04.02.2018 | 19:08

Adam Haertle

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Opis stosowanych przeze mnie mechanizmów bezpieczeństwa wygenerował, podobnie jak dwa lata temu, sporo Waszych pytań. Sporo było ciekawych, zatem spróbuję na wszystkie odpowiedzieć poniżej. Kolejna iteracja za rok :)

Jeśli jeszcze nie czytaliście, to warto zacząć od głównego wpisu, w którym przedstawiam, z czego (i dlaczego) korzystam w obszarze technologii, finansów i ogólnie rozumianego bezpieczeństwa. Na blogu, Facebooku i Twitterze pojawiło się sporo pytań do tekstu, czas zatem na odpowiedzi.

Szyfrowanie

Dlaczego nie szyfrujesz nośników zewnętrznych i wewnętrznych (w Windows)?

Szyfruję wszystko, co ostatnio konfigurowałem – czyli iPhone’a i MacBooka. Windowsa nie zaszyfrowałem, ponieważ kilka lat temu uważałem, że wystarczy trzymać poufne dane w zaszyfrowanych kontenerach. Nadal nie sądzę, by ktoś się pofatygował ukraść mój komputer a potem odzyskiwać fragmenty danych z pliku wymiany lub hibernacji, lecz gdy już zmigruję na MacBooka i będę reinstalował Della, to dostanie Windows 10 z Bitlockerem i już wszystkie moje urządzenia będą miały szyfrowanie pełnodyskowe. Co do nośników zewnętrznych – nie widzę potrzeby szyfrowania całego nośnika bo i tak nie zapisuję na nich poufnych danych bez szyfrowania. Szyfruję za to kopie bezpieczeństwa iPhone’a.

W razie zgubienia albo zarekwirowania sprzętu (grozi to KAŻDEMU!), narażona jest prywatność nie tylko Twoja, ale i wszystkich, którzy z Tobą korespondują…

Z tym „grozi każdemu” się nie zgadzam, bo szanse są raczej niewielkie. Jeśli ktoś koresponduje ze mną przesyłając poufne wiadomości nie używając szyfrowania treści wiadomości to nic nie poradzę, wszystkich nie uratuję.

Aktualizacje oprogramowania

Dlaczego zrezygnowałem z Personal Software Inspector? Działał bardzo wolno, często się mylił, interfejs miał nieprzyjemny. Coraz więcej aplikacji ma automatyczne aktualizacje, nie widzę sensu męczenia się dalej z PSI.

Kasowanie danych

Jeden z Czytelników słusznie zauważył, że używam Erasera, który niekoniecznie radzi sobie z dyskami SSD. Bardzo celna uwaga. Z dyskami SSD sobie chyba nic nie radzi z uwagi na ich konstrukcję. Lepiej jednak skasować plik Eraserem niż wcale. Chyba że ktoś zna magiczne rozwiązanie problemu kasowania danych z SSD bez wyrzucania za każdym razem całego dysku.

Ogólny poziom bezpieczeństwa

Z jednej strony kładziesz lache na bezpieczeństwo (Windows, iPhone, brak szyfrowania) a z drugiej strony tworzysz jakieś lewe konta na czas wyjazdu, zabawa wydaje mi się zbędna.

Do pierwszej części wypowiedzi się nie odniosę ze zrozumiałych względów, konta na czas wyjazdu – tworzę tylko konto pocztowe, ponieważ wolę nie logować się do głównego z kawiarenki internetowej w obcym kraju. Proste i skuteczne.

Wydaje mi sie ze prezydent Obama mniej zabezpiecza swoje tajne dane niz autor artykulu. Czy masz czas na cokolwiek innego poza sprawdzaniem logow, zmian hasel i ciaglego ich podawania? Na np normalna prace na komputerze?

Po pierwsze nie zmieniam haseł, po drugie hasła podaje za mnie KeePass, po trzecie moje mechanizmy bezpieczeństwa dobieram tak, by nie były uciążliwe (bo wtedy szybko bym z nich rezygnował).

System operacyjny

Dlaczego korzystasz z Windows zamiast z jakiejś dystrybucji GNU/Linux?

Naprawdę próbowałem. Spędziłem kilka tygodni z Mintem, którego używałem jako podstawowego. Kilkadziesiąt godzin konfigurowałem podstawowe programy by móc na nim pracować, co normalnie na Windowsie zajmuje mi godzinę – dwie. No ale rozumiem, krzywa uczenia się. Samo pobieranie napisów do filmów ustawiałem 3 dni. Kiedy już wszystko prawie działo, po którejś aktualizacji któregoś z komponentów zaczęła szwankować klawiatura – wchodził co drugi klawisz. Po godzinie z Google poddałem się i wróciłem do Windowsa, nie mam tyle czasu by bawić się Linuksem. Teraz szansę dostaje macOS, wydaje się, że się uda.

WiFi

Nie mam wydzielonej sieci dla gości. Może dlatego, że nie mam gości? ;) A tak serio to goście używają 3G/4G, nie pamiętam bym komukolwiek dawał hasło do WiFi.

Bankowość

Brak korzystania z haseł jednorazowych w mBanku na rzecz potwierdzenia dawniej przez SMS a teraz aplikacją czyli każdy kto Ci ukradnie odblokowany telefon dostaje automat do potwierdzania operacji bankowych.

Musiałby jeszcze ukraść moje palce. I nie powiem które ;)

Kopie bezpieczeństwa

Po co backup online, czy nie wystarcza druga lokalizacja offline? No nie wystarcza, chcę mieć dostęp do plików z dowolnego miejsca podłączonego do sieci.

Ktoś tu nie testuje swoich kopii zapasowych. :D

Całościowo faktycznie nie, natomiast regularnie odzyskuję pliki z kopii i nie było z tym nigdy problemu – jednak chmura z plikami działa w dość prosty sposób i trudno coś popsuć.

Antywirus

Jeśli jest jakaś kampania to akurat Ty o niej dowiesz się w dniu gdy startuje. Nawet jeśli Eset zareaguje najszybciej (a to potwierdzam że na polskie kampanie reaguje naprawdę szybko) to i tak dzień lub dwa po Tobie.

Akurat to testuję na bieżąco i czasem reaguje przede mną, a w najgorszym razie kwadrans po mnie ;)

Używasz jakiegoś oprogramowania antywirusowego, dodatkowej ochrony na MacBooku Pro?

Będzie ESET, dodatkowo Little Snitch (plus minus odpowiednik GlassWire).

Naklejki

czy nie jest tak, że zestaw naklejek na laptopie stanowi wyjątkowy „odcisk palca” i umożliwia jednoznaczną identyfikację sprzętu?

Eeeee no i? Nie potrafię sobie wyobrazić powodu dla którego miało by to być problemem. Mojego laptopa bez względu na naklejki można zidentyfikować np. po tym, że jest w moim plecaku albo na stole przede mną. Co zmieniają naklejki?

Poczta

Gmail w wersji podstawowej czy dla firm?

Firmowa, ale to chyba nie ma wielkiego znaczenia (tyle że łatwiej zarządzalna i można wymusić 2FA na użytkownikach).

