Autor: Chronimir

  • Nie loguj się mailem

    Wiele serwisów każe logować się e-mailem, bo to wygodne. Tylko że e-mail jest jak numer telefonu: działa świetnie jako identyfikator, ale jest też bardzo „przenośny” między usługami i często wycieka. Nazwa użytkownika może być mniej wygodna, za to bywa bezpieczniejsza – bo utrudnia łączenie Twoich kont i zmniejsza skuteczność ataków na logowanie. E-mail to identyfikator…

  • Bezpieczne zbliżenia

    „Podaj numer karty” brzmi niewinnie, ale to jest proszenie o najbardziej uniwersalny klucz do Twoich pieniędzy: ciąg cyfr, który (czasem razem z datą ważności i CVV) da się użyć zdalnie. Płatność zbliżeniowa działa inaczej – zamiast przekazywać „sekret”, przekazujesz jednorazowy dowód, że ta konkretna transakcja jest OK. I ta różnica robi całą robotę. Dwa światy: karta obecna…

  • 100 najczęściej używanych haseł

    Poniżej lista 100 najczęściej używanych haseł, które powinny być bezwzględnie zakazane w systemach informatycznych (bo są banalne, masowo łamane i od lat znajdują się w wyciekach danych).

  • WhatsApp> Zdjęcie profilowe

    W tej serii artykułów rozłożymy na czynniki pierwsze wszystkie ustawienia bezpieczeństwa i prywatności w WhatsApp Ustawienia > Prywatność > Zdjęcie profilowe To ustawienie decyduje, kto zobaczy Twoje zdjęcie po samym numerze telefonu. W WhatsApp numer jest kluczem do kontaktu, więc zdjęcie profilowe często działa jak szybka „identyfikacja osoby” dla ludzi, którzy mają Twój numer z grupy,…

  • WhatsApp> Widziano i aktywny

    W tej serii artykułów rozłożymy na czynniki pierwsze wszystkie ustawienia bezpieczeństwa i prywatności w WhatsApp Ustawienia > Prywatność > Widziano i aktywny(a) To ustawienie kontroluje dwie rzeczy, które dla wielu osób są bardziej „stalkowalne” niż treść rozmów: WhatsApp opisuje to wprost: te informacje mówią, czy użytkownik jest online i kiedy ostatnio używał aplikacji. Jakie są…

  • Suby i lajki

    W mediach społecznościowych jest taki uroczy rytuał. Autor kończy materiał i mówi: „zostaw suba i lajka, Ciebie to nic nie kosztuje a mi bardzo pomorze”. Brzmi jak darmowy cukierek przy kasie – bierzesz i idziesz dalej. Tyle że to nie jest cukierek. To jest znacznik w twoim profilu. A profil to waluta, na której te…

  • Profilowanie

    Okruszki danych: co systemy widzą na co dzień To nie musi być treść twoich wiadomości. Często wystarczy „dookoła”: Łączenie w jedną osobę: „to pewnie ten sam człowiek” Systemy robią trzy rzeczy, żeby powiedzieć: „to wszystko jest o Tomek-tym-samym”. A. Po identyfikatorach (najprościej) B. Po urządzeniu i „odcisku”Nawet bez logowania da się zgadywać po zestawie cech: przeglądarka…

  • A kim ja jestem, żeby mnie podsłuchiwali?

    Pytanie z nagłówka często słyszę u „cioci na imieninach”. Albo nawet żartobliwe: „To by mi nawet schlebiało jakby jakiś haker się mną zainteresował.” Te zdania brzmią rozsądnie. W końcu wujek nie jest celebrytą, politykiem ani miliarderem z tajnym sejfem. Tylko że w cyfrowym świecie większość zagrożeń nie wygląda jak scena z filmu, gdzie ktoś konkretnie „bierze…

  • Hasło

    Internet ma dziwną tradycję wpychania ludziom „trudnych” haseł: wielka litera, mała litera, cyfra, znak specjalny, najlepiej jeszcze coś nie do wymówienia. Efekt bywa przewidywalny: hasło jest niby złożone, ale ląduje na karteczce, w notatniku w telefonie albo staje się wariacją tego samego schematu dla wszystkich kont. A wtedy cała ta „złożoność” ma mniej sensu, niż…

  • Tożsamość internetowa

    Tożsamość internetowa brzmi jak coś z filmu szpiegowskiego, a w praktyce to po prostu zestaw rzeczy, po których Internet rozpoznaje, że to Ty: adres e-mail, numer telefonu, loginy, cookies w przeglądarce, czasem imię i nazwisko, czasem tylko „mężczyzna w wieku 30 lat zainteresowany siatkówką”. Problem w tym, że większość z nas używa jednej tożsamości do…