Jak zachować prywatność w internecie – Aleksander Berdowicz

More videos
1.51K
Views
   

21 komentarzy

  • Bartosz T.B.
    Reply

    Alex trcohe blednych informacji zawarles w tym nagraniu dotyczacych linux’a, o raz dystrybucji jego.
    1. dzis nie pisze sie wirusuw takich jak 30 lat temu ktore niszczyly dane, Crackerzy nie hackerzy(hacker jest ten dobry) to zrozumieli i pisza oprogramowanie ktore umozliwia pozyskanie informacji i takie oprogramowanie na linux’a isteniej ale linux nadal nie ulatwia infekowanie sie oprogramowanie ktore potem moze sprawic ze twoj komputer zostanie wykorzystany do ataku.
    2. wymieniles dwie dystrybucje linuxa ktorych bym unikal ze wzgledu na to trest tego nagrania. Ubuntu i mint. Mint mocno korzysta z repozytoriow oprogramowania ubuntu. A w rozwoj ubuntu czynny udzial bierze Micro$oft (i wydaje najwiecej poprawek z do bledow). Wiec openSuSe, Fedora, Centos, dla bardziej zawansowanych Arch, Gentoo lub linux from scrach.
    3. Kwestria veracrypt i truecrypt. Jesli VeraCrypt ma rodowod wywodzacy sie od TC(TrueCrypt’a) trzeba pamietac ze ktoregos pieknego dnia wlasciciel TC wyswietlil informacje na stronie tego projektu ze nie zaleca instalowanie najnowszej wersji, i ta wspomniane wiersja byla ostatnia jaka kiedykolwiek sie pojawila. Wiec owszem TC byl potega ale prawdopodobnie do wlasciciela przyszli smutni panowie i kazali mu wstawic do oprogramowania backdora, co tez musial uczynic sadzac po tym oswiadczeniu.

    Pozatym Swietna prelkcja Alex Dzieki.

    • Alex
      Reply

      Dzięki za merytoryczny komentarz 🙂
      2. To są moje dwa ulubione Linuxy (Mint i Fedora), dlatego je poleciłem początkującym. Ci, którzy są bardziej zaawansowani, sami zdecydują z czego zechcą korzystać.
      3. Nie wierzę w niektóre doniesienia, że TrueCrypt ma backdoora. Raczej bardziej logiczne jest, że smutni panowie kazali autorowi rozgłosić plotkę, że TrueCrypt można złamać, bo nie mogli go złamać. To jest soft Open Source, więc backdoora wmontować się nie da. Od razu różni informatycy rzucili by się aby to ujawnić.

  • Grigori Wolny
    Reply

    Ale kogo właściwie inwigilują? Tego kogo chcą, tak? Wszystkich, tj. 38 mln Polaków są w stanie podglądać? Nie jest to trochę tak, jak z podsłuchiwaniem rozmów za komuny? Jakby oni mieliby informacje o każdym z nas, to łeb musieliby mieć rozmiarów Kaliforni.

    • Romek
      Reply

      Nie trzymają wszystkiego w głowach tylko w olbrzymich serwerowniach (data center). Na fb zarejestrowanych jest ponad 2 mld osób z całego świata, więc 38 mln to śmieszna liczba 🙂
      Chodzi o to że to ludzie sami zostawiają w internecie zbyt szczegółowe dane o sobie, które później mogą być wykorzystane do różnych celów przez rożne osoby. I w sumie to tak, np. służby wywiadowcze mogą sprawdzić dane każdego. A ile znajdą danych i jak bardzo szczegółowe, to już zależy od Ciebie.

      Chociaż osobiście sądzę, że od inwigilacji służb prędzej natrafimy na inwigilacją cwaniaczków stosujących phishing. Czyli dzięki sprawdzeniu naszych danych jakie zostawiamy, można ustawić wiarygodny przekręt tak aby np. wyłudzić od nas pieniądze, czy pozyskać hasła do banku.

  • Bobas
    Reply

    Tak dużo to prawda. Ale żadne kodowanie nie uczyni kogoś niewidzialnym, a raczej bardziej atrakcyjnym dla niższego lotu zbieraczy danych.
    Anonimowość może jest niektórych pustyniach.
    Pozdrawiam cieplutko

  • Romek
    Reply

    W końcu materiał uświadamiający w kwestiach IT! Więcej takich trzeba, bo szczerze, śmiesznie to wygląda (z mojej perspektywy) jak ktoś uruchamia wykład o rozwoju świadomości, czy co lepsze, praktykach spiskowych, a z rzutnika prezentuje się Windows 10 i jeszcze prezentacja przygotowana w MS PowerPoint 🙂
    Albo super pomysł na zmiany w Matrixie przesyła do innych w pliku DOC, czy DOCX. Mnie osobiści utrudnia to odbiór takich treści.

