Video není dostupné.
Omlouváme se.
Ile Polacy wiedzą o cyber-zagrożeniach? Ten jeden podcast musisz przesłuchać - Konieczny, Szczęśniak
Vložit
- čas přidán 15. 08. 2024
- Piotr Konieczny (Niebezpiecznik) oraz Szymon Szczęśniak (CodeTwo, HRejterzy) rozmawiają o cyber-zagrożeniach i prostym językiem tłumaczą, jak każdy Kowalski może się przed nimi zabezpieczyć. Kompendium wiedzy o cyberbezpieczeństwie dla ludu.
Wersja na Spotify: open.spotify.c...
Dowiedz się więcej na:
HRejterzy.pl
Niebezpiecznik.pl
Created by CodeTwo & HRejterzy.
Rozdziały:
00:00 Wstęp. Kilka słów o Niebezpieczniku
1:04 Obecna świadomość cyber-zagrożeń
3:06 Socjotechnika ataków "na Blika"
12:27 Uwierzytelnianie wieloskładnikowe (MFA)
14:03 Mechanizm socjotechniki - wykorzystanie emocji
17:44 Czy da się obejść MFA?
19:22 Klucze sprzętowe, czyli skuteczne zabezpieczenie przed przejęciem konta
20:44 Po co zabezpieczać skrzynkę mailową?
24:01 Phishing - atak, który zawsze zadziała
26:19 Spoofing mailowy i telefoniczny
39:47 Gdzie łatwiej oszukać? W mailu czy przez SMS?
43:25 O atakach na korporacje
44:43 Ataki przez przejęcie kont podwykonawców
46:12 Corporate espionage, czyli zagrożenie wewnątrz firmy
48:27 Po co ograniczać dostępy do zasobów firmowych?
49:24 Jak wygląda współczesny przestępca?
52:29 Skuteczność organów ścigania
54:18 Czy warto zgłaszać cyber-oszustwa?
59:30 Jak sztuczna inteligencja może pomóc (lub zaszkodzić) w kwestii cyber-bezpieczeństwa?
1:01:47 Dlaczego warto sięgać do opinii specjalistów od cyber-bezpieczeństwa?
1:05:01 O dywersyfikacji środków finansowych
1:07:36 Jak AI może pomóc przestępcom?
1:17:20 3 rady, które zwiększą twoje bezpieczeństwo
1:22:13 Menadżery haseł
1:30:18 Apel do informatyków: dzielcie się wiedzą
Jest też na Spotify: open.spotify.com/episode/79f5RKhvyn9ANqi0WncPVN
Teraz to nie wiem czy mogę kliknąć na link. Czy to nie jest "wyłudzenie na spotify"
@@konri75 Tym bardziej, że pod linkiem jest przekierowanie youtube. No ja bym nie klikał.
A macie też normalny podcast (RSS)?
Może , byście powalczyli z sztucznym zaangażowaniem i shadow-ban, mafiami na CZcams które zarabiają na robieniu dzieciom z mózgów kaszanki.
Ciekawa historia: kiedyś byłem w salonie jednej z sieci komórkowych po duplikat karty sim (nowy telefon wymagał mniejszego formatu karty) - stoję przed stanowiskiem, dowód osobisty trzymam już w ręce, nadchodzi moja kolej, pani pyta o numer telefonu i jakąś weryfikację imienia/nazwiska i mówi że gotowe, daje mi nową kartę i mówi że w ciągu jednej doby stara karta przestanie być aktywna i nowa zacznie działać. Ja na to zdziwiony "ale nie sprawdza pani dowodu osobistego?" na co ona "nie, widziałam już że ma pan dowód bo trzyma go pan w ręce". Tak oto przejąłem swój telefon u operatora :|
Bardzo lubię ten kanał, wywiad porusza wiele istotnych kwestii, natomiast dobrowolna rezygnacja z gotówki przez Prowadzącego, mówiącego o cyberbezpieczeństwie to swego rodzaju dychotomia.
Jestem rocznik 93, w internecie prawie od zawsze. Dla mnie to oczywiste, że wszystko może tutaj być oszustwem, wirusem itp i trzeba się mieć na baczności non stop
a wiesz ile podatności mają np. obrazy z githuba pobierane miliony razy ?