Sprzęt

Jaką konfigurację sprzętową MacBooka posiadasz ? :)

MacBook Pro 13.3 z Touch Bar MPXW2ZE/A/P2/R1 i7 3.5GHz/16GB/SSD512GB/650

Co myślisz o używaniu urządzeń Chińskich marek takich jak Hawei, Xiaomi?

Z jednej strony spodziewałbym się w nich niespodzianek (niekoniecznie ukierunkowanych na rynki zewnętrzne – były przypadki, gdzie po prostu funkcje chińskiego oprogramowania instalowane domyślnie obywatelom trafiały do wersji eksportowych), z drugiej takie przypadki (szczególnie komunikacji z Chinami) można łatwo wykryć. Omijam problem nie używając.

Przeglądarka

W jakim stopniu przesiadłeś się na Safari (wspominałeś o tym, że zapisujesz tam niektóre hasła ale nic nie wspomniałeś w sekcji o przeglądarkach). Co o niej myślisz w kontekście bezpieczeństwa?

Używam na zmianę z Chrome, nie widzę powodów do obaw.

Hosting

Dlaczego nie korzystacie z hostingu Aruby? Myślałem, że skoro reklamujecie i współpracujecie to jednak też go używacie?

Wkrótce.

Podsumowanie

Dziękuję wszystkim za pytania i dyskusję, Wasze oceny moich pomysłów są jedną z najlepszych metod weryfikacji przyjętych przeze mnie założeń i koncepcji. W zależności od tego, ile zmian w ciągu najbliższego roku wprowadzę w swojej konfiguracji, ponownie temat poruszymy za rok lub dwa. Gdyby ktoś z Was chciał się podzielić z innymi Czytelnikami podobną publikacją (szczególnie różniącą się od mojej!) to zapraszam.

Powrót

Komentarze

  • 2018.02.04 19:48 asdf

    z tymi naklejkami chodziło o to, że jak masz na lapku naklejkę, dajmy na to, Eseta, to istnieje prawdopodobieństwo że używasz Eseta (a to jakaś wskazówka do hakerstwa). To tak jak w czasach prehistorii na jakimkolwiek forum w podpisie miałbyś userbar z Thinkpadem/Firefoxem, np. userbars(dot)be/userbar/49194 , co wskazuje na to, że pewnie używasz FF na Thinkpadzie ;)

    Odpowiedz
    • 2018.02.04 23:29 Adam

      No raczej z wypowiedzi autora to nie wynikało. A z naklejek na moim laptopie można wywnioskować że korzystam z NSA i żyrafy…

      Odpowiedz
      • 2020.05.08 20:52 Bslawek

        Też mam taką naklejkę NSA w sumie to chyba od was dostałem ;)

        Odpowiedz
    • 2018.02.05 12:30 tty

      […]”z tymi naklejkami chodziło o to, że jak masz na lapku naklejkę, dajmy na to, Eseta, to istnieje prawdopodobieństwo że używasz Eseta” […] – o tym też myślałem, to prawda, ale stwierdziłem, że można tego użyć do dezinformacji.
      Jednak na prawdę chodziło mi tylko o identyfikację, bo ona się nie zmieni bez względu na funkcję naklejek: sprzętu (gdyby ktoś chciał dobrać się fizycznie do Twojego sprzętu, to naklejki utwierdzą go w przekonaniu, że to właśnie TEN sprzęt a nie np. drugi testowy/labowy) albo Twojej osoby (facet pracujący na Twoim laptopie to z dużym prawdopodobieństwem Ty).
      Opatrzyłeś moje pytanie stosownym memem – dziękuję zrozumiałem przekaz, mój wewnętrzny paranoik trochę się uspokoił. Pozdrawiamy obaj! ;)

      Odpowiedz
  • 2018.02.04 20:09 nusch

    Co do Windowsa, nie wiem czy masz świadomości że XPS 13 którego masz to jeden z niewielu laptopów na rynku z wsparciem producenta dla Linuxa – była jego wersja Developer Edition z Ubuntu, ale z Windowsem nie wiedzieć czemu jest tańsza, u mnie pierwsza rzecz którą zrobiłem to przeinstalowałem i od początku nie miałem żadnych problemów. Być może rozczarowanie wynika z tego że próbowałes na innym sprzęcie albo z powodu mint który dla powerusera jest dodatkowo problematyczny bo nie pozwala podnieś wersji dużego upgradu bez reinstalacji. Jedyna uciążliwośc Ubuntu ale to głównie na własne życzenie to ręczne podpisywanie po każdym upgradzie propertary modułu kernela WiFi Machine Owner Keyem żeby mieć pełne Secure Boot

    Odpowiedz
    • 2018.02.04 23:28 Adam

      Mam świadomość, ale wolę wygodę i oszczędność czasu.

      Odpowiedz
  • 2018.02.04 20:09 Jakub

    Sądząc po opisanych problemach, to próba przesiadki na GNU/Linux była około dekady temu, miałem podobne przejścia z qNapi (program do napisów do filmów) w 2007 roku :) Sporo się od tamtego czasu zmieniło na lepsze i w qNapi i samych dystrybucjach. Ja na co dzień używam wyłącznie Ubuntu 16.04 LTS i jako programista PHP jestem całkowicie zadowolony.

    Odpowiedz
    • 2018.02.04 23:27 Adam

      W połowie 2017.

      Odpowiedz
  • 2018.02.04 20:39 Maciek

    W temacie kasowania danych z dysków SSD: z pojedynczymi plikami rzeczywiście jest problem, ale z całym dyskiem już niekoniecznie. Bardzo wiele SSD ma wymuszone włączone szyfrowanie danych na poziomie kontrolera, niezależnie od tego czy użytkownik ustawi własne hasło chroniące właściwy klucz AES czy nie (jeśli nie, każdy uzyska dostęp do danych). Wówczas można za pomocą oprogramowania producenta SSD po prostu zmienić tenże wewnętrzny klucz, czyniąc dane zapisane w NAND niemożliwymi do odczytania – zwykle ma to nazwę podobną do „Secure erase”.
    Jak rozpoznać „pewny” SSD? Na przykład modele zgodne z OPAL 2.0 z całą pewnością umożliwiają usunięcie danych w ten sposób.

    Odpowiedz
    • 2018.02.04 23:27 Adam

      Tylko że dużo częściej kasuję jeden plik niż cały dysk ;)

      Odpowiedz
      • 2018.02.06 04:33 Maciek

        Po dłuższym namyśle… Czy przypadkiem komenda TRIM nie usuwa wszelkich pozostałości plików usuniętych z poziomu systemu operacyjnego? Warunkiem jest chyba nie używanie szyfrowania innego niż przez kontroler, inaczej dysk zachowuje się jak w 100% zapełniony i nie wie gdzie ma puste miejsce do wyzerowania a gdzie zwykłe dane.
        Pozostaje tylko pytanie co z spare area (overprovisioning) i blokami wyłączonymi z użytku, czy stamtąd również dane znikają.

        Odpowiedz
        • 2018.02.06 16:40 anonim

          W Linuksie fstrim -av zrobi discard na wszystkich sektorach, które nie należą do żadnego pliku.

          Natomiast blkdiscard albo kasowanie z ATA Security usuwa cały dysk.

