Kategorie
Artykuł sponsorowany Bezpieczeństwo

Szkolenie Sekuraka „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”

Już w najbliższy czwartek, 15 kwietnia 2021, odbędzie się sekurakowe szkolenie „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”. Naprawdę warto poświęcić czas i pieniądze, aby nie mówiono o nas kiedyś „mądry Polak po szkodzie” – tym bardziej, że prawdopodobnie będzie to jedyna edycja tego szkolenia.

Szkolenie będzie poprowadzone przez Dorotę Kulas. Dorota pracuje od 10 lat w Red Teamie globalnej korporacji, gdzie zajmuje się kwestiami inżynierii społecznej, symulując ataki w cyberprzestrzeni przeciwko bardzo kompetentnemu Blue Teamowi. To ceniona w branży specjalistka, posiadająca certyfikat Social Engineering Pentesting Professional, organizatorka x33fcon.

Kategorie
Administracja publiczna Publicystyka

Czy Profil Zaufany mógłby wytrzymywać nieco większe obciążenia? Prosimy?

Ten artykuł jest inspirowany przez Narodowy Prima Aprilis czyli kolejny przypadek, w którym pięć procent obywateli próbuje jednocześnie skorzystać z rządowych usług online a one przyklękają, przewracają się i umierają. Dzieje się to niestety regularnie. Wrzućcie w Google hasło „profil zaufany nie działa” i zerknijcie na liczbę wyników.

Zastanowimy się dzisiaj, jak to jest, że Facebook, Twitter czy Instagram wytrzymują wizytę dziesiątek lub setek milionów użytkowników dziennie a Profil Zaufany ma problem z obsługą setek… tysięcy. W rozważaniach skupimy się na technologiach webowych, bo puste okno lub komunikat błędu w przeglądarce internetowej to pierwszy zwiastun problemów. Bardzo często jest też tak, że inne kanały dostępu – np. apki mobilne – korzystają z tego samego zaplecza serwerowego, więc awaria odcina użytkowników od e-administracji na dobre.

Kategorie
Statystyki Zrób to sam

Google Analytics a prawdziwa oglądalność bloga

Natrętne reklamy są prawdziwą plagą stron internetowych, często spoza bannerów i popupów nie widać w ogóle treści redakcyjnych. Nic więc dziwnego, że czytelnicy masowo instalują w przeglądarkach dodatki blokujące treści reklamowe. Blokery reklam często idą za ciosem i wycinają także skrypty śledzące ruch na stronie, np. te z Google Analytics (dlaczego? bo mogą).

Twórcy internetowi, tacy jak ja, stają wówczas przed zagadką – ile osób naprawdę odwiedza stronę? Prawdziwe liczby dobrze znać choćby po to, by móc je wskazać potencjalnym sponsorom. Instalacja i samodzielne utrzymanie mechanizmu statystyk opartego o Javascript mija się z celem, bo skrypty Google Analytics są wycinane tak samo, jak hostowanego samodzielnie Matomo czy chmurowego Piwika Pro. Aby było jasne – każdy odwiedzający może sobie blokować co zechce i nic mi do tego. Po prostu moje zainteresowanie statystykami lekko ściera się z dążeniem części odwiedzających do pełnej anonimowości.

Aby raz na zawsze odpowiedzieć na pytanie, jaki procent ruchu na tej stronie jest niewidoczny na Google Analytics, sięgnąłem do surowych statystyk serwera WWW. W poniższym tekście pokazuję, jak porównać dane z tych dwóch źródeł przy użyciu pakietu Microsoft Power BI Desktop. Jest to narzędzie, które stanowi krok pośredni między Excelem (przykładowa analiza tutaj tutaj) a językami przeznaczonymi do analizy statystycznej (wspomnianymi tutaj).

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Darmowy e-book o tworzeniu kopii bezpieczeństwa

Krótkie ogłoszenie – od wczoraj każdy nowy subskrybent newslettera dostaje gratisowego e-booka o tworzeniu kopii bezpieczeństwa w domu i małej firmie. Jest to esencja wiedzy wyciągnięta z opublikowanego wcześniej trzyczęściowego cyklu artykułów o tworzeniu backupów, stosowanych przy tej okazji aplikacjach, sprzęcie i usługach chmurowych.

Jeśli znasz kogoś, kto nie robi kopii bezpieczeństwa i wiesz jak to się może skończyć, pobierz PDF-a i podeślij tej osobie. Może coś uda się zadziałać, zanim nie jest za późno. Pierwsze kilka stron poradnika pokazuje, jak zrobić pierwszy backup z wysyłką plików na maila DZIŚ, OD RAZU, TERAZ.

Kategorie
Android iOS Publicystyka

Wrażenia z przesiadki na nowy telefon z nowszym Androidem

W listopadzie 2020 przeprowadziłem eksperyment – zamieniłem swojego Androida na iPhone’a. Byłem ciekaw, czy w systemie operacyjnym i urządzeniach mobilnych Apple odnajdę cechy, które skłonią mnie do przesiadki. Wytrzymałem dwa tygodnie – znacznie bardziej odpowiada mi Android.

