego użytkownika (mamy jednak nadzieję, że i ci bardziej zaawansowani dowiedzą się czegoś nowego). Premiera tego dokumentu miała miejsce kilka miesięcy temu na facebookowym profilu Piotrka — dziś, po uwagach kilkuset betatesterów, chcielibyśmy te porady przedstawić szerszemu gronu czytelników.

sec

10 porad bezpieczeństwa

Poniżej same tytuły porad. Pełny dokument jest dostępny na Google Docs — jego krótki URL to: http://nbzp.cz/10-porad-bezpieczenstwa.

  1. Zaszyfruj *cały* dysk twardy
  2. Regularnie aktualizuj oprogramowanie
  3. Stosuj unikatowe hasła (różne do każdego z serwisów)
  4. Podnieś bezpieczeństwo przeglądarki Firefox lub Google Chrome
  5. Korzystaj z VPN, łącząc się z obcą siecią (np. Wi-Fi w kawiarni)
  6. Korzystaj z firewalla
  7. Korzystaj z antywirusa i konta z ograniczonym uprawnieniami (nie admina)
  8. Zastanów się, co umieszczasz w sieci
  9. Załóż hasło na BIOS
  10. (rada niespodzianka)
Jeśli uważacie, że czegoś w dokumencie z poradami brakuje w dokumencie — dajcie znać e-mailem (bo pewnie Google znów uzna dokument za popularny i zablokuje możliwość dodawania komentarzy bezpośrednio z poziomu Google Docs). Każdą sugestię rozpatrzymy a część z nich na pewno dodamy — pamiętajcie tylko, że to porady dla zwykłego Kowalskiego, nie uber-paranoików, sugestie wdrożenia ochrony typu TEMPEST będziemy ignorowali ;)

Zachęcamy też do “podzielenia” się tym dokumentem ze znajomymi na Twitterach, Fejsbukach itp. lub stosowania jako pomoc dydaktyczną w trakcie zajęć z uczniami/studentami.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

97 komentarzy

Dodaj komentarz
  1. Na urządzeniach mobilnych (smartfony, tablety, notebooki) fajną sprawą jest oprogramowanie typu anti-theft. W razie kradzieży możemy (w zależności od programu) zdalnie zablokować dostęp, odczytać dane lokalizacji, czy zrobić twardy format. Dane nie wejdą w niepowołane ręce.

    • Jest to podane w ostatnim punkcie :-)

    • A propos:
      Polecicie jakąś wersję takich rad dla smartfonów/tabletów?
      Oczywiście część wymienionych tutaj jest nadal adekwatna.

      Patrząc na ilość zagrożeń na te urządzenia, to najbezpieczniejszą opcją jest przesiadka na starą Nokię pożyczyoną od księgowej (https://niebezpiecznik.pl/post/6-rad-jak-bezpiecznie-wykonywac-przelewy/),
      no ale trzeba znaleźć złoty środek pomiędzy Nokią a potrzebą oglądania kotów w autobusie.
      I na Nokię nie ma Signala ;)

  2. Czy polecacie szyfrowanie całego dysku twardego w przypadku dysków SSD?

    • Tak. Korzystamy intensywnie od 2+ lat, żyjemy, backupujemy, jak padnie, kupimy nowy i odtworzymy z backupu.

    • Piotrze, jaki konkretnie polecasz system backupowania?

    • zduplikowany i geograficznie rozdzielny ;)

    • @spl – rsync ?

    • No dobrze, a Windows?

    • też rsync;)

  3. Od siebie dodałbym jeszcze ochronę przed keyloggerami. Jak na razie jedyny warty uwagi program pod Windows, jaki znalazłem, to KeyScrambler od firmy QFX Software (http://www.qfxsoftware.com). W wersji darmowej chroni najpopularniejsze przeglądarki (włącznie z wtyczkami, jak np. LastPass) i to powinno wielu użytkownikom wystarczyć. Wersje płatne dają szerszą ochronę, jak m.in. ekran logowania do Windows i TrueCrypt.
    Testowałem kilkoma (niezbyt wysokich lotów) keyloggerami i program wydaje się skuteczny. Będę jednak wdzięczny, jeżeli Wy byście rzucili na niego swoim bardziej profesjonalnym okiem i podzielili się swoimi spostrzeżeniami :-)

  4. w przypadku Linuxa (Debian i debianopochodnych) moim zdaniem lepiej użyć apt-get dist-upgrade zamiast samego upgrade, zaktualizują się wszystkie pliki systemowe.