    Jeszcze bym uściślił jedną kwestię, jak Alex mówi o stronach internetowych współpracujących z Facebookiem. Trochę to może brzmieć oficjalnie i wprowadzać trochę w błąd, że autorzy jakiejś strony muszą być partnerami FB czy zawierać z nimi jakieś umowy, czyli że „mnie to nie dotyczy”. A tu chodzi po prostu o to, że jakikolwiek autor strony www często wstawia na swoją stronę jakiekolwiek fragmenty kodu od facebooka, jak przyciski „Lubie to”, logowanie przez facebooka, albo co gorsza sklepy internetowe często używają Facebook Pixel do analizy ruchu na sklepie. I tu chodzi o to że to my, osoby tworzące własne strony www, sami sobie to robimy nawzajem, wstawiając na swoje strony takie szpiegi od różnych korporacji. Tak samo Google AdSence i Analytics.

    Z dodatków do Firefoxa polecam tutaj „Facebook Container” oraz „Youtube Conteiner” – blokują inwigilacje na innych stronach, czyli taki facebook czy youtube nie dostanie się już na inne strony spoza własnej domeny.

    A twórcom stron, zamiast wszechobecnego Google Analytics czy FB Pixel, polecam Matomo, które najlepiej zainstalować na własnym hostingu/serwerze, obok swojej strony. Także sami też możemy się przyczynić do mniejszej inwigilacji osób odwiedzających nasze strony www. I nie używajcie logowania przez FB czy Google, już lepiej przyzwyczajać odwiedzających to używania managera haseł.

  • Dawid
    Reply

    fajne porady, ale niektóre nierealne do zrealizowania, jak chociażby ta z wtyczką flash – no weź obejrzyj Wasze materiały bez niego 😉

  • DAriuszES
    Reply

    Alex! Czy ma sens stosowanie się do Twoich porad jeśli wszyscy korzystają z procesorów INTEL i AMD? Nie pamiętasz głośniej sprawy sprzed kilku lat gdzie wykryto sprzętowe backdoory w tych procesorach?

    • Alex
      Reply

      No a co proponujesz? Przecież nie możemy usiąść i płakać.
      Te backdoory w procesorach są zaimplantowane tam przez inne firmy niż Google/Microsoft/FB i na to nie mamy wpływu. A tutaj ja pokazuję sprawy, na które mamy duży wpływ. Za jakiś czas zapewne pojawią się rozwiązania przeciwko tym inwigilacjom wprowadzonym przez INTEL i AMD, a wtedy ludzie (świadomi) będą już mieć odpowiednie nawyki i umiejętności. Jedną z możliwości będzie (prawdopodobnie) stosowanie rosyjskich procesorów lub szersze stosowanie procesorów ARM. Nie widziałem jeszcze żadnych doniesień aby one miały backdoory.

      Dla tych, którzy są szerzej zainteresowani tym backdoorem, nazywa się on „Intel Management Engine” (Intel ME).
      Niektórzy wymyślają metody wyłączenia tego backdoora, jak np. w tym filmie https://youtu.be/aRUxfxp9dJ8
      ale jest to tylko nieudolna próba, jeszcze nikomu się to nie udało, bo inwigilacja jest na poziomie sprzętowym.

      • DAriuszES
        Reply

        Proponuje pogodzić się z tym, ze Wielki Brat wie o Nas dużo i jedyne zabezpieczenie tożsamości to bycie off-line co dzisiaj jest niemożliwe. Kto dzisiaj wysyła CV pocztą tradycyjną?

      • All
        Reply

        co do win 10 to informatycy ponoć mówią że tego się nie da usunąć całości bo niby go nie ma a jest.
        W twojej stronie przydałoby się zmienić formularz komentarzy bo jest on niewidoczny nawet dla osób z dobrym wzrokiem dodatkowo jak się daje Replay to często nie ma tych rubryk tylko są szlaczki informatyczne

    • Alex
      Reply

      A czy samochód Volvo jest bezpieczny?
      To jest niewłaściwe pytanie. Trzeba zainstalować odpowiednie dodatki związane z prywatnością i odpowiednio użytkować przeglądarkę. To samo dotyczy wszystkich innych przeglądarek, nawet Tora. Niebezpieczeństwo najczęściej wynika z błędów i słabej wiedzy użytkownika. Dlatego trzeba się uczyć i eksperymentować.

  • Max
    Reply

    Temat który poruszył Alex to wierzchołek góry lodowej. Najważniejsze w tej zabawie jest jednak to co robimy, albo raczej to, czego nie robimy! Podstawowa zasada jest taka, że jakikolwiek ślad zostawiasz – miej świadomość, że jest to publicznie dostępne!

  • Grigori Wolny
    Reply

    Tak sobie teraz myślę, jak była ta afera pizzagate tak? Afera rządowa? Przecież oni nie takie zabezpieczenia czy prywatność we własnych komputerach mają, a mimo to wyciekło. Więc albo chciano, żeby wyciekło… czy tam się hakerzy włamali?

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

This site uses Akismet to reduce spam. Learn how your comment data is processed.