          Problemem jest też FDE. Polecenie TRIM musi wtedy przejść przez support w systemie plików, LVM, dmcrypt i sterownikach SATA. Czasem to nie działa. Niektórzy twierdzą też, że trimowanie szyfrowania jest potencjalnym zagrożeniem, bo daje się zauważyć wzorce i ocenić ilościowe zajętość dysku.

          Odpowiedz
  • 2018.02.04 20:52 Maciej

    To nie jest pełna spowiedź bezpieczeństwa, ale swoje „ekstremalne” podejście do backupów opisałem na blogu: http://blog.chmielarz.it/2018/01/10/extreme-safety-for-personal-data/ Zapraszam zainteresowanych.

    Odpowiedz
  • 2018.02.04 21:14 Dj

    „Naprawdę próbowałem. Spędziłem kilka tygodni z Mintem, którego używałem jako podstawowego. Kilkadziesiąt godzin konfigurowałem podstawowe programy by móc na nim pracować, co normalnie na Windowsie zajmuje mi godzinę – dwie. No ale rozumiem, krzywa uczenia się.”

    Wystarczy raz skonfigurować i zrobić obraz dysku/systemu i następnym razem przy instalacji przywracać z obrazu. Odpada powtórna czasochłonna konfiguracja.

    „Samo pobieranie napisów do filmów ustawiałem 3 dni. Kiedy już wszystko prawie działo, po którejś aktualizacji któregoś z komponentów zaczęła szwankować klawiatura – wchodził co drugi klawisz. Po godzinie z Google poddałem się i wróciłem do Windowsa, nie mam tyle czasu by bawić się Linuksem. Teraz szansę dostaje macOS, wydaje się, że się uda”

    A wystarczy oglądać filmy na Windowsie z wirtualnej maszyny. A klawisze to według mnie sprawka nieumiejętnego obchodzenia się z systemem przez nieogarniętego usera ;)

    Odpowiedz
    • 2018.02.04 23:25 Siper

      Albo po prostu zainstalować Windowsa i wywalić w cholerę tę parodię systemu operacyjnego na desktopie jaką jest Gnuj/Linux :P

      Odpowiedz
      • 2018.02.05 00:35 Dj

        @Sniper: Gdybyś używał Linuksa i się do niego przyzwyczaił, nie pisałbyś głupot. Wszystko o czym napisał Adam nie jest obecnie problemem, a kłopoty wynikają z braku wiedzy. A to nie jest winą Linuksa. Ja korzystam z niego od ponad 20 lat i nie potrafię się przyzwyczaić do nieintuicyjnego sposobu działania i filozofii Windy. Mimo tego, że z obydwoma systemami mam do czynienia równolegle. Jedyna przewaga Windy to gry. Ale ja się ograniczam praktycznie tylko do CSa, który jest na Pingwina w postaci natywnej apki. Dlatego tego problemu nie zauważam. A programy działające tylko na Windowsie są odpalane przeze mnie na maszynie wirtualnej. I tak właśnie traktuję ten system, wyłącznie jako środowisko uruchomieniowe. Stach wypuścić go z WM, bo to co on wysyła na serwery M$ nikt nie wie. Cała komunikacja jest szyfrowana. Kto nie lubi być szpiegowany, naturalnym staje się używanie Linuksa.

        Odpowiedz
        • 2018.02.05 15:38 Werner339

          Odnośnie fragmentu „Wszystko o czym napisał Adam nie jest obecnie problemem, a kłopoty wynikają z braku wiedzy. A to nie jest winą Linuksa.”.

          A co jeśli postawiłbym trochę przewrotną tezę: to że do wykonania trywialnych czynności (jak np. odtworzenie filmiku z napisami) potrzebna jest jakakolwiek wiedza, JEST winą Linuksa?

          Odpowiedz
        • 2018.02.05 18:11 Siper

          Używam Windowsa do grania, (niestety) Linuksa w pracy, macOSa prywatnie i spędziłem w cholerę czasu na grzebanie w każdym z nich, szczególnie w Darwinie jak i LFS czy przegląd samego kernela. Nie rozśmieszaj mnie więc że swoim sekciarskim bełkotem linuksowego stallmanizmu :P

          Z Linuksa się wyrasta (czy to w wieku 16 czy 40 lat) jak zaczynają się większe priorytety niż naprawianie systemu po nieudanej aktualizacji oraz
          zakładanie czapeczek aluminiowych z powodu wyimaginowanej inwigilacji NSA w postaci oglądania gimnazjalistow jak oglądają Pornhuba.

          Odpowiedz
          • 2018.02.06 17:28 Dj

            Z niczego się nie wyrasta, gdy coś jest świadomym wyborem. Nikomu nie bronię korzystać z Windowsa, sam korzystam, ale nie będę z niego korzystał jako z podstawowego systemu. Windows zwyczajnie nie posiada wielu narzędzi, które mnie są potrzebne. Wiadomo nie od dziś, że większość narzędzi dedykowanych szeroko pojętemu cyberbezpieczeństwu, jest dostępna wyłącznie na Linuksie. A artykuł tyczył się trywialnych rzeczy, z którymi nigdy problemu nie miałem. Choć nie twierdzę, źe nikt takich kłopotów nie miał. Jednak to jest margines.

    • 2018.02.04 23:26 Adam

      Można robić obraz – tylko jeśli każda duperela ma mi zajmować kilka godzin, to nie mam na taką zabawę czasu.

      Odpowiedz
    • 2018.02.05 01:10 jasc

      Nie chcę tu rozpoczynać długiej dyskusji „o wyższości świąt, jednych nad drugimi” :), ale po wielokrotnych próbach na przestrzeni kilku ostatnich lat odnoszę wrażenie, że twórcy, deweloperzy, pasjonaci, zaawansowani użytkownicy Linuxów są nieco oderwani od rzeczywistości.

      Pierwszy z brzegu i najświeższy przykład: wiem że te systemy nie obsługują już natywnie exFAT – trzeba coś doinstalować z repozytorium. Czy to „coś” nie może się normalnie nazywać? – Skąd mam wiedzieć, że to się nazywa lib-cośtam wersja jakaś+; mam tego za każdym razem w Googlach szukać – zamiast łatwo znaleźć i zainstalować to z poziomu OS??
      Podobnie z dokumentacją – prawie wszystko zaczyna się od poziomu średniozaawansowanego w górę i trzeba się przekopywać przez tony tekstu by znaleźć 1 prostą informację.

      Moim zdaniem, póki Linuxowi „decydenci” tego nie zrozumieją – te systemy nigdy nie przestaną być niszą na desktopach.

      Odpowiedz
      • 2018.02.05 12:09 vegii

        exFAT to proprietary i patented system plików microsoftu, więc co w tym dziwnego?

        Odpowiedz
        • 2018.02.05 15:33 jasc

          Wiem, także to, że z tego powodu nie ma tego w głównych repozytoriach, i trzeba doinstalować ten exFAT z nieoficjalnych – tam jest.

          Odpowiedz
          • 2018.02.05 20:00 #

            W Debianie jest w oficjalnym repozytorium i nazywa się „exfat-fuse”. Bardzo sensowna nazwa: „exfat” pozwala znaleźć pakiet początkującym użytkownikom, a „fuse” to wskazówka dla zaawansowanych użytkowników, że pakiet nie instaluje modułów do jądra.