    • Ma to znaczenie jedynie podczas aktualizacji dystrybucji / gdy używasz jakichś dziwnych repów. dist-upgrade różni się od upgrade tylko tym, że może usuwać pakiety kiedy są konflikty.

  5. BTW jakiego av użyć? Chcę jak największej kontroli nad nim.

  6. 11. Instaluj oprogramowanie, którego potrzebujesz, a nie tego, które Ci ktoś proponuje.

  7. Prawie te same rady:
    1. Zaszyfruj dysk twardy, zmień hasło w biosie, użyj unikatowego hasła itp (a później używaj skydrive ;-)
    2. Zainstaluj firewall (może i antywira) i ustaw by przepuszczał tylko bezpieczne programy do sieci (czyt: zablokuj dostęp systemu windows i innego badziewia do sieci :P)
    3. Wyłącz z harmonogramu kilkadziesiąt programów wysyłających dane do microsoftu (firewal blokuje to teraz mielą powietrze, bo niestety działają w tle mimo że przy starcie nie wyrażałeś zgody)
    4. Korzystaj z konta użytkownika (szkoda że część gier wymaga podniesionych uprawnień)
    5. Zastanów się co klikasz i co uruchamiasz z sieci, zwracaj uwagę czy strony po https itp

  8. Możecie doradzić jak robicie bezpieczne backupy w przypadku OS X? Jasne, że jest Time Machine i działa świetnie, ale przeważnie jest to dysk w tym samym pomieszczeniu co komputer, ewentualnie router. Macie jakiś sprawdzony patent na drugi backup, najlepiej w innej lokalizacji? Kopiować dane co pewien czas, pakować z hasłem i wrzucać do chmury, czy coś innego?

    • Duplicati. Używam tego na Windowsach, ale jest wersja na
      Mac-a. Ma trochę drętwy interfejs konfiguratora, ale później
      sprawdza się całkiem nieźle.

    • Dysk w innej lokalizacji (fizycznej). Codzienny obraz systemu robiony na lokalny komputer i okresowo wysyłany na ten dysk. Wszystko zautomatyzowane. Dodatkowo dane zmienne (bazy) archiwizują się codziennie na tym dysku.

    • Raid 1

  9. No to zostałem fanem Dżastina… Nie wiem czy mogę dalej żyć…
    p.s.
    Szyfruję tylko /home ;P

    • Jeśli nie masz rzeczywiście wrażliwych danych, to powinno wystarczyć na wypadek kradzieży przez jakiegoś przypadkowego osobnika. Jednak musisz sobie zdawać sprawę, że jakieś “odpryski” działania aplikacji mogą trafić na swapa, do /tmp, do /var/log i jeszcze nie wiadomo dokładnie gdzie. Desktopowe linuxy się strasznie śmieciowe zrobiły, odpalają w pytę różnych dziwnych procesów… Ba, nawet “goły” Debian 7 zaraz po instalacji ma teraz dbusa, mdnsa i parę innych dupereli odpalonych na dzień dobry, musiałem to pousuwać na serwerze.

  10. Jak ja nie lubię głupkowatych googleowych tekstów!
    “Ojej, ten plik jest naprawdę popularny! Dopóki jest oblegany przez użytkowników (…)”
    Ojej!

    • Nie no, to chyba przez translate.google.com, tłumaczy “Ups”
      -> “Ojej” ;-)

  11. Szyfrowanie całego dysku twardego nie jest konieczne. Niektóre popularne dystrybucje linuksa pozwalają na szyfrowanie tylko katalogu domowego. Dzięki temu ‘odczyt’ programów jest szybszy (bo nie trzeba rozszyfrowywać) a wszystkie dane prywatne [o ile zapisane w katalogu domowym] są szyfrowane (trzeba też zwrócić uwagę, że większość programów trzyma swoje konfiguracje w katalogu domowym danego użytkownika).