Nawet programy Microsoftu mogą mieć luki. 😊
Duża część oszukanych twierdzi, że wszystko wie i nie ma pojęcia jak do tego doszło 😉
Dobra robota. Uświadamiania nigdy dosyć. Łapka dana. I kawałek komentarza, żeby algorytmom się podobało i się niosło.
Bazując na kilku sekundach po 1:02:15 sugeruję wprowadzić zamiast opcji "postaw kawę", to "kup batonik bezglutenowy"
Komentarz dla zasięgów bo takie informacje trzeba rozpowszechniać!!
Sa 2 najwazniejsze zasady - zanim cos zrobisz odczekaj pół godziny az odzyskasz spokój i zaczniesz logicznie mysleć oraz zanim coś klikniesz/zrobisz i wiąże sie to z pieniedzmi to zastanów sie 3 razy. Jeśli nie wiąże sie coś z szybka decyzja i pieniędzmi to juz jest szansa ze to bezpieczne.
Świetna rozmowa! Dziękuję bardzo i wysyłam moim rodzicom do posłuchania 😊
Dwoje ludzi których uważam za specjalistów w swoim fachu na jednym wideo... Biorę się za oglądanie 👌
Co do zagrożeń. Może mi ktoś wyjaśnić, na jakiej podstawie Allegro żąda przesłania zdjęcia dowodu tożsamości drogą elektroniczną? Tyle się mówi, że nie wykonuje się żadnych kopii dokumentów tożsamości, a tym bardziej nie wysyła się ich drogą elektroniczną. A tu cyk, Allegro stwierdza, że muszę przesłać takie informacje. Na pytanie o podstawę prawną zezwalającą im na takie praktyki, odsyłają do regulaminu (w którym nic na ten temat nie ma)
Miło się ogląda taką współpracę! :)
Nie śpię, bo trzymam cyberkredens :-D :-D 😀
Ja nie musiałem ja chciałem posłuchać i obejrzeć ten podcast.🙂
Dlaczego tak utrudnia się rejestrowanie rozmów telefonicznych? Automatyczne rejestrowanie połączeń, to powinna być standardowa funkcja każdego smartfona.
W wielu krajach jest to nielegalne bez zgody osoby nagrywanej, Google/Apple musiałby śledzić porządek prawny każdego kraju/stanu i pilnować kiedy można nagrywać, a kiedy nie, nie opłaca im się to.
@@JerzyMuller Tyle, że Android dokładnie to robi. Domyślna aplikacja wspiera nagrywanie w niektórych regionach (głównie Azji i Afryki).
Poza tym polskie prawo dopuszcza nagrywanie rozmów bez informowania drugiej strony pod kilkoma warunkami: nagrywający jest stroną rozmowy, nagrywana jest rozmowa prywatna i nagranie nie jest upubliczniane - Kodeks karny, art. 267.
@HRejterzy > poprawne tłumaczenie to: Internet jest do malowania pejzaży ;)
najlepsze polskie bezpieczniki w jednym podcastcie
chyba zapomniales o adamie heartle i zaufanej trzecie jstronie
nie zapomniałem ale nie widzę tutaj Adama, jakby był to już w ogóle wielkie combo
@@wiziek Adam to gość zna się na rzeczy .
oj tak, zablokowanie wykonywania w katalogu pobierania odcina z 99.9% ataków, blokuje zarówno pliki wykonywalne jak i skrypty rozpoznawane przez system, nie pamiętam jak działa z msi, msix i paczkami sklepowymi, oczywiście to nie chroni przed celową infekcją, a przynajmniej nie we wszystkich przypadkach, ale póki nie jest popularne to pewnie "zleceniodawca" nie przewidział tego i nie wystąpi w instrukcji informacja o tym, że plik wystarczy przenieść
a nawet jeśli uda się to uruchomić to nadal dostanie się z maszyny księgowej czy kadrowej do infrastruktury krytycznej, aby zatrzymać fabrykę powinno być po prostu niemożliwe
Świetny odcinek, miło było was posłuchać razem! :)
Genialne spotkanie! Bardzo ważne tematy!
Przyjemnie się Was słucha :)
Informatycy tworzą całą ekonomię, wdrażają wszystkie rozwiązania. Na etacie informatyk zarabia najniższą spośród wszystkich pracowników nawet mniej od sprzątaczek. Sprzątaczka machnie sobie miotłą i tyle a informatyk musi się najebać i nie ma za co żyć.