          • 2018.02.06 15:29 jasc

            Dzięki bardzo, zanotuję, bo nie raz mi się to jeszcze przyda!

  • 2018.02.04 23:05 kilde

    > Jeśli ktoś koresponduje ze mną przesyłając poufne wiadomości
    > nie używając szyfrowania treści wiadomości to nic nie poradzę,
    > wszystkich nie uratuję.

    To prawda. Jednak jeśli ktoś szyfruje wiadomość do Ciebie, to musisz wiadomość odszyfrować, by ją odczytać. I ten tekst jawny – niezależnie od systemu operacyjnego – może trafić, najczęściej bez Twojej wiedzy, do wielu miejsc na dysku, na przykład do różnego rodzaju folderów Temp czy do pliku wymiany.

    Dlatego FDE jest warunkiem koniecznym (ale nie wystarczającym) poufności emailowej korespondencji.

    Odpowiedz
    • 2018.02.04 23:25 Adam

      Naprawdę nie sądzę, by ktoś kradł mojego laptopa by z prawdopodobieństwem zmierzającym do zera szukać śladów tego emaila w PGP którego miałem odszyfrowanego na ekranie przez kilka chwil w zeszłym tygodniu…

      Odpowiedz
  • 2018.02.05 07:22 metkor

    Chciałbym w sieci znaleźć taki poradnik jak to wszystko poustawiać by działało. Np. backup stacjonarnego i 2 laptopów, backup 3 telefonów, backup poczty, hasła, przeglądarki itp…
    Plus test bezpieczeństwa pierwszego, drugiego i trzeciego poziomu.

    Odpowiedz
  • 2018.02.05 09:38 MatM

    W temacie wyboru systemu operacyjnego do codziennej pracy to zasada jest prosta – wybierasz to co Ci bardziej pasuje (nawet jeżeli jest to Windows :-) ). Zawsze można zainstalować sobie jakąś wirtualizację (zarówno na Linuksie, macOS jak i Windowsie) i pokombinować z nowym/innym systemem. Nie trzeba od razu „walić” na goły sprzęt. Oczywiście kluczowy jest wolny czas. Mi jako programiście pasuje Linux dużo bardziej niż Windows ale rozumiem, że ciężko pisać o bezpieczeństwie np. Windows bez dostępu do takiego systemu. A filmy to się ogląda na TV a gra na konsolach. PC służy do pracy.

    Odpowiedz
    • 2018.02.05 10:08 Tenfilip

      Chyba Twoj.

      Odpowiedz
  • 2018.02.05 10:38 Dmo13o

    Co myślisz o antywirusie Sophos pod Maca? Czemu akurat wybierasz ESETa?

    Odpowiedz
    • 2018.02.06 08:35 Siper

      A na Linuksie masz antywirusa? :P Nie opłaca się, zakładając teoretycznie, że chroni przed złośliwym oprogramowaniem to i tak w głębszych płaszczyznach nic nie zrobi że względu na SIP/rootless (które możesz wyłączyć, ale to byloby najgłupszą opcją ze wszystkich możliwych). Do ochrony katalogu domowego i innych miejsc gdzie nie wymaga roota co najmniej naprawdę nie warto i lepiej zainwestować w time machine.

      Odpowiedz
      • 2018.02.06 17:04 Dmo13o

        Nie mam, ale na Linuxie moja konfiguracja może być na tyle niestandardowa że znalezienie paru dziur które umożliwią zyskanie automatowi kontroli graniczy z cudem, na Mac OS konfiguracja jest praktycznie taka sama jak na każdym innym Macu, co umożliwia dużo łatwiejsze przygotowanie exploita.

        Odpowiedz
  • 2018.02.05 12:08 Robert

    Nie za bardzo rozumiem czemu nie stosujesz klucza (w postaci pliku) do KeePass? Szczególnie że przesyłasz plik z hasłami przez Dropboxa. Klucz możesz wgrać inną metodą wszędzie tam gdzie używasz KeePassa i masz dodatkowe – bardzo mocne – zabezpieczenie. Ja tak mam np. w MiniKeePass na iOS (którego widzę że też używasz).

    Odpowiedz
    • 2018.02.05 12:10 Adam

      Bo złamanie mojego hasła do KeePassa z użyciem całej infrastruktury Google zajmie więcej niż istnieje wszechświat?

      Odpowiedz
      • 2018.02.05 12:25 Robert

        Wiesz Adam, kiedyś tak samo mówili o hashach md5. Moim zdaniem nakład pracy (czyli dodanie klucza do pliku) jest relatywnie niewielki a zysk (dodatkowe bezpieczeństwo) rośnie bardzo mocno. Przy okazji można zmniejszyć siłę magicznego hasła.

        Ale oczywiście każdy sam decyduje o swoich rozwiązaniach :)

        Odpowiedz
        • 2018.02.05 15:10 Adam

          Nie, akurat hasze MD5 miały znane czasy odgadywania w zależności od długości a ataki kolizyjne też były od dość dawna przewidywane. W tym wypadku przez następne 10 lat raczej jestem bezpieczny :)

          Odpowiedz
  • 2018.02.05 12:52 #

    Z usuwaniem danych z pojedynczego pliku na dysku SSD jest ciekawy problem. Nadpisanie pliku losowymi danymi powoduje, że jego poprzednia zawartość jest niedostępna w normalny sposób, ale fizycznie zostaje, bo dysk SSD nie zapisuje nowych danych w miejscu starych. Z drugiej strony, zwykłe usunięcie pliku (bez jego wcześniejszego nadpisania) spowoduje, że system plików (np. ext4 z opcją discard) wyśle do dysku polecenie TRIM, a to prawdopodobnie fizycznie usunie stare dane. Wydaje mi się jednak, że dysk zwalnia bloki o większym rozmiarze i nie zrobi tego, jeżeli będą w nim sektory, na których nie wywołano TRIM (np. należące do innego pliku). Pozostaje zatem dylemat: nadpisać plik przed skasowaniem, czy nie?

    Odpowiedz
  • 2018.02.05 15:37 Dariusz

    Co sądzisz o Spybot – Search & Destroy? Lepszy on czy Malwarebytes?

    Odpowiedz
  • 2018.02.05 16:42 Crusader

    „Spędziłem kilka tygodni z Mintem, którego używałem jako podstawowego. Kilkadziesiąt godzin konfigurowałem podstawowe programy by móc na nim pracować, co normalnie na Windowsie zajmuje mi godzinę – dwie.”
    – Akurat w przypadku Mint’a wszystko działa out of the box. Co to były za wymagające wielogodzinnej konfiguracji programy?

    „Samo pobieranie napisów do filmów ustawiałem 3 dni.”
    – Poważnie? Tracę wiarę w ten portal… Nie wiem czy qNapi jest do wyklikania w sklepie dostępnym pod Mint’em (do instalacji używam konsoli), ale to wpisanie TRZECH słów w terminalu ;)

    „Teraz szansę dostaje macOS, wydaje się, że się uda.”
    – Przerobiłem to. Po 7 latach siedzenia na macOS wracam na Linuksa. Apple robiło dobry system, ale każdy kolejny update przekonuje, że czas uciekać z tego ekosystemu. Nie będzie łatwo, Apple „uzależnia” od swoich usług, ale dla każdej z nich znalazłem już open source’ową alternatywę.