    • Problem jest taki, że ktoś może Ci wrzucić trojana do /sbin
      i na nic się zda Twoje szyfrowanie home.

    • Też tak myślałem – ale spotkałem się z kilkoma opiniami że
      szyfrowanie całego dysku nie wpływa znacząco na wydajność. Tu są
      potwierdzające to testy:
      http://www.phoronix.com/scan.php?page=article&item=ubuntu_1304_encryption&num=2
      Po przesiadce z SolydX z szyfrowaniem home, na minta xfce z
      LVM+LUKS, stwierdzam że coś w tym jest. Na marginesie – czym
      szyfrujecie backupy ? Zastanawiam się nad EncFS, z szyfrowaniem
      plików w chmurze działa spoko zarówno na Windows jak i
      Linux.

    • co Ci po szyfrowanym katalogu domowym, jak można zmienić
      cały system, dodać keylogery itp?

    • Szyfrowanie systemu nic nie da. Mając fizyczny dostęp
      napastnik wlutuje sprzętową pluskwę. Lepszym zabezpieczeniem sa
      zwykłe plomby.

  12. Czy szyfrowanie całego dysku twardego oznacza, że bootloader powinien odpalać się z pendrive? o.o

    • E tam z pendriva, zostawiłeś system bez opieki, format partycji /boot i wgranie kopi MBR — to tak chyba najłatwiej. Potem reinstalacja gruba/extlinuxa i kernela z poziomu live cd i wio.

    • Partycja /boot nie jest szyfrowana.

  13. Korzystaj z VPN, łącząc się z obcą siecią (np. Wi-Fi w kawiarni)

    powinno chyba bardziej brzmieć

    Korzystaj z VPN, łącząc się PRZEZ obcą sieć (np. Wi-Fi w kawiarni)

  14. Brak info co do linuxowego LUKSa.

    Co do backupów zaszyfrowanych danych — nie wiem jak w TC bo używam LUKSa i my tu mamy możliwość backupu nagłówków zaszyfrowanych partycji, to 2MiB danych na 1 zaszyfrowaną partycję. Można by stworzyć zaszyfrowany kontener i wgrać tam te nagłówki i wysłać to np do dropboxa. Do tego kontenera można jeszcze wgrać ewentualnie listę z numerami alternatywnych superblocków (jakby system plików zdechł), można wyciągnąć to przez dumpe2fs /dev/mapper/cos | grep -i superblock. To kopia parunastu MiB na 1-2TB dyskach. Jeśli ktoś się obawia utraty danych przez uszkodzenie nagłówków, to może sobie zrobić backup tylko tych danych potrzebnych do deszyfrowania partycji, zamiast robić backup całego 2TB dysku.

    Obowiązkowa kopia mbr (trzymana też na backupie) i w razie podejrzeń sprawdzanie jego sumy kontrolnej. Korzystanie z wbudowanych keyringów w przeglądarce, co daje możliwość bezproblemowego ustawiania różnych i skompilowanych haseł do setek serwisów bez potrzeby ich pamiętania, tylko lepiej ustawić hasło do tego keyringa, by plik z trzymający hasła był należycie zabezpieczony.

    “Ustaw blokadę wszystkich połączeń przychodzących do Twojego komputera. Nie utrudnia Ci to korzystania z komputera, ” — z komputera może i nie ale a wręcz uniemożliwi korzystanie z internetu :)

    Tworzenie różnych profili przeglądarek, jeśli ktoś nie ufa porn-mode, zawsze to odseparuje “złe” strony od tych “dobrych” i sprawi, że nie będziemy musieli się bać, że żona nam zajrzy w historię i się dowie, że ją zdradzamy z jakimś serwisem porno.:) Podobnie z pluginami, flash czy java, ja głównie używam yt i kilku innych serwisów z materiałami video, nie mam przy tym włączonego flasza w głównym profilu przeglądarki, za to mam addon Greasemonkey, który skutecznie może uniezależnić nas od flasha i odtwarzać materiały przy pomocy plugina np. vlc.

