12/25/2012

Jak mogę fizycznie buchnąć Ci dane ?

Sporo osób sądzi że głównym wrogiem naszych danych cyfrowych, jest złośliwe oprogramowanie. Sporo także twierdzi, że przed kradzieżą/manipulacją tudzież podglądem naszych danych - obroni nas oprogramowanie antywirusowe.  Imho to jest podejście połowiczne, bowiem nie tylko cyfrowy dostęp może nam zagrozić... ;)

Nawet jak baaaardzo zniechęcimy napastnika bądź utrudnimy mu pracę przy ataku cyfrowym na nasze dane - to zawsze zostaje fizyczna możliwość buchnięcia (kradzieży) naszych danych. I śmiem twierdzić, że zdecydowanie łatwiej jest ukraść dane fizycznie, niźli zdalnie (cyfrowo, włamując się do systemu/sieci).

12/23/2012

Szyfruj dane i bądź bohaterem w swoim komputerze


Potencjalnemu użytkownikowi komputera (a konkretnie chodzi mi o zwykłych użytkowników komputera) – szyfrowanie kojarzy się z jakimiś strasznymi utrudnieniami i zaawansowanymi, niepotrzebnymi czynnościami. Wynika z niewiedzy, bowiem w dobie dzisiejszego ułatwiania wszelakich działań (szczególnie w systemach operacyjnych) – szyfrowanie danych również zostało znacznie ułatwione. Na szczęście dla tych co tak strasznie boją się tego ;)

W dzisiejszym prawie świątecznym wpisie, chciałbym krótko omówić istotę szyfrowania na przykładzie dwóch ważnych dla nas rzeczy:
  • Danych, które przetrzymujemy na dysku twardym,
  • A także haseł, które umożliwiają nam dostęp do informacji 
Obydwa przykłady, omówię na podstawie dwóch naprawdę, bardzo dobrych programów - TrueCrypt i KeePassX - które od dzisiaj powinny stać się jednymi z naszych najlepszych programów-przyjaciół, z którymi utrzymujemy kontakt codziennie ;)

12/11/2012

Mały słownik socjotechnika

http://helion.pl/okladki/326x466/artde2.jpg
Korzystając z dobrodziejstw "Sztuki Podstępu" autorstwa Kevina Mitnicka i Williama Simona - sporo już nabyłem podstawowej wiedzy nt. socjotechniki, czyli manipulacji ludźmi na własne potrzeby ;)
Sama książka ma w sobie naprawdę niezłe pokłady scenariuszy możliwych ataków APT, przez co najważniejszym jest ich dokładna analiza - przez to też, "Sztukę Podstępu" czytam już baaardzo długi czas (~2 lata) :>

Ostatnio wpadłem na pomysł, aby tworzyć notatki, opracowania, wpisy i inne formy przekazu wiedzy z merytorycznych i rzeczowych źródeł wiedzy. Nie dość, że potencjalny czytelnik będzie miał jakiś wyznacznik "zajebistości" danej książki, to jednocześnie sam będzie mógł stwierdzić na podstawie notatek - czy opłaca się kupić daną książkę, a przynajmniej będzie mógł spróbować zrealizować poznane w ksiażce scenariusze APT np. na cele polityki bezpieczeństwa ;>

Na początek, chciałbym stworzyć mały słownik pojęć socjotechnicznych z połączeniem kilku zbliżonych dziedzin IT (hacking, security, administrowanie etc.). Pojęcia, które tutaj są umieszczone - w stopniu 1:1 są skopiowane z książki. Zastrzegam jednak że pochodzą one z polskiego tłumaczenia, więc jakaś ewentualność niepoprawności (chociaż wątpię w takową) jest możliwa.

12/09/2012

Przechytrzyć Facebooka i Google+

http://business-english.pl/wp-content/uploads/2011/07/Facebook-vs-Google.jpg

Częstokroć, zdarza się że potrzebujemy poszerzyć naszą wiedzę na temat jakiejś osoby. Odnaleźć interesujące nas informację, albo po prostu zobaczyć kim jest osoba, która zainteresowała nas ciekawym wpisem, komentarzem lub czymkolwiek innym.

W dobie dzisiejszej popularności portali społecznościowych – researcher ma ułatwione zadanie, szczególnie wtedy gdy poszukiwana przez niego osoba – nie dba o swoja prywatność, poprzez nie blokowanie pewnych informacji o sobie (np. zdjęć).

Natomiast co zrobić, gdy taka osoba blokuje informacje o sobie, a także zastrzega widoczność swoich zdjęć tylko dla znajomych ? (punkt dla Niej ;>). Wtedy pozostaje wykonać pewną sztuczkę – nie jest może ona jakaś niesamowita, albo cudna – natomiast wystarczająca, by w pewnych przypadkach rozwiać wątpliwości, albo po prostu rozeznać się w sytuacji – czy aby na pewno to ta dziewczyna, której szukam ? ;>

12/08/2012

Wywiad z Mikko Hyppönenem

Jakiś czas temu, polecałem obejrzeć wystąpienie Mikko Hypponnena na TED, gdzie mówił o "Walce z wirusami w obronie Internetu". Mikko, który jest naprawdę cenionym specjalistą z dziedziny bezpieczeństwa komputerowego - świetnie przedstawił ideę obrony dzisiejszego Internetu. Subiektywną oceną, pokazał różnice mięczy "złymi", a "dobrymi" Hackerami.

W ostatnich dniach, trafiłem na wywiad właśnie z Mikko, który ukazał się 5 października na łamach Antyweb.pl.

Pozytywnie zaskoczony, od razu wziąłem się do czytania - no i śmiało moge polecić ten wywiad każdemu, nawet nie interesującymi się bezpieczeństwem komputerowym. Podoba mi się to w jaki sposób Hypponnen postrzega ideę swojej pracy, która jednocześnie jest jego pasją.

Na uwagę zasługuje także wyjaśnienie fenomenu Linuxa, a także jego opinia co do problemu prywatności w Internecie.

Plus dla Jana Rybczyńskiego (redaktora AW), za konkretne pytania i dobrze przeprowadzony wywiad na poziomie ;)