    Odpowiedz
  • 2018.02.05 20:33 IvanBarazniew

    Usuwanie danych z SSD – tylko full disk encryption. Nie rozwiązuje to wszystkich problemów ale przynajmniej dysk można w każdej chwili bezpiecznie wyrzucić do śmieci (oddać do utylizacji oczywiście).

    Odpowiedz
  • 2018.02.06 12:08 Szony

    A z co w Windowsowym szpiegowaniem i danymi telemerycznymi? Czy Pan Adam nie zauwaza roznicy w stosunku do Linuxa? A moze na wlasny patent na wielkiego brata z Redmond?

    Odpowiedz
    • 2018.02.06 12:10 Adam

      No i co z tego że Microsoft pozna jakieś informacje na mój temat? Nie wierzę że jeszcze ich nie ma. Co do „szpiegowania” to żadnych dowodów nie widziałem by wykradał dane, pliki czy logował klawisze. A jakie mam aplikacje czy kiedy uruchamiam komputer – niech kradną jak muszą. Nie widzę w tym ryzyka. Google wie o mnie tyle że strach i nic złego mnie jeszcze nie spotkało z tego powodu.

      Odpowiedz
      • 2018.02.06 14:16 Terminator

        > No i co z tego że Microsoft pozna jakieś informacje na mój temat?
        > Nie wierzę że jeszcze ich nie ma.

        A czy to oznacza, że mamy go karmić swoimi danymi jeszcze bardziej? Skąd taki defetyzm?

        Po drugie: dane są nie tylko na Twój temat. To też dane Twoich korespondentów, którzy sami np. siedzą na Linuxie i unikają Google’a, Facebook’a i Microsoft’u. Nie masz nic przeciwko temu, że Twoje dane bez przerwy ciekną do MS, to Ci się dziwię, ale ostatecznie to Twoja sprawa. Ale pomyślałeś co z innymi?? Argument „inni/wielu/wszyscy tak robią” do mnie nie przemawia.

        > Co do „szpiegowania” to żadnych dowodów nie widziałem by wykradał
        > dane, pliki czy logował klawisze.

        O dowody jest bardzo trudno, bo Win10 bez przerwy wysyła dane na serwery MS, dane są szyfrowane, a system ma zamknięty kod. Jeśli to nie wystarczy Tobie, by uciekać z przerażeniem z tego systemu, to przecież MS o tym pisze w swojej polityce „prywatności”: wysyłanie m. in. naciśnięć klawiszy oraz raportów o błędach z załączeniem fragmentów pamięci systemu.

        > Google wie o mnie tyle że strach i nic złego mnie jeszcze nie spotkało
        > z tego powodu.

        A to, że zasysają o Tobie informacje, nie jest złe samo w sobie?
        Poza tym nigdy nie wiadomo, co zrobią oni (i rządy) z tymi danymi w przyszłości.
        Jaki ma sens – poza wygodą i lenistwem – zgadzanie się na wysyłanie jeszcze więcej danych?

        Nigdy nie jest za późno zacząć dbać o swoją godność.

        Odpowiedz
        • 2018.02.06 14:37 Adam

          Pokaż mi jakikolwiek dowód że jakiekolwiek dane moich korespondentów w jakikolwiek sposób trafiają do Microsoftu. Istnieje inżynieria wsteczna, setki ludzi czyta kod produktów Microsoftu i obserwuje jego zachowanie, nigdzie nie widać by się takie rzeczy działy. Reagujmy na prawdziwe zagrożenia zamiast siać zamieszanie i promować teorie spiskowe.

          Odpowiedz
          • 2018.02.06 16:29 Terminator

            Co do telemetrii:

            Dowodu nie pokażę z przyczyn już przeze mnie wskazanych (zamkniętoźródłowy system, dane zaszyfrowane nieznanym użytkownikowi kluczem).
            Ale poszlaki są, i to groźne:
            https://privacy.microsoft.com/en-us/privacystatement/

            „We collect data about the features you use, the items you purchase, and the web pages you visit”

            „We collect data about the performance of the products and any problems you experience with them. (…) Depending on your product and settings, error reports (sometimes called “crash dumps”) can include data such as the type or severity of the problem, details of the software or hardware related to an error, _contents_of_files_you_were_using_ when an error occurred, and data about other software on your device.”

            Co do Google’a i innych:
            czy odpowiesz na moje pytanie, dlaczego fakt że Google czy Microsoft dużo o kimś wie, znaczy, że można pozwalać mu by wiedział jeszcze więcej?

            I na koniec: co to jest „teoria spiskowa” i czym się różni od każdej innej teorii?

          • 2018.02.06 16:49 Adam

            Jakoś w tych systemach zakniętoźródłowych znaleziono tysiące błędów, napisano implementacje open source licznych zamkniętoźródłowych protokołów itd. To, że plik jest skompilowany, to nie znaczy, że nie da się go zdekompilować lub przynajmniej prześledzić szczegółowo jego działania. Tak samo „nieznane klucze” – albo jest to kryptografia asymetryczna, albo klucze są znane, bo są na stacji z Windowsem. Tymczasem setki ludzi patrzą i nikt tych keyloggerów nie znalazł. Niech ktoś pokaże to uwierzę.

            Jeśli mam w piwnicy metr wody to jest mi obojętne czy ktoś doleje litr czy wyleje – to w odpowiedzi na Twoje drugie pytanie.

            Co do trzeciego – proszę uprzejmie, stojące w opozycji do oficjalnie uznanej wersji wyjaśnienie zaistniałego faktu, rodzące się z przeświadczenia o istniejącym spisku, którego celem jest zatajenie prawdy przed opinią publiczną. Tu – spiskuje Microsoft i nie przyznaje się do tego że kradnie dane użytkowników.

      • 2018.02.06 14:48 Dj

        Pewnie ten komentarz też nie przejdzie, tak jak ten o ATM. A chciałem w nim napiętnować podobne działania i choć trochę dać do myślenia producentom ATMów żeby pomyśleli i nie pakowali tam antywirów. Przecież oni też czytają z3s ;)

        Odnośnie logowania klawiszy i nie tylko.
        „Największym szokiem dla użytkowników Windowsa 10, może być jednak keylogger zaszyty w systemie. Okazuje się bowiem, że wszystkie znaki wpisane przez użytkownika na klawiaturze, zapisywane są w pliku tymczasowym, a następnie przesyłane na telemetryczne serwery Microsoftu. Krótko mówiąc, jest to typowy keylogger podobny do tych, jakie wykorzystują hakerzy do zdobycia haseł i loginów. Co więcej, w ustawieniach systemu nie znajdziemy takiej opcji, co oznacza, że nie można jej wyłączyć. A ponadto keylogger działa nawet wówczas, gdy nie jesteśmy zalogowani do konta Microsoftu.”
        http://technowinki.onet.pl/oprogramowanie/windows-10-wykorzystuje-keyloggera/8j2ds1

        Odpowiedz
        • 2018.02.06 14:49 Adam

          Bzury z Onetu. Kosmiczne bzdury. Poświęć trochę czasu, poszukaj ich źródła, zobacz o co chodziło.