    I to chyba wszystko co mi przyszło do głowy czytając ten dokument.

    • “za to mam addon Greasemonkey, który skutecznie może uniezależnić nas od flasha i odtwarzać materiały przy pomocy plugina np. vlc.”

      Rozwiń temat, jestem zainteresowany.
      BTW. Czy podstawowa obsługa jest przy tym zachowana? (pauza, przewijanie, przełączanie jakości filmu?)

    • Pewnie mu chodzi o jeden z 2 skryptów Greasemonkeya: VLCTube lub ViewTube. (oczywiście trzeba mieć wtyczkę VLC w FF).

      Z pierwszym YT wygląda tak http://i41.tinypic.com/2en25pk.png i jest bardzo dużo różnych opcji.

      Drugi wariant to http://i42.tinypic.com/16i8v44.png wygląda dużo gorzej, ale można ustawić inne wtyczki, a także samo audio.

    • Ja korzystam z ViewTube i jedynie co to nie ma adnotacji na ekranie. I to chyba jest jedyna różnica jaką zauważyłem.

  15. Czy szyfrowanie tylko dokumentów i niektórych programów (przeglądarka, komunikator itp.) nie jest wystarczające? Co jest gorszego w takim rozwiązaniu?

    • Dla danych tak (zwykły użytkownik), w przypadku ukrycia Twojej ‘”aktywności” na pewno nie (h@x0r).

  16. Nie stosuje i nie będę stosował szyfrowania dysków. Powód
    jest trywialny – w przypadku awarii programowej i/lub sprzętowej
    sporym wyzwaniem jest dostanie się do danych. W przypadku
    rozsypania się dysku zaszyfrowanego – klops. Oczywiście – da się,
    trzeba mieć backupy itp., ale to teoria. Kto siedział trochę dłużej
    w temacie to wie, że złośliwie akurat tego pliku nie będzie w
    backupie, dysk nawet się nie bootuje a małżonka ciska gromy – bo
    żeby sprawdzić plotki.onet.pl musi wpisać 8 znaków hasła w BIOS, 14
    znaków hasła truecrypt i jeszcze hasło do maila. No bo przecież nie
    używamy funkcji zapamiętywania haseł w przeglądarce :-)

  17. Znacie jakiś prosty sposób na szyfrowanie całego dysku pod
    Linuksem? TrueCrypt obsługuje tylko Windowsy.

  18. Moja rada: obcy USB stick? Sandbox mode albo dedykowany USB
    host z trybem READ ONLY.

  19. Z tym szyfrowaniem to różnie bywa.
    3 razy szyfrowanie spierniczyło mi system tak że nie mogłem systemu ruszyć, odzysk danych nie możliwy.
    Po prostu znikła cała partycja.
    Więcej się w to nie bawię.
    Co do reszty, nic nowego.

    • Ja używam LUKSa od 5 lat, full disk encryption, nie straciłem jeszcze ani jednego bita w wyniku szyfrowania.

    • Do czasu.
      Zaczniesz grzebać i się skisi.
      Przenieś zaszyfrowaną partycję systemową na inny dysk za pomocą Acronisa.
      Doinstaluj obok windowsa linuxa na 2-giej partycji.
      Raz mi się MBR wysypał ot tak, po prostu któregoś dnia komputer nie ruszył…

    • Poza tym skoro używasz LUKSa, używasz linuksa który dla mnie jest bezużyteczny.

    • @daras — to się trza uczyć opensourcowych systemów operacyjnych, chyba nie ufasz, że zamknięty kod zadba o poufność twoich danych?