ŚWIETNY FILM!! Dziękujemy :)
Panie Piotrze, to wszystko ważne ale gdzie taki t-shirt można wyhaczyć ?
W internecie, a gdzie!
Podaj Blika to ci wysle 😜
Świetny materiał. Dzięki !
Prześlę rodzinie. Choć nie jestem niestety pewien, czy przebrną przez całość. Miało być łatwo i dostępnie dla Kowalskiego, a trochę za dużo skrótów, zarówno branżowych jak i myślowych. Mam nadzieję, że jednak wytrzymają i dobrną do porad. Bo całość się mimo wszystko spina.
Dzięki Panowie. I prośba - poćwiczcie rozmowy z Kowalskim. A zwłaszcza z ciotką ;) (i tak jesteście lepsi w tym niż ja bym potrafił, ale zawsze może być lepiej)
Koszalin nie leży nad morzem! :D
I już wiadomo, że to oszust dzwonił a nie ciocia 😂
jak dobrze wiemy, Koszalin lezy na drodze do Mielna
…ale Mielno jest 15 km. od Koszalina. 🤣
@@marekbyrski73 może ta ciocia nie była z Koszalina tylko to jakaś randomowa turystka z tindera?
Na pewno warto zgłaszać oszustwa internetowe na policję. Ja zostałem oszukany 3 razy (1 raz nadziałem się dość lamersko). Za każdym razem policja znalazła sprawcę i odzyskałem kasę. Raz po 3 latach, już zapomniałem o sprawie, a tu przyszło pismo z sądu i niebawem kasa.
OMG, to jest najlepszy cross ever w polskim internecie.
Błagam o więcej wspólnych materiałów.
Razem weszliście w gęstość Makłowicza, nie da się Was nie lubić
Mega tshirt :)
Pozdrowienia dla pana z lewej strony :)
Witam, gdzie mogę wpłacić tego btc żeby dostać 2?
Z całej dyskusji na temat phishingu spoofingu ciagle mi brakuje dyskusji na temat zminay naszych nawykow, ale też zwyczajów operatorow tel/gaz/prąd, czy naszych pracodawców. Z jednej strony szkolimy z tych tematów, ale z drugiej strony szkolenie BHP z maila spoza organizacji przychodzi w formie linku do jakiegos obcego portalu, lub przypomnienie platności za gaz z linkiem do szybkiej płatności. Cała ta praktyka jest tylko tworzeniem kolejnych wektorow Phishingu. Czy Kowalski, ktory placi za gaz od 40 lat w bezpieczny i skuteczny sposob musi dostac ten link? Czy Janusz SWPM pracujacy w korpo od 1991r. zapomnial gdzie jest dział BHP, lub portal do eLearningu?
Super materiał 😍
😍
😍😍
Problem z założeniem, że każdy pracownik jest potencjalnym zagrożeniem i popełni błąd jest jeden, ale fundamentalny: często w firmach o szerokim wachlarzu kompetencji to założenie nie tylko utrudnia, ale może nawet uniemożliwiać pracę w pewnym zakresie (gdy zasady są uogólnione dla wszystkich pracowników, czyli... równamy do dołu). Czasem mówię swoim pseudo specjalistom od bezpieczeństwa, że może powinniśmy w ogóle wyłączyć laptopy i używać tylko papieru, a kartę spalać zaraz po użyciu. Oczywiście każdy prawdziwy specjalista po chociaż krótkim zapoznaniu się z konkretami danego stanowiska dojdze do właściwych wniosków, ale walec standaryzacji jest tym większy im większa jest korporacja. Na swoim przykładzie powiem natomiast, że zaskakująco często lepszą drogą jest znane każdemu 'need to know basis', odpowiednio zaimplementowane (nie tylko 'wewnątrz' dalej aplikacji), jeśli mój laptop jest całkowicie poza siecią firmy, nie mam nawet VPN do biura (bo jakieś biuro zamknięto a wszyscy na home office) bo nie korzystam z większości usług wspólnych typu SAP itp., to w zasadzie moje urządzenie nawet nie musi być w domenie a ewentualny zasięg ataku ograniczy się do mojego urządzenia i ewentualnie ograniczonych wektorów dalszego ataku (mail itd.). I chyba Microsoft wreszcie to zrozumiał, jak widzę jak działa teraz Azure SSO i dostęp do wielu produktów przez przeglądarkę.
à propos aktów notarialnych, a właściwie ksiąg wieczystych, ten system (EKW) jest dziurawy jak sito. Znając numer księgi można obejrzeć dowolną księgę i mieć pełny wgląd w zapisane tam dane osobowe (imię, nazwisko, PESEL, imiona rodziców). Księgi można odpytywać na ślepo, albo kupić bazę.
Tak, zgadza się, imię, nazwisko, PESEL i imiona rodziców nie powinny służyć do autoryzacji, ponieważ można je wyciagnać np z ksiag wieczystych. Banki, notariusze i inne instytucje powinny wdrożyć procedury żeby skutecznie autoryzować dana osobę i powinny być do tego prawnie zobligowane
A KRS? To samo
W księgach wieczystych nie ma PESEL. Już nie ma.
@@Alf7Red Wpis dokonany w zeszłym miesiącu i jakoś numer PESEL widnieje. Oczywiście pod warunkiem, że właścicielem jest osoba fizyczna. No i nie da się dokonać wpisu do KW mając zastrzeżony numer PESEL.
@@TzOk Zaraz, czy twierdzisz, że masz odstrzeżony PESEL, i widzisz swój PESEL w swojej nieruchomości? Hm, to by była nieudokumentowana funkcja zastrzegania ;-)
pozdrowienia dla pana z lewej strony i Jason
bardzo ważna i potrzebna rozmowa. trzeba ją rozpowszechnić, aby jak najwięcej osób było świadomych zagrożeń.
A samemu JSonowi zalecamy używanie gotówki
1:51:17 tak właśnie okradli moją babcię
52:26 Przestępca po białej stronie mocy czy też po czarnej to wciąż przestępca.
"Phishing zawsze się uda. Jeśłi... jeśli... jeśli... jeśli..."
60% of the time works every time.
23:40 Skąd on zna moje hasło ?!
To w apce niebezpiecznika są jakieś powiadomienia❔ Ja myślałam, że tam są jedynie reklamy szkoleń.
A propos spoofingu, to przypomniało mi się, jak nasz wspaniały kraj "weryfikował" odpowiedzi do spisu publicznego. Najpierw przychodził list, że ktoś zadzwoni z takiego i takiego numeru. Potem ktoś dzwonił i trzeba było mu podawać wrażliwe dane. Ktoś powinien beknąć za tak niebezpieczne podejście do tematu.
ha! to ja jestem bezpieczna od ataku na blika, bo nie mam konta na FB :D
Skąd wiecie, że na końcu hasła mam wykrzyknik?!
Powinni tę rozmowę puszczać w szkole na zajęciach.
@HRejterzy! Ktoś się do Was włamał i zmienił imię z JSON na Szymon. Luka w zabezpieczeniach? ;)
PS milo mi
1:11:05 Internet jest do oglądania jak inni malują pejzaże. :P
Ten z prawej przypomina JSONA, ale to chyba tylko złudzenie O.o
Chlopaki maja podobny vibe :)
Ludzie powinni nauczyć się tego aby zacząć korzystać z fizycznych kluczy sprzętowych U2F NFC aby nie było sytuacji, że komuś znowu zhakowali konto na Facebooku, pocztę Gmail itd.
Banki ich nie wspierają
@@lukaszkonsek7940 ING wspiera
"Zhakowali". Spotkałem się z bardzo prostym mechanizmem. Ktoś dostaje wiadomość od "znajomego" aby podać mu swój numer telefonu, a następnie "znajomy" prosi go o kod który przyjdzie na SMS, ten kod to oczywiście odzyskiwanie hasła do konta co jest daniem komuś dostępu do konta bez pytania po co komuś ten numer telefonu a tymbardziej kod. Co ktoś robi z tym kontem? Bot wysyła wiadomości z prośbą o numer do wszystkich znajomych na FB i cykl się zamyka. Następne pytanie jest o kod blik , a jak ktoś to zatwierdzi to traci kasę. Problem nie lezy w zabezpieczeniach tylko w braku świadomości jak mozna dać się oszukać.
@@wszystkertylko, w przypadku kluczy u2f - zakładając przypadek wzorowy, czyli jedyny 2nd factor - to musiałbyś wysłać klucz fizycznie.
@@TRXDW Dokładnie mam takie klucze tylko fizyczny dostęp do klucza umożliwia dostęp
👍
33:00 gov?
ja tam od bezpieczników wole różnicówki
A co z przypadkiem scamu w HK, gdzie udało się namówić dyrektora dzialu ksiegowego do zaplaty faktury. Wykorzystano najperw maile a potem cideo calla z avatarami z ai
A jest dowód? Czy tylko ten dyrektor twierdzi, że był na callu z avatarami?
Mocą komitywy.od palet po nazwaniu kompletow walizek kompletami a bez kosmetyczek setami,😂😂😂😂
Trzeba zrobić hak atak wyprzedzający 🙃
@@DG-xk1pi dobra pamięć!
Przed niektórymi zagrożeniami nie uchroni nas nawet foliowa czapeczka.
ciebie nawet lobotomia
Zastanawiam się nad tym ciągłym nawiązywaniem do foliowej czapeczki.
Skąd pojawiło się u Pana połączenie higieny cyfrowej z foliarstwem? Pytam szczerze, bo to nie jest pierwszy raz kiedy widzę taki tok myślenia (zarówno online i offline)
24:27
Panie Piotrze doskonale pamiętam jak Pan na 2 minuty przed wystąpieniem na InfoShare zabronił organizatorowi transmisji online (a ja głownie dla tego wystąpienia kupiłem bilet), rok wcześniej jakaś wygenerowana twarz. A teraz to można tak normalnie przed kamerą?!?!
o cholera niesamowite, to nie ogladaj.
@@wiziek A co ma to co napisałem do oglądania lub nie?
@Don_Mag, proponuję zgłosić się do Infoshare po zwrot za bilet. My od początku nie wyrażaliśmy zgody na transmisję tamtego wykładu. Prawdopodobnie firma obsługująca konferencję nie otrzymała od organizatora tej informacji wtedy, kiedy powinna, ale my na to wpływu nie mieliśmy. A co do "wygenerowanej twarzy", to nie do końca wiem o czym mówisz, nigdy nie generowaliśmy żadnych twarzy :-)
@@Don_Mag nie umiesz czytac ze zrozumieniem?
@@NiebezpiecznikTV Otrzymałem w ramach rekompensaty dostęp do zapisu z poprzedniego roku. W każdym razie relacja organizatora jest taka że dowiedziała się przed wystąpieniem. Rok wcześniej także na InfoShare (zakładam 2018 lub 2019) z tego co pamiętam to prezentował avatar, a nie normalne nagranie. Do brzegu nie chodzi co było tylko z tego co rozumiem w tamtych latach chęć ochrony wizerunku była na paranoicznym poziomie, a tu proszę normalnie kamerka nagrywa w wysokiej rozdzielczości...
What is this, a crossover episode?
1:19:52 "Kto dzisiaj filmy 7-minut ogląda?!"
Ja na pewno nie.
30:00 Nie wystarczy banować stacjonarnych połączeń wchodzących z zagranicy do Polski z polską prezentacją numeru? Operator GSM wie który numer zarejestrowany jest za granicą i też może banować takie połączenia/sms.
Widac nie masz pojecia jak dziala telefonia.
@@wiziek najlepsze są najprostsze rozwiązania.
@@konri75 najlepsze jest zrozumienie tematu, doedukuj sie zamiast wypisywac bzdury.
@@wiziek może rozwiń swoją myśl jak to powinno być zrobione, bo widzę że jesteś ekspertem
Ta czuj się odpowiedzialny, wpada znajoma, wciska pena korporacyjnego, wpisuje hasło na nieznanym kompie, loguje się na gmail (oczywiście zapomina wylogować), coś tam drukuje, podpisuje, skanuje (nie usuwa pliku zeskanowanego) i wychodzi... Co mam jej powiedzieć? Twój admin z firmy jakby to widział to by zawału dostał?
tak, to niech to robi sama na wlasna odpowiedzialnosc a nie u ciebie.
Ja nie mam facebooka i do ode mnie Ronaldo nie chciał pieniedzy... Jak żyć ;( Baj de łej wiecie może czy są gdzieś usługi sprawdzenia zabezpieczeń osób fizycznych? Jakbym chciał żeby ktoś wyciągnął moje informacje, włamał sie na moje konto etc.