          Odpowiedz
          • 2018.02.06 15:02 Adam

            Tu masz bardzo dokładną analizę twierdzeń czeskiego portalu, który rzucił te ciężkie oskarżenia. Czeski autor nie poparł swoich twierdzeń żadnymi dowodami, a testy innych specjalistów nie potwierdziły obserwacji Czechów. https://blog.robseder.com/2015/08/16/whats-the-real-deal-with-windows-10-and-privacy/

          • 2018.02.06 15:55 Dj

            Faktycznie, Onet jak zwykle w formie xD
            Ale to nie oznacza, że nie ma innych zagrań M$. Choćby wysyłanie klucza odzyskiwanie BitLockera. Robił to bez zgody usera i nie można było tego wyłączyć. Po co komuś nasz klucz, który nie powinien być udostępniany nikomu innemu? Przecież to się mija z celem.
            https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/
            Windows przesyła też miniaturki zdjęć na swoje serwery i tego też nie da się wyłączyć. Akurat M$ i Windows mają tyle za uszami w kwestiach prywatności i bezpieczeństwa, że nie ma problemu na nich coś znaleźć. I tym samym obrona ich jest porywaniem się z motyką na Słońce :)

          • 2018.02.06 16:50 Adam

            Ja ich nie bronię, ja dopasowuję swoje mechanizmy bezpieczeństwa do swojej analizy ryzyka. Nikomu nie każę robić tak jak ja, proszę tylko, by każdy swój model bezpieczeństwa określił i do niego dopasował środki ochrony.

      • 2018.02.06 15:26 jasc

        Oooppsss… tego się po Tobie nie spodziewałem Adam.

        Reasumując: po co jakkolwiek zabezpieczać swój komputer, mieszkanie, samochód – złodzieje byli, są i będą, i nikt na to nic nie poradzi – większość ludzi ma jednak szczęście i nie zostaje okradzionych. Po co w ogóle pisać o jakimś Spectre i Meltdown? Dla 90% prywatnych użytkowników komputera nie ma znaczenia, że ktoś im wykradnie z pamięci wszystkie hasła, w tym do maila – cóż oni takiego mają na tych swoich kontach? Dlaczego nie wrzucić na fejsa skanu swojego dowodu? – przecież te dane i tak mają wszystkie urzędy, banki, ubezpieczyciele, skarbówka, NFZ, sklepy internetowe… :)

        Odpowiedz
        • 2018.02.06 15:28 Adam

          Mówimy o zupełnie innych danych, zagrożeniach, atakach.

          Odpowiedz
          • 2018.02.06 15:57 jasc

            Z jakiegoś powodu powstało sporo narzędzi – najpierw do blokowania przymusowej migracji na Win10, później do blokowania telemetrii. Nie mówię o śmiesznych programikach ze śmiesznych portalików – ale narzędziach tworzonych przez znanych od wielu lat i szanowanych na całym świecie programistów, speców od bezpieczeństwa czy prywatności. Z pewnością nie napisali ich tylko dlatego, że im się nudziło – musiał być dużo ważniejszy powód.
            Po zablokowaniu telemetrii w Win i kilkunastu hostów MS na routerze, drastycznie spadła mi ilość svhostów łączących się z całą chmurą Amazona; nie, nie mam nic wybitnie ważnego na dysku, po prostu tak wolę – ale to kwestia gustu oczywiście.

          • 2018.02.06 18:15 ciekawy

            Mozna prosic o przyklady takich narzedzi stworzonych przez 'znanych ludzi w branzy bezpieczenstwa’?

      • 2018.02.06 20:47 Szony

        „No i co z tego że Microsoft pozna jakieś informacje na mój temat?”

        Niech Pan przeslucha kilka wywiadow ze snowdenem, to on Pana uswiadomi co z tego.

        Odpowiedz
  • 2018.02.07 12:06 malpiadama

    Mnie dziwi i nie dziwi jednocześnie jedno – Twoje, Adamie, podejście do prywatności. Z jednej strony rozumiem, że bywa się „zmuszonym” do bycia bardziej publicznym ze względu na wykonywaną pracę, hobby, prowadzenie portalu, szkoleń itd. Z drugiej dziwi mnie, że mając z tyłu głowy co ujawnił m.in. Snowden i jak działają tego typu mechanizmy mówisz „a co tam, że korpo/rząd/służby wie o mnie tak dużo”. Obserwuję, że znacznie większe obawy o swoją prywatność w sieci mają ludzie starsi. Pewnie kwestia doświadczenia… obyśmy my nie musieli takiego zbierać.

    Odpowiedz
  • 2018.02.07 21:11 RychuzBogdanca

    Adam, Twoja aktualizacja wyskoczyła w momencie, gdy sam od nowa czytałem stare wersje na Z3S, żeby zaczerpnąć trochę inspiracji. (Znamy się, ale piszę pod pseudo). Dorzucę kilka swoich cegiełek i przemyśleń.
    Wszystko, ale to wszystko jest subiektywne.