      Poza tym, ja już takie cuda tworzyłem z tymi zaszyfrowanymi partycjami, że sam się dziwnie, że wszystko działa, a może właśnie dlatego działa? Raz tylko sobie rozjechałem partycje na 1,5TB dysku i był on czytany jako pusty, nawet testdisk powiedział, że w najlepszym wypadku stracę kilka partycji chyba. Skończyło się na ręcznym przepisywaniu granic partycji w fdisku z uprzednio zrobionego backupu, bo mi tego backupu nawet sfdisk nie chciał czytać — nieszczęścia chodzą stadami. Po reboocie, wszystkie partycje wróciły na swoje miejsce.

      Nie wiem też w czym masz problem z przenoszeniem zaszyfrowanych partycji. Ja tam korzystam z dd, mam np. pendrive live z zaszyfrowanym persistence (to takie co pozwala zachować zmiany w systemie live, może nie bezpośrednio w obrazie, ale na osobnej partycji), już wielokrotnie potrzebowałem pena wyczyścić by przenieść jakieś tam dane na czyjś sprzęt ale nie miałem innego urządzenia pod ręką i nie uśmiechało mi się tworzenie całego setupu od początku — robiłem kopie surową przy pomocy dd, potem jak odzyskałem pena to przywracałem obraz i wszystko zawsze działa.

  20. Panowie, antywirus to głupota. To daje tylko złudne
    poczucie bezpieczeństwa. Dlaczego ile razy usuwam wirusy znajomym z
    firmy, to wszyscy ci zawirusowani idioci mieli zainstalowannego
    antywirusa? No to jak doszło do zawirusowania, skoro był anty-anty?
    Nie polecajcie instalowania dodatkowego szpiega. Lepiej
    zainwestować w sandbox i dobry firewall. No i podniesienie
    bezpieczeństwa przeglądarki Chrome. Wszędzie ten kult Chrome.
    Podnieść bezpieczeństwo Chrome można jedynie wywalając Chrome i
    instalując Iron. I jeszcze dobrze jest ustawić jakieś fajne
    DNSy

    • Antywirus sporo daje, o ile jest dobrej klasy (nie jakiś “darmowy” Avast!) i jest regularnie aktualizowany.

      Używam Kasperskiego (Workspace Security) u dwóch klientów. Łącznie około 400 stanowisk. Nie ma problemów z infekcjami mimo braku dodatkowych zabezpieczeń.

      Nawet ten antywirus Microsoftu daje sobie nie najgorzej radę.

      Oczywiście piszę tu o infekcjach znanymi wirusami/Trojanami. Zagrożenia 0-day to zupełnie inna sprawa i tu polegnie większość antywirusów.

    • Ten darmowy Avast jest jednym z 2 programów ( oprócz Malwarebytes AntiMalware Pro ) który zablokuje Cryptolockera zanim ten zacznie bazgrolić.

    • Zablokuje też sam siebie, a dokładniej wejście na stronę swojego stwórcy :P

      Antywirus działa, tylko trzeba umieć go skonfigurować i nie ignorować jego komunikatów o zagrożeniu.

  21. Krótkie pytanie: co mi jako zwykłemu użytkownikowi
    przyniesie szyfrowani dysku? Nagich fotek sobie nie robię bo i po
    co? Hasła trzymam w keepass (2.x), więc i tak są chronione hasłem
    (czy złamanie tego hasła byłoby trudniejsze od złamania hasła na
    cały dysk?) Dokumentów służbowych do domu z zasady nie przynoszę. –
    Mój dysk byłby twierdzą bez skarbu w środku. Czy ktoś mógłby podać
    mi jeden przykład danych jakie mogłyby wyciec i zabolałoby mnie to?
    Pomijam sam fakt utraty komputera/dysku, ale backup powinien
    załatwić sprawę ;)

    • Ja ci podam jeden — zachowanie integralności danych, gdy szyfrujesz cały dysk, masz pewność, że gdy zostawisz pc bez opieki to nikt ci nie wgrał na niego syfu. W przypadku braku szyfrowania, można ci podmienić szereg plików bez twojej wiedzy i w ten sposób wyciągnąć hasło do twojego keepassa. Przekonany?