Niniejszy artykuł zawiera opis wrażeń z poznawania nowego telefonu – trzy miesiące temu zastąpiłem OnePlusa 3 (średnia półka, 6/64 GB, Android 9, premiera w czerwcu 2016) Samsungiem S20 FE 5G (wyższa półka, 6/128 GB, Android 11, premiera w październiku 2020). Będzie też ciąg dalszy wątków rozpoczętych we wcześniejszym tekście.

Kategorie
Android Artykuł sponsorowany Bezpieczeństwo

Moje szkolenie pod szyldem Sekuraka: Sekrety bezpieczeństwa aplikacji androidowych

Już za dziewięć dni odbędzie się prowadzone przeze mnie szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa.

Szkolenie będzie miało formę kilkugodzinnej prelekcji online. Pokażę swój zestaw ulubionych narzędzi, zademonstruję pierwsze kroki, które podejmuję analizując nową aplikację mobilną, opowiem o nietypowych miejscach w których możemy szukać podatności.

Kategorie
Publicystyka

Oświadczenie redaktora naczelnego po artykule w Pulsie Biznesu

Nieco ponad tydzień temu w social mediach Informatyka Zakładowego, Niebezpiecznika i Zaufanej Trzeciej Strony mogliście zobaczyć następujący hasz SHA1:

Był to kryptograficzny skrót dokumentu, którego zawartość ujawniamy wspólnie teraz:

Kategorie
Porady Publicystyka

Wasza lista najlepszych narzędzi 2021

Artykuł, w którym wymieniłem moje ulubione narzędzia dla systemu Windows, doczekał się bardzo wielu komentarzy na blogu i w social mediach. Wskazaliście w nich własne polecane aplikacje, spośród których wiele zasługuje na wyróżnienie.

Poniżej zamieszczam odnośniki do ponad 80 ciekawych programów, ale uwaga – tym razem to nie są polecanki moje, lecz wasze (czasem z fragmentami oryginalnych komentarzy). Można jednak przyjąć, że jeśli komuś chciało się napisać rekomendację, to jest z danej pozycji co najmniej zadowolony. Podział na kategorie – jak poprzednio – raczej orientacyjny. Zapraszam do lektury!

Kategorie
Android Bezpieczeństwo iOS Komunikatory

Aplikacja mobilna nie wie, czy telefon jest zhackowany

Poufność komunikacji prowadzonej przy użyciu popularnych komunikatorów mobilnych jest przedmiotem wielu badań i analiz. Omawiane i implementowane są takie koncepcje, jak „forward secrecy” („utajnianie z wyprzedzeniem”), „plausible deniability” („wiarygodna wykręcalność”?), wiele uwagi poświęca się też poprawności implementacji protokołów szyfrowania. Modelowanie zagrożeń pozwala ocenić, czy dane i metadane zbierane przez dostawców usług stanowią rzeczywiste lub potencjalne zagrożenie.

Żaden z najbardziej znanych komunikatorów, jak Signal, Whatsapp, Messenger czy Telegram, nie oferuje jednak funkcji nadzorowania bezpieczeństwa telefonu. Powód jest prosty – apka na komórce nie ma możliwości wiarygodnego sprawdzenia integralności systemu operacyjnego. Pokażemy, że złośliwe oprogramowanie działające z uprawnieniami superużytkownika może skutecznie ukrywać swoją obecność przed „zwykłymi” (pobranymi ze sklepu) aplikacjami uruchamianymi na zainfekowanym urządzeniu.

Kategorie
Publicystyka

Co jest szybsze – podmorski kabel telekomunikacyjny czy An-124 Rusłan wypełniony dyskami twardymi?

Tytułowe pytanie jest źle sformułowane. Rusłan przemieszcza się z prędkością 750 km/h a kabel podmorski w ogóle się nie przemieszcza, bo przecież leży sobie na dnie morza. Tak naprawdę pytanie powinno więc brzmieć: w jaki sposób szybciej prześlemy dane – najnowszym transoceanicznym kablem światłowodowym położonym na dnie Atlantyku przez firmę SubCom dla firmy Google, czy może czterosilnikowym odrzutowcem transportowym wiozącym dyski twarde z Paryża do Nowego Jorku? Taki tytuł byłby jednak za długi nawet jak na moje mocno poluzowane standardy.

Weterani branży IT mogą kojarzyć cytat z profesora Andrew Tanenbauma: „Never underestimate the bandwidth of a station wagon full of tapes hurtling down the highway” (nigdy nie lekceważ przepustowości jadącego autostradą kombiaka załadowanego taśmami magnetycznymi). Wiadomo – jest to mądrość naszych ojców i ojców naszych ojców, ale z drugiej strony cytat ma grubo ponad ćwierć wieku. Czy zachował aktualność? Przyzywam potęgę arytmetyki! Sprawdzamy!

Patronem tego artykułu jest Michał Sajdak, który wygrał aukcję charytatywną i wpłacił na rzecz WOŚP kwotę 1050 zł. Michał poleca szkolenie: Recon master #1. Praktyczny rekonesans infrastruktury IT.