    1. Systemy
    MacBook? iPhone? Wybrałbym je po długim zastanowieniu gdyby nie dwa minusy: cena bezpieczeństwa w tym wydaniu i mocne ograniczanie użytkownika. Nie lubię mieć wrażenia, że T. Cook zachodzi mnie od tyłu przy płaceniu za te zabawki. Dlatego stawiam na Windows 10 na pc i Android na telefonie. Andek koniecznie od producenta, który dba o poprawki. Zamiast kodu hasło do telefonu i odcisk palca. Windows 10 w najnowszej wersji, czyli z wbudowanym EMETem, a w nim własne reguły.
    Antywirus taki, który ma w sobie więcej funkcji, np. firewall, ograniczanie dostępu do katalogów itp. Ale koniecznie nie taki, który alarmuje użytkownika potencjalną infekcją, gdy wyłączy opcję pakowania próbek do chmury (tak miałem z ESETem i wywaliłem). Dlaczego nie Linux? Używałem wiele lat i są z nim wciąż te same problemy. Da się skonfigurować, używać i aktualizować, ale od czasu do czasu coś przestaje działać. Szczególnie gdy potrzebujesz robić na nim coś więcej niż tylko odpalać przeglądarki. Kompletnie nie mam już czasu latać za każdą pierdołą po Googlu. Część programów, których potrzebuję, mogę mieć już tylko pod Windows. Osobna sprawa to rodzina, która czasem też chce skorzystać z komputera i Linuksa ma w głębokim poważaniu. Nie jestem GNU nazi, żeby ich do niego zmuszać.
    2. Sieć.
    VPN kiedy się da. Używam Norda i Protona na wszystkich urządzeniach, a także bardzo często Tora do zwykłych stron. Dla zasady, żeby reklamodawcy (i nie tylko) nie mieli lekkiego kawałka chleba. Używam publicznych WiFi, a wtedy bezwzględnie VPN. Czasem włączam w Androidzie Orbota w trybie VPN dla wszystkich lub wybranych aplikacji. Nie, nie loguję się wtedy na moje ważne konta :P
    3. Komunikacja
    Na pierwszym miejscu Signal. Na drugim wszystko, co ma zaimplementowany protokół Signala. Na trzecim wszystko, co ma OMEMO lub OTR. Na czwartym wszelkie dziadostwo z zamkniętym kodem i niejasnymi zasadami szyfrowania, bo niektórzy znajomi tylko tak się komunikują. Wiem wtedy, żeby nie przekazywać ważnych informacji. Do SMS aplikacja TextSecure, czyli zestawianie kluczy sesji i szyfrowanie SMS.
    4. Poczta
    Nie Gmail. Mają za dużo usług, żeby mi jeszcze do tego czytali pocztę. Proton. Ma PGP, przynajmniej dla odbierania poczty i to jest już dobry początek. Kiedyś był nawet tormail, ale znikł :P
    5. Serwisy społecznościowe.
    Czasem tak, z prawdziwymi danymi. Najwięcej mam kont z fałszywymi. Nie do trollingu, tylko do utrudniania życia reklamodawcom. Nie używam kont Fb/Google/Twittera do uwierzytelniania się w innych serwisach oprócz sporadycznych przypadków. Wtedy używam tych lewych, bo nie chcę sprzedawać moich znajomych (całować pierścienie :) ). W ogóle serwisy społecznościowe są nudne i wywołują w ludziach najniższe instynkty, czyli pozerstwo, agresję i żebranie o uwagę. Oraz wrzucanie zdjęć psów i kotów. Dlatego społecznościowe nie są dla mnie wielkim problemem, bo rzadko bywam.
    6. Hosting
    Tak samo jak w Twoim opisie, OVH i CentOS. Chętnie wypróbuję coś innego, np. co sami tu reklamujecie. Kiedyś.
    7. Bankowość.
    Karta płatnicza zbliżeniowa koniecznie w folii lub innym futerale chroniącym przed niezamówionym kasowaniem na drobne sumy w kolejkach. Koledze wyparowało trochę pieniędzy z karty, bo w znanym dojczereklamowanymwtelewizjiodwiecznyminternetowymbanku system antyfraudowy nie jest zbyt pohopny. I jeszcze nie chciało PINu po kilku transakcjach.
    8. Kopie bezpieczeństwa
    Zapasowe dyski offline. Szyfrowane. Zapominam też hasła i muszę odnawiać backupy. Myślę nad chmurą, ale to boli i potrzebuję czasu.
    9. Przeglądarki
    Jestem przeglądarkowym zboczeńcem, który kiedyś kompilował Phoeniksa raz w tygodniu (kto wie co to była/jest za przeglądarka?), a teraz regularnie wraca na wiki Mozilli sprawdzić, jak idzie implementacja sandboksa. Póki co ze względów bezpieczeństwa Chrome/Chromium-nightly na desktopie, Firefox w telefonie (FF daje przynajmniej szansę zmienić user agenta i nie sypie na prawo i lewo jaki masz model telefonu).
    10. Usuwanie danych.
    Mam SSD :( Lepiej dane szyfrować niż potem martwić się usuwaniem.
    11. Hasła
    KeePass i wszelkie odmiany. Plik z bazą szyfruję PGP i trzymam gdzie się da. Klucze do PGP szyfruję OpenSSLem z bardzo długim hasłem i trzymam w paru bezpiecznych miejscach. Tego hasła nie zapominam, podobnie jak mastera do KeePassa. Niektóre rzeczy szyfruję OpenSSLem w trybie ASCII i wklejam do pastebina, zapisując gdzieś adres. Ale to tylko mało ważne rzeczy, które chciałbym mieć dostępne przez sieć. Np. numer telefonu faceta, który mi groził. Może kiedyś się przyda.
    12. Praca
    Tu panują zasady pracodawcy, które w pełni szanuję. Umowa to umowa. Swoje sprawy załatwiam przez moją komórkę, albo po pracy, chyba że coś się stało.

    Im więcej widzę informacji o zapędach inwigilacyjnych ludzi mających swoje 5 minut przy obecnej władzy, tym bardziej dokładam sobie warstw bezpieczeństwa i rozrzucam naokoło cyfrowe śmieci, żeby robić bałagan. Tamci kiedyś odejdą, a ja wciąż wiem gdzie co mam. Nie muszę za dużo ujawniać się w sieci. Nie jestem nawet w 1% tak znany jak Ty, więc nie muszę obnosić się z moją gębą i danymi. To nie jest przytyk. Bardzo się cieszę, że są tacy ludzie jak Ty, bo dużo się nauczyłem z Z3S.

    Dlaczego tak mocno dbam o prywatność? Nic nie kradnę, nie jestem seksualnym zboczeńcem i nie oszukuję na podatkach. Nigdy nie ogladałem niczego brzydkiego w zasobach dostępnych przez Tora. Mam kobietę prawdziwą, a nie w jpegu. Jednak na bieżąco śledziłem historię Snowdena i w ostatnich 2 latach wystarczająco często słyszałem publiczne wypowiedzi byłych polskich wojskowych, że trzeba monitorować ruch na wszystkich węzłach sieciowych. Potem zaczął powtarzać to pewien pan Minister, pod którego natychmiast podwiesił się czołowy organizator polskich cyberćwiczeń. Mnie to wystarczy. Monitorujcie. Spocznij.

    Odpowiedz
    • 2018.02.08 12:21 Crusader

      Zacny zestaw :) U mnie podobnie:
      1. Systemy
      Arch Linux na MacBook’u :) Po latach romansu z macOS powrót do Macierzy. Problemów z systemem nie mam, #SOA 1 ;) Mój komputer jest OSOBISTY, nikt inny z niego nie korzysta.
      2. Sieć.
      NordVPN, Tor kiedy i gdzie się da.
      3. Komunikacja
      Tylko Signal. Dla znajomych, którzy korzystają z innych komunikatorów zostaje mail. ProtonMail (oficjalna korespondencja), Tutanota (adres spamowy).
      Żaden Gmail/Outlook/iCloud.
      5. Serwisy społecznościowe.
      Jedynie Twitter. Tylko przeglądanie, zero komentarzy, uwierzytelniania się w innych serwisach itp. Stanowi uzupełnienie do RSS’ów, z których korzystam namiętnie. Niestety, coraz częściej zdarza się, że na interesujących portalach nie ma kanału rss do subskrypcji.
      6. Hosting/Chmury
      Z hostingu do celów prywatnych nie korzystam. Z usług chmurowych nie korzystam. Wybrałem NAS’a z dostępem do sieci.
      7. Bankowość.
      Płatności zbliżeniowe wyłączone.
      8. Kopie bezpieczeństwa
      NAS + szyfrowane dyski offline.
      9. Przeglądarki
      Brave / TorBrowser. Śledzę też postępy Mozilli.
      10. Usuwanie danych.
      Full disk encryption SSD
      11. Hasła
      KeePass
      12. Praca
      Pracodawca ma jeszcze większego jobla na punkcie security ;)

      Prawo do prywatności to podstawowe prawo człowieka. Dlaczego miałbym z niego zrezygnować dla pozornej wygody? Myślę, że ze wzrostem świadomości powinna iść w parze odpowiedzialność za własną prywatność i prywatność innych.
      „with great power comes great responsibility” ;)

      Odpowiedz
      • 2018.02.09 22:47 jasc

        Jeśli pracodawca ma jeszcze większego… to ja już sobie tego nawet nie wyobrażam :P
        Dzięki za poświęcony czas i podzielenie się – wnioski dla siebie każdy wyciągnie sam.