    • Kolejny powod: jaki Ci ktoś laptopa ukradnie to w końcu
      dane pozostana nadal Twoje. Bo masz backup. Bo masz, prawda? ;) A
      sprzet – to tylko sprzet. Strata kilku stów.

  22. Napiszcie jak najwygodniej i najprościej szyfrować dyski.
    Zwłaszcza w przypadku dual boot. TC w połączeniu z LUKS?

  23. Co w przypadku kiedy korzystamy z wielu komuterów (laptop, stacjonarny, komp w pracy)? Bazę haseł (a’la KeePass) trzymamy w chmurze?

    • Ja też miałem ten problem i przeniosłem swoje hasła do
      LastPass. Jednak dla szczególnie wrażliwych haseł typu bank itp. to
      dalej przechowuje je w lokalnej bazie KeePass tylko na jednej
      maszynie.

    • Możesz trzymać bazę KeePass w szyfrowanej chmurze (np.
      poprzez BoxCryptor albo Viivo) i mieć do niej dostęp. Drugie
      rozwiązanie to trzymanie kontenera TC w chmurze i za każdym razem
      montowanie go – jednak tutaj od razu wynika brak automatyzacji
      update’ów w KeePass.

    • Oczywiście, że tak. Ale lepiej wydrukować te hasła i powiesić na drzwiach. Wtedy ten kto będzie chciał je zobaczyć będzie musiał pofatygować się pod twoje drzwi. Jeśli siedzi gdzieś daleko od ciebie to przynajmniej się rozrusza. ;)

    • @Wojtek — ja mam zaszyfrowany kontener LUKSa umieszczony
      na dropboxie, automatycznie montowany na starcie systemu, otwierany
      kluczem 128 znakowym wyciąganym z innej zaszyfrowanej partycji.
      Ktoś kto nie przechwyci mojego pc, może sobie pomarzyć o uzyskaniu
      dostępu do tego kontenera na dropboxie. Całość działa
      transparentnie dla systemu. Nawet kiedyś popełniłem teksta na ten
      temat, jak ktoś ciekaw to można poczytać tutaj —
      http://dug.net.pl/tekst/253/

  24. A co z IE10? To jest przecież porządna przeglądarka, czemu
    nic o niej nie wspomniano w punkcie 4?

  25. Blokowanie ekranu podczas nieobecności przy
    komputerze.

  26. 11. Nie korzystaj z żadnych usług przechowywania danych w chmurze.
    12. Jeśli już musisz, to trzymaj tam zaszyfrowane archiwa.
    13. Jeśli już nie szyfrujesz, to nie trzymaj tam nic istotnego.
    14. Jeśli już zostawiłeś coś istotnego, to się nie dziw niczemu…

  27. “Upewnij się, że nie korzystasz z przeglądarki innej niż Google Chrome (albo jej zoptymalizowanego odpowiednika) lub Firefox lub Opera”

    Co to za bzdura? Google Chrome i Firefox to dwie najbardziej dziurawe przeglądarki.

    Wystarczy zerknąć np. na raport Secunii.

    Niektórzy to nadal siedzą w 2007 roku chyba i jeszcze doradzają innym :/

    W przypadku Windows obecnie najlepiej wypada Internet Explorer.

  28. Po ustawieniu 2 stopniowej weryfikacji dla kont Googla zesrała mi się synchronizacja w Androidzie. I co teraz?

    • Teraz wchodzisz do opcji bezpieczeństwa konta google, tworzysz oddzielne hasło dla aplikacji i przepisujesz je do telefonu.