To informatyk powinien ustalać stawki a nie pracodawca. Ktoś chce rozwijać ekonomię a kurwa informatyków mają za nic tak nie powinno być. Na drabince kariery zawodowej informatyk to najwyższy szczebel. To on robi właściwie wszystko jest zajebany robotą a reszta stoi i się patrzy. Wymyśla wszystkie rozwiązania wykonuje zadania nie tylko informatyczne ale też prawnicze bo prawnicy nie ogarniają a informatyk bez problemu robi za dyrektora ma dużo większą wiedzę medyczną od lekarzy a nie ma w Polsce kurwa nic musi zapierdalać i to dosłownie za psi grosz.
Ale prosty temat gdzie meta nic nie robić sobie z kontami fake. Ktoś nazwał podobie stronę hodowli psów znajomych podobnie i mimo zgłoszenia go nich przez właściciela i wielu znajomych meta nie widzi problemu. Ba na tym profilu zostały wykorzystane grafiki i zdjęcia z pierwotnej prawdziwej hodowli. A co lepiej to jakieś osoby się nabrały i wpłaciły zaliczki na psy
miałem napisać, że fajny filmik, ale mało się z niego dowiedziałem :) jednak to nie był filmik dla osoby z dziesięcioletnim stażem w IT, który dba o swoje otoczenie. Większe szczegóły powinny być tajemnicą :) pozdrawam !!!
W Polsce wszystko robią informatycy ogarniają prawo medycynę budowlankę organizują imprezy spotkania itd. Prawnicy lekarze przychodzą na gotowe czyli to co stworzył informatyk nawet informatycy mówią u nas lekarzom jakie mają wypisywać leki bo ci nie ogarniają. Ile można zapierdalać za nic sama kultura pracy jest do niczego każdy chwali lekarzy prawników itd a informatycy są zbywani zaganiani do pracy jak jakieś kurwa bydło do stajni audiasza hahaha to jest niedorzeczne.
Kiedyś azjaci włamali mi się na popularny portal społecznościowy (wiem gdyż jak się zalogowałem miałem wszystko w tzw. krzaczkach) i stworzyli reklamy chińskich stron na parę tysięcy na pewnie kradzioną kartę kredytową.
Jak poszedłem na Policję kazali mi czekać 3 godziny, po czym powiedzieli przyjdź Pan jutro bo nie ma tej osoby co to przyjmie/ czas wizyt się skończył/ mamy ważniejsze sprawy/ dokładnie nie pamiętam.
Także tak działa nasz system ochrony obywateli
Budujące jest to że na kanale znanym głównie ze śmieszkowania można usłyszeć dłuższe materiały w temacie bezpieczeństwa. Frustrujące natomiast że słabo się to ogląda pod względem ilości wyświetleń a powinno dotrzeć do większej ilości chociażby w ilości subskrybentów. Ale z jednej strony rozumiem że "kto ogląda filmy po 7 min" a tu jest więcej.
Szymon? Jak to Szymon?! Nie możesz mieć na imię Szymon! Nie masz na imię Szymon! 😮
a takiego maila dostałem ostatnio z POLICJI
Do wiadomości
Kontaktujemy się z Państwem w Państwa imieniu w związku z niedawną sprawą, która wymaga pilnej odpowiedzi.
Prosimy o zwrócenie szczególnej uwagi na załączony dokument,
W ramach rozpatrywania sprawy prosimy o przekazanie nam niezbędnych informacji,
Współpraca jest niezbędna do przyspieszenia procesu.
Z poważaniem
oczywiscie, ze dostales, przestan sciemniac
Kanał kompletnie utracił pierwotną identyczność.
jakto z numerow bankow nie da sie dzwonic - przeciez ci ludzie wykupuja voip z wyswietlaniem nazwy i dzwonia jak chca
potem panowie mowie niestety na to ze blika nie ma w stanach choc przed chwila radzili o chargebacku - mimo ze blik tego nie daje
no to po co polecac blika
jak jestes kretynem to co zrobic. jesli dasz pieniadze cygance tez bedziesz chcial ograniczenia gotowki?
Przestańcie w ogóle wspominać o SMSach jako 2FA. Nie dość że to nieskuteczne, to jeszcze na tyle uciążliwe żeby odstraszyć ludzi od powszechnego uzywania 2FA. TOTP na każdej obsługującej stronie to dzisiaj absolutne minimum, a warto iść w klucze sprzętowe
jeśli wysłuchałeś całość to możesz się poczęstować darmowym emoji, proszę wybierz coś dla siebie klikając w ikonkę z uśmiechem poniżej pola komantarza. Ja wybrałem lody: 🍧
pulpit zdalny i robię co chcę na domowym PC
w kontekscie do czego?
@@wiziek nie mam tych wszystkich nałożonych ograniczeń w związku z bezpieczeństwem korpo :)
@@anonimgall1680 czyli jestes wektorem ataku spoko.
@@wiziek chyba Ty ...
Ja trzymam komputer i komórkę w lodówce w piwnicy. Lodówka jest cała oblepiona fekaliami. Do piwnicy nie ma drzwi, trzeba kuć ściankę. Jak chcę obejrzeć jakiś głupi filmik na YT idę do sąsiada pożyczyć telefon, ściągam go na kartę pamięci i przenoszę na TV.
Czyli z cyber bezpieczeństwem jak ze wszystkim w tymkraju z dykty
Akurat seki w tym kraju to ścisła czolowka😂
2/10 nie bylo w webasm'ie 😊
W Polin ktoś ufa polskim politykom?
Ojej, to chyba nie na temat - niebezpiecznik przerzucił się ostatnio na badania kliniczne w kontekscie alkoholu...
niebezpiecznik to pudelek w branży IT
Dlaczego tak twierdzisz? Ciekawy jestem konkretów.
wiec podaj inne zrodla ktore sa lepsze.
😂 aleays try harder
ale fokarium
ke?
Trochę zadufany w sobie się wydaje ten gość. I ta ciągła reklama niebezpiecznik. Trochę za bardzo nachalna
Koparka przecina światłowód? serio
nigdy zadnych fizycznych kluczy
a czemu mialyby sie dwa nie zepsuc, zgubic itp. ten kto wymyslil klucze jest debilem maksymalnym bo na koncu wiecej problemow z tego jest, zadnych kluczy, dlugie haslo i tyle
no dobrze czyli co proponujesz zamiast? aha zadnych kluczy czyli jestes prostakiem ktory nie rozumie tematu.
Bzdury piszesz, bo za bardzo kombinujesz.
1. Klucz nie jest ZAMIAST, tylko OPRÓCZ hasła.
2. Jeśli zgubisz klucz, raczej szybko to zauważysz i możesz go unieważnić po zalogowaniu drugim kluczem lub kodami jednorazowymi. Jeśli "zgubisz" hasło (ktoś podejrzy przez ramię lub wirusem ukradnie z kompa), to możesz się nie zorientować i przez lata żyć razem ze złodziejem.
3. Klucz znaleziony przez osobę postronną nic jej nie da, bo nie dowie się z jakim loginem był skojarzony. Aby celowy złodziej nie mógł skorzystać z klucza, możesz założyć na nim PIN, który ten złodziej też musiałby ukraść (oraz oczywiście hasło).
4. Hasło, w chwili słabości (stan zdrowia, nerwy, zmęczenie, niewyspanie, presja czasu, pośpiech, upicie się, pomyłka), możesz wpisać na stronie innej niż autentyczna - na stronie złodzieja. Złodziej "przepisze je" już na właściwej. Jeśli jesteś zabezpieczony kluczem, to logowania nie da się "przedłużyć" z fałszywej strony na właściwą.
PS Tęższe głowy od naszych wymyśliły klucze, więc nie próbuj wymyślać własnej wizji bezpieczeństwa na nowo.
PSS Życzę miłego poznawania tajników internetu i cyberbezpieczeństwa! :P
@@uoj9150
zawsze sie proponuje posiadanie 2 kluczy a dla mnie to za malo, za duza szansa zgubienia i wtedy co, zostaje z niczym
sam podajesz pin i haslo jako forme zabezpieczenia klucza ale to samo chaslo jest zle dla konta, no prosze cie
ludzie naprawde sa nierozwazni i klucz im w niczym nie pomoze a tylko sprawi kolejne problemy
@@wiziek co mam rozumiec, poleca sie posiadanie 2 kluczy, jesli strace oba co nie jest nadzwyczajna czynnoscia w swiecie ludzi to jestem w czarnej d..
@@MrZiemwit jak stracisz klucz do domu tez jest w dupie a masz dwa komplety przy sobie?
Gwałty na zlecenie i bez zlecenia 🤣
Pierwszy
Ostatni.
👍