CyberKurs Online

Sortuj: kategoriami | alfabetycznie
Tygodniuffki to audycje, które zdobyły największą popularność w ubiegłym tygodniu. Ranking audycji tworzony jest automatycznie na podstawie zainteresowania użytkowników
Opis: cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie.
Data dodania: 2018-04-18 23:17:03
Data aktualizacji: 2018-05-28 06:15:09
Audycji w katalogu: 9
Stan: Aktywny :-)
opublikowany 27 dni temu
#8 Wysyłanie bezpieczne danych, link do chmury
[link] Krzysztof Kempiński POIT #007: Cyberbezpieczeństwo Rozmawialiśmy o: 1. co to jest cyberbezpieczeństwo? 2. jakie działania prewencyjne składają się na cyberbezpieczeństwo? 3. dowiesz się wszystko o bezpiecznych hasłach 4. czy cyberbezpieczeństwo to tylko sprawa Internetu? 5. dowiesz się jakie są podstawowe typy ataków hakerskich 6. jakie są motywacje i cele cyberprzestępców? 7. co nam grozi gdy nasze dane zostaną wykradzione? 8. co zrobić by podnieść poziom swojego cyberbezpieczeństwa? 9. kim jest haker? 10. jak wygląda cyberprzestępczość w Polsce i na świecie? 11. jakie systemy informatyczne są najbardziej narażone na ataki? 12. czy programiści są świadomi luk w bezpieczeństwie w oprogramowaniu, które tworzą? 13. czy prowadzi się kursy z cyberbezpieczeństwa?   O wysyłaniu mailem danych osobowych – jak zrobić to bezpiecznie, oraz o manager hasła   Jak wysyłacie DO dzisiaj? Mailem? Chmurą? Można zaszyfrować plik poprzez archiwizator Tworzymy archiwum… Hasło warto napisać w notatniku i wkleić w archiwizator, oraz inną wiadomość mail, lub przepisać do sms lub podyktować.  zatwierdzamy nowy plik i możemy go albo załączyć do maila, albo włożyć do chmury i przesłać do niego link mailem.   Inny sposób? Poprzez chmurę. Onedrive, Dropbox, OwnCloud pozwalają stworzyć link do pliku/katalogu. Niektóre mają opcję terminu ważności i hasła do pliku Dlaczego warto linkować plik/ katalog z datą ważności, bo w przyszłości może się coś zmienić Hasła innym kanałem komunikacji Jak ktoś tego nie rozumie po drugiej stronie, to zapewne nie rozumie istoty bezpieczeństwa   Dwa zadania: Wyślijcie mi zaszyfrowane załączniki z przykładowymi danymi i hasło choćby innym mailem. Adres do wysyłki to [email] W prezencie dostaniecie dostęp (hasło) do chmury TresorIT, a tam malutki prezencik [link] To ćwiczenie ma na celu sprawdzenie czy robicie o poprawnie. Przykładowe dane niech będą wyssane z palca, może to być xlsx z kolumną moje ulubione rzeki i data kiedy wrzuciliście do nich list. Kreatywność jest w cenie. Manager haseł Znam Lastpass, wchodzimy na [link] Klikamy w czerwony klawisz get lastpass free Instalujemy do przeglądarki plugin, pozwalamy by się zainstalowało. Zakładamy w nowej aplikacji konto, Tworzymy silne hasło do niego odcinek #2 [link] Każde wpisane hasło będzie mogło być dodane do LP Możemy LP zainstalować na innym sprzęcie i od tego momentu nie musimy pamiętać haseł. • Zasubskrybuj w iTunes [link] lub spreaker [link] • Przekaż namiar na podcast komuś innemu • Skomentuj, zadaj pytanie Dziękuję i pozdrawiam.
pobierz odcinki RSS iTunes www
opublikowany 3 miesiące temu
#7 3 szybkie kroki do poprawy cyberbezpieczeństwa
3 szybkie kroki do poprawy cyberbezpieczeństwa: 1. Zaktualizować wszelkie oprogramowanie 2. Zacząć używać managera haseł 3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim dane Tutaj dowiesz się dlaczego warto zadać pytanie [link] Zapraszam do komentowania:) Dziękuję!
pobierz odcinki RSS iTunes www
opublikowany 3 miesiące temu
#6 Dlaczego się szkolić z cyberbezpieczeństwa
#6 Dlaczego się szkolić z cyberbezpieczeństwa 1.Dlaczego warto szkolić się z tego zakresu a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić b.By szkolenie było aktem inspiracji, a nie desperacji c.Sposobów obrony specjalistów się uczy i.Pozostali uczą się sami ii.…albo uczą ich inni iii.…albo uczy ich życie… iv.Zmieńmy to wspólnie d.Nie ma 100% ochrony czegoś co jest połączone z Internetem e.Można wydłużyć czas potrzebny do wtargnięcia = koszty intruza f.rekonesans + wiedza + narzędzia + czas + ludzie + motywacja + determinacja = Koszty intruza g.Jakich zasobów i przed kim chce chronić? i.Inaczej broni się zasobów firmowych, prywatnych, innych ludzi ii.Inaczej broni się poczty, mediów społecznościowych, danych osobowych, haseł, plików lokalnych i w chmurze iii.Inna obrona jest przed dzieckiem, uczniem, współpracownikiem, przestępcą, służbami 2.Dlaczego chronić dane a.Odpowiedzialność karna b.Dane firmy to również nasze dane c.Nie chcemy stracić prywatności, pieniędzy, danych d.Odpowiadamy za innych (możemy być „mostem” do dalszych ataków, mamy dane o innych) e.Na nas może spaść odpowiedzialność, zostaniemy wrobieni w odpowiedzialność f. 3.Czego i jak można się nauczyć a.Hasła b.PHISHING c.bezpieczeństwo urządzęń mobilnych d.fałszywe załaczeniki e.wyciek informacji f.sieci bezprzewodowe Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy [link] Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy) Dziękuję!