  29. nie napisaliscie o:
    – backupowaniu danych w bezpiecznym miejscu, np na szyfrowanym dysku sieciowym (najlepiej kilku kopii w kilku lokalizacjach, jeśli dane są bardzo krytyczne i na dysku jakis mirroring)
    – jesli uzwa sie laptopa, to miec haslo na komputer i odchodzac, blokowac go
    – hasła nie przechowywać w pliku tesktowym, tylko np w managerze haseł – w przypadku włamania na kompa nie ma problemu ze wcyiagana nam dane z pliku tekstowego (zaszyfrowany dysk i najlepszy firewall nie uchroni nas przed bardzo bystrym hakerem, albo programem ktory jest keylogerem)
    – szyfruj pliki w skydrive/google drive/dropbox
    – popieram – używaj na codzien konta usera, a jak potrzebujesz, to uruchamiaj uprzywilejowane programy przez “uruchom jako”. dodatkowo, nie wylaczaj kontroli konta uzytkownika
    – jak uzywasz linuxa, miej haslo na root’a i haslo do userow z prawami do sudo lub jakimikolwiek istotnymi prawami
    – jak masz Windows, to aktywuj konto administratora i zaloz na nie bardzo dobre haslo

    ale jak to M. Daniec powiedział, “ale po co nam to wszyskto jak my w zoo mieszkamy?”

  30. Dodałbym:
    11. Uzywaj sprawdzonych urzadzen sieciowych (w szczegolnosci routery) ktore sa wspierane przez otwarte oprogramowanie.

  31. 11. Nie ściągaj przypadkowych dokumentów z wirtualnych dysków typu google drive nawet jeżeli podpisane są jako niebezpiecznik.pl :’P

  32. HanJammer to teraz napisałeś taką głupotę!! że o mało nie zleciałem z fotela!! według Ciebie IE jest bezpieczny?hahahaha poczytaj w necie co piszą na temat tej przeglądarki gimbusie z pedałówy i później się wypowiadaj :D

  33. Co sądzicie to tym generatorze haseł https://entima.net/random/ ? Macie jakieś zastrzeżenia?

    • Każdy generator haseł online jest kiepskim pomysłem.

    • A pamiętasz akcję “sprawdź czy twoje hasło jest w słowniku”?

    • W takim razie polecacie jakieś dobre generatory offline?

    • Mózg?

    • Najlepsze są te w programach do przechowywania haseł.

  34. Po zastosowaniu zaleceń do Firefox 26 przy próbie wejścia na pocztę WP był błąd ” ssl_error_no_cypher_overlap”, reszty nie testowałem, ale musiałem przywrócić jak było.

  35. W nowych komputerach PC nie ma BIOSu tylko UEFI. O ile BIOS to przestarzały system to jednak UEFI nie jest wymarzonym następcą. Ale cóż zrobić, co najwyżej można kupić Chromebooka z Corebootem, ale nie każdemu by to pasowało.
    Jeśli już ma się UEFI to warto zmienić klucz i włączyć secure boot oraz samemu podpisać własny kernel. Na Linuksie robi się to tak:
    Uwaga! Istnieje możliwość uceglenia komputera PC jeśli zrobi się coś niepoprawnie lub nastąpią inne okoliczności.
    http://kroah.com/log/blog/2013/09/02/booting-a-self-signed-linux-kernel/

  36. Istnieje możliwość zaszyfrowania pamięci wewnętrznej i karty SD w telefonie opartym na androidzie ? Jak ma się ta sama sprawa w telefonach z tradycyjną javą?

  37. @powyższe komentarze: TrueCrypt ani LUKS to nie systemy
    full-disk encryption. UEFI jest rodzajem BIOSu. Znaczenia mają
    znaczenie.

  38. BACKUPY robić tak, że ważne dane wkładać za pomocą np.
    GoodSync do kontenera TC i uploadować go do czegoś z porównywaniem
    typu block-level, np. Dropbox (ale nie używać desktopowego klienta
    Dropboxa tylko np. DropboxPortableAHK odpalanego z poziomu
    użytkownika z prawami do odczytu wyłącznie kontenera TC). Dobry
    plan? Może ktoś ma coś innego/lepszego?