        Odpowiedz
      • 2019.01.01 14:11 mateoosh

        Mam pytanie – dlaczego Proton jako mail oficjalny, a nie Tutanota?

        Odpowiedz
    • 2018.02.08 14:10 Terminator

      > Tu panują zasady pracodawcy, które w pełni szanuję.
      > Umowa to umowa.

      Z ciekawości zapytam: a czy Twój pracodawca szanuje Ciebie?
      Czy może masz kamerę w HD nad Twoim stanowiskiem że nawet po nosie się podrapać nie można, na wejściu do firmy jest odcisk palca (w myśl prawa – nielegalnie), a nagrania z firmy lecą w czasie rzeczywistym ustawionym przez Januszy IT niezaszyfrowanym łączem na smartfon prezesa?

      > Im więcej widzę informacji o zapędach inwigilacyjnych
      > ludzi mających swoje 5 minut przy obecnej władzy,
      > tym bardziej dokładam sobie warstw bezpieczeństwa
      > (…)
      > Dlaczego tak mocno dbam o prywatność? Nic nie kradnę, nie
      > jestem seksualnym zboczeńcem i nie oszukuję na podatkach.
      > Nigdy nie ogladałem niczego brzydkiego w zasobach dostępnych
      > przez Tora. Mam kobietę prawdziwą, a nie w jpegu. Jednak
      > na bieżąco śledziłem historię Snowdena i w ostatnich 2
      > latach wystarczająco często słyszałem publiczne wypowiedzi
      > byłych polskich wojskowych, że trzeba monitorować ruch
      > na wszystkich węzłach sieciowych.

      +1

      Odpowiedz
      • 2018.02.11 22:55 RychuzBogdanca

        >Z ciekawości zapytam: a czy Twój pracodawca szanuje Ciebie?
        Prawdopodobnie tak, lecz obecna władza wietrzy wszelkie służby mundurowe i ludzie wykopani stamtąd idą w rynek, a część z nich święcie wierzy w zasadę „Bezpiecznie jest tylko wtedy, gdy wiesz WSZYSTKO o wszystkich.” Jak tacy trafią ci do firmy to zobaczysz co będzie. Popytaj kumpli z firm należących do państwa co się tam dzieje. U mnie też szacunek pracodawcy może szybko zmienić się w coś innego, ale wciąż jest jeszcze dobrze. A janusze IT bardzo często muszą być posłuszni komuś innemu, więc nie można mieć do nich pretensji.

        Odpowiedz
    • 2018.02.11 22:45 RychuzBogdanca

      Sprostowanie; do SMS używam Silence a nie TextSecure.

      Odpowiedz
  • 2018.02.09 21:16 nabady

    „Ktoś tu nie testuje swoich kopii zapasowych. :D” – ten komentarz nie odnosił się do autora artykułu, tylko do kogoś kto polecał Amazon Glacier jako miejsce do przechowywania backupów. Dla tych co nie wiedzą – Glacier to usługa przenoszenia danych z S3 do cold storage, gdzie można je trzymać po bardzo atrakcyjnej stawce. Czego nie wiedziała (najwyraźniej) osoba polecająca Glaciera, to że bardzo niski koszt utrzymywania danych kompensowany jest horendalnym kosztem ich przywrócenia ponownie na S3. Stąd ktoś napisał, że ta osoba nie testowała nigdy kopii zapasowych ;)

    Odpowiedz
  • 2018.02.10 00:06 jasc

    Dlaczego warto szyfrować cały dysk, włącznie z partycją systemową (winda), nie wspominając już o nośnikach zewnętrznych?
    Tak, sam tego dotąd nie zrobiłem, choć od dawna planuję – bo nie mam (jawnie dostępnych) żadnych danych ani kompromitujących, ani takich za które mógłbym ponieść odpowiedzialność. Zero mp3jek, filmów, gier, czegokolwiek naruszającego prawa autorskie. Z paru tysięcy instali, w tym kilkanaście GB softu Adobe, Corela, sporo Windowsów – wszystko GNU, freeware, triale, albo wersje do których mam pudełko, oryginalny nośnik, hologram i fakturę.
    Więc po co??

    Bo nikt z nas nie jest w stanie przewidzieć, co może się stać w przyszłości, w jakim kontekście, i jakie to może mieć wówczas konsekwencje!

    Wystarczy choćby doniesienie o pedofilii (bardzo modny i nośny temat ostatnio – wróg, konkurencja, dla „jaj”, numer dość popularny w problematycznych sprawach rozwodowych z dziećmi w tle) = natychmiastowe zatrzymanie na 48 (bardzo prawdopodobne 3 miesiące), konfiskata komputera, laptopa, tabletu, wszystkich nośników, telefonów, aparatu fotograficznego (wszystkiego, co ma jakąkolwiek pamięć – wbudowaną czy wkładaną). Wystarczy, że kiedyś (i dawno już o tym zapomniałeś) czegoś słuchałeś, oglądałeś, grałeś, zrobiłeś coś dla klienta bez faktury… i ślady (ew. do odzyskania) zostały gdzieś na dysku – nie wspominając o pliku wymiany, hibernacji, rejestrze, tempie, historii w różnych programach – biegły to wszystko wówczas wykopie!

    Tak ja widzę uzasadnienie szyfrowania nośników – może dlatego, że mam trochę więcej niż 30 lat i „widzę” trochę dalej…

    Odpowiedz
  • 2019.01.25 14:33 Fil

    Ja jestem bardzo zadowolony z Jotta, także z obsługi klienta. Backup dysku systemowego robię szyfrowany AESem podzielony na 99 MB paczki (żeby można było równolegle wysyłąć kilka plików do Jotty), przerzucam na QNAPa gdzie chodzi virtualka z Windowsem i klientem Jotta, ktora mi to wrzuca do ich chmury. Testy odtworzeniowe robiłem, ale przymusowe. Można się sporo nauczyć, np. że to dość ciężka robota jeśli nie zgra się całego obrazu dysku, a tylko pliki :)

    Za jakiś czas będę używał natywnego klienta Jottacloud dla linux’a np. w kontenerze dockera na QNAPie, żeby ograniczyć narzut na procesor całego środowiska – natomiast narazie to jest chyba jakaś wersja rozwojowa, czekam na jakies 1.00 :)

    Pytanie: czym szyfrujesz kopie OS z kompa przed wysłaniem do chmury (chyba, że nie wysyłasz)?
    Pytanie 2: jak Ty żyjesz z netem 10 mbps… ;) Pozdro!

    Pytanie: czy i jak szyfrujesz pliki przed wysyłką do Jotta?

    Odpowiedz
    • 2019.01.28 22:12 Adam Haertle

      1. Nie wrzucam całego OSa. Dane poufne przed wysłaniem szyfruję TC/PGP. Z uwagi na przejście na Maca backupy systemu robię lokalnie (TimeMachine).
      2. Powolutku.
      3. Jak wyżej.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Komentarze