pobierz odcinki RSS iTunes www
opublikowany 3 miesiące temu
#5 BHP z komputerem
Dzień dobry, Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo. Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy. BHP z komputerem 1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer. 2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych. 3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie. 4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego. 5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier). 6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce. 7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy. 8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania. 9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista). 10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem. 11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił. 12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny. 13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa. 14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas. 15.Robić backupy, sprawdzać czy działają, mieć kilka backupów. 16.$zyfrować d@n3. Dla chętnych: [link] ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa. Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy [link] Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy) Masz inne pytania? Czekam na maila: [email] Dziękuję! W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,
pobierz odcinki RSS iTunes www
opublikowany 3 miesiące temu
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika 1. Czym jest i jak rozpoznać Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. maile, które będą phishingiem, charakteryzują się a. Brak https, zielonej kłódki w adresach b. Ortografia, literówki, stylistyka, składnia c. Grafika i jej jakość d. Dziwny link e. Literówki w adresie f. Zastraszanie i złe intencje korespondencji g. Prośba o hasło h. Bank i administrator nie pyta o hasło i. Urzędy nie wysyłają maila jako 1. próba kontaktu j. Godziny dostarczenia maili k. Niespodziewana korespondencja l. Zrobić "odpowiedz" i sprawdzać i. Czy nadawca nie równa się odbiorca maila ii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama? m. Najechać na link i zobaczyć co pod nim n. Co dokładnie jest w nazwie załącznika o. Gdy mamy wątpliwości z rozpoznaniem: i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą ii. Skonsultować 2. Co się stanie jak klikniesz a. Trafisz na "oszukaną" stronę www b. Będzie to wyłudzenie informacji, lub podrzucenie wirusa 3. Co zrobić jak już klikniesz a. Zgłosić incydent do operatora – bank, poczta, firma b. Zastrzec karty c. Zmienić hasła d. Zmienić hasło z innego komputera/telefonu/smartfona e. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia 4. Co można zrobić by ograniczać straty a. Aktualizować system operacyjny i antywirus b. Czytać, myśleć i słuchać intuicji Gratis film o phishingu, jak się on buduje i jakie ma konsekwencje • [link] Przekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów. Pytajcie! Komentujcie! Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie. Dziękuję! W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne. [link]
pobierz odcinki RSS iTunes www
opublikowany 4 miesiące temu
Socjotechnik – czego chce i jak mu tego nie dać
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi. Socjotechnik, co robi? •Dzwoni •Wyłudza •Manipuluje •Oszukuje •Wyręcza •Grozi •Podpuszcza •Ma pretekst Czego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)?? •Posiadać dane osobowe •Posiadać dane medyczne •Ukraść pieniądze •Wiedzieć kto wie •Wiedzieć kto decyduje •Ukraść tożsamość •Przejąć komputer •Poznać procedurę Co my mamy? •Pieniądze •Dane •Wiedzę •Kontakty do innych – 90% to aktywne i prawdziwe adresy mail •Zaufanie u innych! •Otwarty i zaufany kanał komunikacji do innych Po co te rzeczy intruzowi?? •Mieć więcej pieniędzy •Móc szantażować •Ukraść jeszcze więcej •Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków •Z konta ofiary atakować innych •Być sławnym •Zrobić to coś – dla sławy Co zrobi z tym intruz? •Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia •Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna •Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków •Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta •Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym •Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył •Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić… •Będzie nas podglądał przez kamerę i słuchał przez mikrofon •Poprosi o wysłanie SMS premium – naszych znajomych Jakie błędy popełniamy? •Na ślepo ufamy w telefoniczne/mailowe autorytety •Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail) •Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe) •Pracujemy na koncie administratora nie użytkownika lokalnego •Nie dbamy o inne obszary BHP Dlaczego mamy chronić dane? •Odpowiedzialność karna •Dane firmy to również nasze dane •Nie chcemy stracić prywatności, pieniędzy, danych •Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych) •Na nas może spaść odpowiedzialność, zostaniemy wrobieni Przeciwdziałanie intruzowi •Świadomość •Intuicja •Techniczne wspomagacze - antywirus, firewall •Procedury Podsumowanie: •nie ufać na ślepo •sprawdzać innym kanałem komunikacji •nie klikać w linki •nie wpisywać hasła w celu sprawdzenia jego jakości •nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej •wiedzieć, że nie chcemy być ofiarą •konsultować z lepszymi Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie. Dziękuję! W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
pobierz odcinki RSS iTunes www
opublikowany 6 miesięcy temu
#2 Hasła - cyberkurs.online
W drugim odcinku poruszam temat haseł. Dlaczego używać bezpiecznie, jak to robić? Dwie metody tworzenia i zapamiętywania haseł: 1.Narzędzia do generowania i zapamiętywania: KeePass, LastPass 1Password, do użytku również na tabletach, telefonach, oraz wbudowane w przeglądarkę 2. Tworzenie haseł: a.Szara!666@Klawiatura - 20 znaków b.Moja córka urodziła się o godzinie 00:08 - M!c@u#s$o%g^00!08
pobierz odcinki RSS iTunes www
opublikowany 6 miesięcy temu
#1 Wprowadzenie cyberkurs.online
Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast. W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić. Zachęcam do komentowania, kontaktu na adres [email] Jeżeli chcesz być gościem w kolejnym odcinku, napisz do mnie.
pobierz odcinki RSS iTunes www
opublikowany 9 miesięcy temu
#1 intro test
pobierz odcinki RSS iTunes www
miodek