  39. Zmieniaj system w nowo kupionym telefonie zanim włożysz
    kartę SIM i połączysz się z netem oraz w routerze na customowy.
    Backdoory są wszędzie ;)

  40. Ja bym zrezygnowal w ogole z komputera… Miejmy na uwadze bezpieczenstwo a nie psycho ochrone. 99.6% ludzi nie unie korzystac poprawnie z komputera a reszta jest wstanie zrobic co bedzie chciala…

  41. Marny, ogólnikowy doc po “kilku miesiacach” jest nadal marnym ogolnikowym dockiem :P

    • Pomóż nam uczynić go lepszym, narzekać i to w tak miałki sposób to każdy potrafi :)

  42. pkt. 10. Spodziewałem się coś w stylu redirecta na … “Nie klikaj w niepewne linki”

  43. Wolne żarty.
    Nie po to uciekałem od bezpiecznego w 100% W98 naście lat temu by teraz dostępu do mojego se osobistego kompa strzegł UEFI z kluczykiem u Gatesa i zakazywał używania wg. mojego klienta widzimisie za moją osobistą kasę.
    Paranoja.
    Niedoczekanie.

  44. Aby otworzyć link trzeba sie zalogować, ale ja tu nie widzę nawet opcji rejestracji na niebiezpieczniku…

  45. 1.Nie używaj windowsa;p

  46. Mam podłączony mały dysk do rutera i używam go do zwykłego backupu. Jak backupować zaszyfrowane dyski?
    MOże robić backup tylko wirtualnego dysku szyfrowanego? Trucrypt daje możliwość zrobienia takiego mniejszego dysku.

  47. […] wszystkim jednak, jak wielokrotnie wspominaliśmy (np. w naszym poradniku), kluczowe jest abyście aktualizowali systemy operacyjne na swoich telefonach — bo o ile […]

  48. […] na Niebezpieczniku podkreślaliśmy, że jedną z najlepszych form ochrony przed zagrożeniami komputerowym jest regularne aktualizowanie opr…. To poprzez dziury w programach najczęściej dochodzi do włamań. Oczywiście, jest lepiej i […]

  49. […] w których korzystaliście z tego samego hasła. To dobry moment aby przypomnieć nasz projekt 10 porad bezpiecznego korzystania z komputera i internetu, dzięki którym dowiecie się m.in. że hasła należy generować przez i przechowywać w […]

  50. […] Niezaleznie od tego jak śmieszne są doniesienia niektórych mediów, w zasadzie każda okazja jest dobra, aby odrobinę podnieść bezpieczeństwo swojego komputera. Jak zrobić to najprościej i najłtawiej? 10 praktycznych porad, przystępnym językiem opisaliśmy w tym poradniku. […]

  51. Od siebie odnosnie zabezpieczen w BIOS,haslo na BIOS dosc latwo zresetowac,dodalbym zalozenie hasla sprzetowego na dysk,wylaczenie USB,wylaczenie bootowania z wszystkich innych urzadzen poza HDD.Chodzi o to aby wyeliminowac do minimum ryzyko podrzucenia nam jakiegos innego programowego bootloadera gdy zostawiamy komp bez opieki.Bardziej zapobiegliwi lakieruja wszystkie srubki laptopa i ważą swoje laptopy aby uniknac podrzucenia sprzetowego bootloadera.Co do szyfrowania to oczywiscie TrueCrypt 7.1a ale szyfrowanie calego dysku w przypadku kilku partycji nie jest zalecane,zalecam szyfrowanie wpierw partycji systemowej,a kazda inna partycje niesystemowa na ktorej trzymamy wrazliwe dane szyfrujemy oddzielnie.Firefox i dodatki AdBlockPlus,NoScript,BetterPrivacy,DoNotTrackMe,AnonymoX (proxy).Co oczywiste zadnego zapamietywania hasel,historii stron,podpowiedzi itd,polaczenia przez VPN najlepiej wlasny VPN na VPS.Dla paranoikow: za takim VPN—->TOR—->SSH gdzie jako TOR najlepiej uzyc maszyny wirtualnej np.w VirtualBox i WhonixGateway jako wirtualna brama.Bardzo wazna rzecz silne unikatowe hasla zwlaszcza na email bo majac nasz email mozna zresetowac wszytkie inne hasla,silne haslo na zaszyfrowany dysk.

  52. Jak dobrze, że Windows 10 sam się regularnie aktualizuje, przez co jest bezpieczniej. Nie to co kiedyś.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: