Jak zachować prywatność w internecie – Aleksander Berdowicz

More videos
Views
   

43 komentarze

  • Bob
    Reply

    Alex,

    dużo twoich filmów, łącznie z tym, zniknęło z YT.
    Możesz je wrzucić na rumble albo odysee?

    Masz jakieś namiary do tego kolegi, który opowiadał o prywatności? Chętnie bym się dowiedział więcej.

    • Alex
      Reply

      Ten film cały czas jest i normalnie działa.
      Nie, nie mam do niego kontaktu, on się ze mną kontaktuje raz na kilka miesięcy w różny sposób jednorazowy. Nawet nie wiem kim on jest.

  • BOSS
    Reply

    Alex dziękuję za materiał zaoszczędziłes mi mnóstwo pracy. Teraz mam gotowca dla znajomych:)
    Zbierając informacje z różnych źródeł również anglojęzycznych zebrałem podobną wiedzę którą uzupełniłes oraz pozwoliłeś mi widzieć to w różnych poziomach.
    Taka segregacja jest bardzo przydatna aby nie wpadać w panikę że ” ojej to tyle zabezpieczeń?” Mam to wszystko robić?
    Można sobie samemu określić co potrzeba i stosować.
    Wspomniałeś o systemach ale nie instruowałes jak instalować? No właśnie to nie jest poradnik których jest cała masa kto chce znajdzie. Bardzo dobrze trzymałeś się tematu.
    Szacun za cierpliwość widzę te komentarze to ręce opadają więc pozwolę sobie dorzucić 12groszy.
    Alex nie zapewniał że te rozwiązania dają 100% prywatnośći a tym bardziej bezpieczeństwo podkreślając to wiele razy.
    Kto jest nygusem to niech przewija Facebooka i niech odda stery swojego życia w cudze łapy.
    Po co mamy to robić nie mając nic do ukrycia? Bo jesteś szarakiem a z szaraków tworzy się tłumy, państwa i nimi się steruje. Tak jesteś nieważny jako jednostka ale tworzysz cześć tej całości.
    Więc po co to robić?
    Bo każdy z nas jest ważny.
    Jakiego laptopa kupić? Najlepiej bez Windows są takie bez systemu w tedy nie płacisz za licencję nie nakręcasz tej maszyny. Dla jasności TAK kupując laptopa z systemem też go opłacasz producent doliczył kwotę do ceny końcowej to nie jest za darmo.
    Za darmo to tylko darmowe minuty w abonamencie buhaha 😉
    Są laptopy z zainstalowanym Linuxem.
    Osobiście polecam kupować używane laptopy sporo lecą na wartości a można kupić w dobrym stanie i przeinstalować system.
    Jeśli chodzi o smartphone to faktycznie jest trudniej osobiście lecę na
    Redmi note 4 (4/64/ Snapdragon) z zainstalowanym Lineage OS do instalowałem tylko mapy i YouTube ale z czasem pożegnam google.
    Wystarczy stopniowo ograniczać używanie pewnych aplikacji i robić to z głową to powinny być nawyki jak spoglądanie na ulicę przechodząc przez pasy tak samo z wyszukiwarką zanim ją uruchomisz myślisz co będziesz robić w internecie?
    Ludzie mają ten problem że puki ktoś ich nie dotyka fizycznie to nie czują tego dotyku.
    Sztuczna inteligencja tworzy doskonała bazę danych o ludziach dzięki temu rządząc mają wgląd na bieżąco w jakim kierunku myśli społeczeństwo.
    Maszyna daje wyniki a ludzie kombinują i implementują swojej pomysły maszyny sugerują mózgi się programują a ludzie jak roboty.

  • hipertracker
    Reply

    Flasha już chyba prawie nikt nie obsługuje, to martwa technologia. Ale wyłączenie JavaScriptu to masakra, automatycznie rozpieprzy nam funkcjonalność prawie wszystkich stron w sieci. Wszyscy teraz zakładają że przeglądarka obsługuje JavaScript. To nie jest opcja, to jest must. A jak ktoś jest aż takim paranoikiem to nie prościej odpalić odpalić tekstowego Lynx’a? Najwyższy poziom paranoi i zarazem bezpieczeństwa w sieci zapewni wyłączenie komputera z prądu i odcięcie od wszelkiej sieci. NIc tego nie przeskoczy, tylko jaki w tym sens?

  • hipertracker
    Reply

    Z tego co wyczytałem na dyskusjach w Reddicie, Varden ma słabsze wyłapywanie słabych lub skompromitowanych haseł. Watchtower używany w 1Password jest lepszy. Varden także nie wyłapuje i próby zmiany lub aktualizacji hasła i tym samym nie pyta o potwierdzenie operacji. To już jest wtopa.

  • hipertracker
    Reply

    urządzeniach Apple’a (FaceID) nie da się obejść żadnym zdjęciem, bo Apple stosuje trójwymiarowy skan twarzy za pomocą kamer i specjalnych sensorów. (btw, nie moglibyście poprawić kontrastu strony, szare napisy na białym tle to jakiś nonsens, to ledwo widać)

  • hipertracker
    Reply

    Gadanie że można wydrukować zdjęcie i tak obejść system rozpoznawania twarzy może zadziała na Andoidach ale na pewno nie na iOS który stosuje 3wymiarową mapę i żaden płaski obraz nie przejdzie. (Btw, co za koszmarny design tej strony, szary tekst na białej stronie, ledwo co widać)

  • hipertracker
    Reply

    Keepass? Bitwarde? Serio? Najlepsze opinie zbiera DashLane. A dla użytkowników macOS świetnie sprawuje się 1Password.

    • Alex
      Reply

      Tak, serio! To nie jest licytacja jaki program ma lepsze opinie w PC Magazine albo innym magazynie. Ważne jest co jest polecane przez serwisy zajmujące się bezpieczeństwem i prywatnością. Jak tego nie wymyśliłem, te programy są polecane przez https://www.privacytools.io

  • Astre
    Reply

    Wyprostowaliście się już wszystkie niezłomne prawdy, w istocie swoje wizje świata co jest, a co nie jest, jak powinno być, lub nie powinno być, czy może jeszcze nie ? Można dyskutować jeszcze przez najbliższe 2000 tys. lat, tylko, że wszystko zawiera w sobie wiele złożoności, wieloznaczności, a nawet paradoksów, a prawdę ostateczną zna tylko Papież, które głosi ją ex cathedra.
    Sensoryczny, lewo półkulowy umysł działający z prędkością 14-15 bitów na sekundę, czyli działający z prędkością jak żółw poruszający się w asfalcie, próbuje ogarnąć jakaś prawdę ! Czy, to niezabawne. Wszystko jest takie jakie jest jak to słusznie mówił Mistrz Opara w uzdrawianiu pranicznym, a reszta, to ludzkie opinie i osądy..! Więc, chyba warto popatrzyć na Świat -Wszechświat z różnej perspektywy, bo perspektyw jest tysiące, miliony, a nie tylko jedna, czy kilka dotycząca istoty rzeczy…

  • Xela
    Reply

    Nowe laptopy z win 10 są bardziej zaawansowane i nie wiem czy sterowniki do win 8 będą na nich działać poza tym że win8 ma ponoć działać do 2025 roku tylko

    • Alex
      Reply

      Super, no to masz 6 lat aby nauczyć się Linuxa Fedora albo podobnego. Twórcy Linuxów dbają o to aby sterowniki były automatycznie dostępne do nowego sprzętu 🙂

    • Alex
      Reply

      Oczywiście, że częściowo lub całkowicie można odzyskać dane z formatowanego dysku, jeśli nic na nim nie zostało w międzyczasie zapisane. Ale to nie ma nic wspólnego z pracą sformatowanego Windowsa. Nie ma takich bajek. System po formacie się nie uruchomi.

    • Piotr
      Reply

      @Xela: Przecież to jest program do odzysku po szybkim formacie, a nie po całkowitym zerowaniu powierzchni partycji czy dysku. Taki odzysk można było już około 10 lat temu uzyskać za pomocą OnTrack Easy Recovery pod Windows. Program ten zawierał bowiem kilka opcji odzysku danych, w tym „Format Recovery”. I całkiem ładnie składał z powrotem strukturę drzewa katalogowego. W odróżnieniu od bezpłatnego „Recuva” firmy Piriform przynajmniej odzyskane pliki działały. 😉 Po pełnym formacie czy secure erase dysku (nagraniu bajtów #$FF lub sekwencji z bajtów #$FF, #$00, #$55 na wszystkie sektory, jeden lub kilka razy) musiałbyś mieć laboratorium z urządzeniem umożliwiającym bezpośrednie podpięcie się pod wzmacniacz sygnału z głowic HDD (w komorze bezpyłowej oczywiście) i zsamplować analogowy sygnał z głowic, a następnie taki sygnał poddać analizie na okoliczność odchyłek od spodziewanych wartości celem uzyskania jakiegokolwiek śladu sygnału z poprzedniego namagnesowania domen ferromagnetyka. Czyli generalnie grzebanie w szumie. Odchyłki pozycjonowania ramienia głowic na zadanym cylindrze nie są aż takie wielkie, aby 3 zapisy sieczki bajtowej nie uczyniły bajzlu skutecznie maskującego poprzednie zapisy. Poza tym trzeba by sczytać właśnie takie zapisy z każdego cylindra po kilka razy: normalna i odchyłkowe pozycje. Generalnie w większości przypadków bajka i SF póki co, bo koszt finansowy i czasowy operacji wysoki. Już prędzej i łatwiej można kogoś zbajerować aby sam wygadał jakieś ważne dane albo na wskutek sugestii potwierdził pośrednio podejrzenia. 😉

  • Grigori Wolny
    Reply

    Tak sobie teraz myślę, jak była ta afera pizzagate tak? Afera rządowa? Przecież oni nie takie zabezpieczenia czy prywatność we własnych komputerach mają, a mimo to wyciekło. Więc albo chciano, żeby wyciekło… czy tam się hakerzy włamali?

  • Max
    Reply

    Temat który poruszył Alex to wierzchołek góry lodowej. Najważniejsze w tej zabawie jest jednak to co robimy, albo raczej to, czego nie robimy! Podstawowa zasada jest taka, że jakikolwiek ślad zostawiasz – miej świadomość, że jest to publicznie dostępne!

    • Alex
      Reply

      A czy samochód Volvo jest bezpieczny?
      To jest niewłaściwe pytanie. Trzeba zainstalować odpowiednie dodatki związane z prywatnością i odpowiednio użytkować przeglądarkę. To samo dotyczy wszystkich innych przeglądarek, nawet Tora. Niebezpieczeństwo najczęściej wynika z błędów i słabej wiedzy użytkownika. Dlatego trzeba się uczyć i eksperymentować.

      • All
        Reply

        co do win 10 to informatycy ponoć mówią że tego się nie da usunąć całości bo niby go nie ma a jest.
        W twojej stronie przydałoby się zmienić formularz komentarzy bo jest on niewidoczny nawet dla osób z dobrym wzrokiem dodatkowo jak się daje Replay to często nie ma tych rubryk tylko są szlaczki informatyczne

  • DAriuszES
    Reply

    Alex! Czy ma sens stosowanie się do Twoich porad jeśli wszyscy korzystają z procesorów INTEL i AMD? Nie pamiętasz głośniej sprawy sprzed kilku lat gdzie wykryto sprzętowe backdoory w tych procesorach?

    • Alex
      Reply

      No a co proponujesz? Przecież nie możemy usiąść i płakać.
      Te backdoory w procesorach są zaimplantowane tam przez inne firmy niż Google/Microsoft/FB i na to nie mamy wpływu. A tutaj ja pokazuję sprawy, na które mamy duży wpływ. Za jakiś czas zapewne pojawią się rozwiązania przeciwko tym inwigilacjom wprowadzonym przez INTEL i AMD, a wtedy ludzie (świadomi) będą już mieć odpowiednie nawyki i umiejętności. Jedną z możliwości będzie (prawdopodobnie) stosowanie rosyjskich procesorów lub szersze stosowanie procesorów ARM. Nie widziałem jeszcze żadnych doniesień aby one miały backdoory.

      Dla tych, którzy są szerzej zainteresowani tym backdoorem, nazywa się on „Intel Management Engine” (Intel ME).
      Niektórzy wymyślają metody wyłączenia tego backdoora, jak np. w tym filmie https://youtu.be/aRUxfxp9dJ8
      ale jest to tylko nieudolna próba, jeszcze nikomu się to nie udało, bo inwigilacja jest na poziomie sprzętowym.

      • DAriuszES
        Reply

        Proponuje pogodzić się z tym, ze Wielki Brat wie o Nas dużo i jedyne zabezpieczenie tożsamości to bycie off-line co dzisiaj jest niemożliwe. Kto dzisiaj wysyła CV pocztą tradycyjną?

      • Piotr
        Reply

        Szkoda, że linia procesorów PPC typu G4, G5 nie jest kontynuowana. Nawet nie mam na myśli Maca PPC, tylko następców sprzętowych i ideowych Amigi. Bo jak każdy wie, Amiga rulez i Amiga jest jak wigwam – no gates, no windows. 😉

  • Dawid
    Reply

    fajne porady, ale niektóre nierealne do zrealizowania, jak chociażby ta z wtyczką flash – no weź obejrzyj Wasze materiały bez niego 😉

  • Romek
    Reply

    W końcu materiał uświadamiający w kwestiach IT! Więcej takich trzeba, bo szczerze, śmiesznie to wygląda (z mojej perspektywy) jak ktoś uruchamia wykład o rozwoju świadomości, czy co lepsze, praktykach spiskowych, a z rzutnika prezentuje się Windows 10 i jeszcze prezentacja przygotowana w MS PowerPoint 🙂
    Albo super pomysł na zmiany w Matrixie przesyła do innych w pliku DOC, czy DOCX. Mnie osobiści utrudnia to odbiór takich treści.

    Jeszcze bym uściślił jedną kwestię, jak Alex mówi o stronach internetowych współpracujących z Facebookiem. Trochę to może brzmieć oficjalnie i wprowadzać trochę w błąd, że autorzy jakiejś strony muszą być partnerami FB czy zawierać z nimi jakieś umowy, czyli że „mnie to nie dotyczy”. A tu chodzi po prostu o to, że jakikolwiek autor strony www często wstawia na swoją stronę jakiekolwiek fragmenty kodu od facebooka, jak przyciski „Lubie to”, logowanie przez facebooka, albo co gorsza sklepy internetowe często używają Facebook Pixel do analizy ruchu na sklepie. I tu chodzi o to że to my, osoby tworzące własne strony www, sami sobie to robimy nawzajem, wstawiając na swoje strony takie szpiegi od różnych korporacji. Tak samo Google AdSence i Analytics.

    Z dodatków do Firefoxa polecam tutaj „Facebook Container” oraz „Youtube Conteiner” – blokują inwigilacje na innych stronach, czyli taki facebook czy youtube nie dostanie się już na inne strony spoza własnej domeny.

    A twórcom stron, zamiast wszechobecnego Google Analytics czy FB Pixel, polecam Matomo, które najlepiej zainstalować na własnym hostingu/serwerze, obok swojej strony. Także sami też możemy się przyczynić do mniejszej inwigilacji osób odwiedzających nasze strony www. I nie używajcie logowania przez FB czy Google, już lepiej przyzwyczajać odwiedzających to używania managera haseł.

  • Bobas
    Reply

    Tak dużo to prawda. Ale żadne kodowanie nie uczyni kogoś niewidzialnym, a raczej bardziej atrakcyjnym dla niższego lotu zbieraczy danych.
    Anonimowość może jest niektórych pustyniach.
    Pozdrawiam cieplutko

  • Grigori Wolny
    Reply

    Ale kogo właściwie inwigilują? Tego kogo chcą, tak? Wszystkich, tj. 38 mln Polaków są w stanie podglądać? Nie jest to trochę tak, jak z podsłuchiwaniem rozmów za komuny? Jakby oni mieliby informacje o każdym z nas, to łeb musieliby mieć rozmiarów Kaliforni.

    • Romek
      Reply

      Nie trzymają wszystkiego w głowach tylko w olbrzymich serwerowniach (data center). Na fb zarejestrowanych jest ponad 2 mld osób z całego świata, więc 38 mln to śmieszna liczba 🙂
      Chodzi o to że to ludzie sami zostawiają w internecie zbyt szczegółowe dane o sobie, które później mogą być wykorzystane do różnych celów przez rożne osoby. I w sumie to tak, np. służby wywiadowcze mogą sprawdzić dane każdego. A ile znajdą danych i jak bardzo szczegółowe, to już zależy od Ciebie.

      Chociaż osobiście sądzę, że od inwigilacji służb prędzej natrafimy na inwigilacją cwaniaczków stosujących phishing. Czyli dzięki sprawdzeniu naszych danych jakie zostawiamy, można ustawić wiarygodny przekręt tak aby np. wyłudzić od nas pieniądze, czy pozyskać hasła do banku.

  • Bartosz T.B.
    Reply

    Alex trcohe blednych informacji zawarles w tym nagraniu dotyczacych linux’a, o raz dystrybucji jego.
    1. dzis nie pisze sie wirusuw takich jak 30 lat temu ktore niszczyly dane, Crackerzy nie hackerzy(hacker jest ten dobry) to zrozumieli i pisza oprogramowanie ktore umozliwia pozyskanie informacji i takie oprogramowanie na linux’a isteniej ale linux nadal nie ulatwia infekowanie sie oprogramowanie ktore potem moze sprawic ze twoj komputer zostanie wykorzystany do ataku.
    2. wymieniles dwie dystrybucje linuxa ktorych bym unikal ze wzgledu na to trest tego nagrania. Ubuntu i mint. Mint mocno korzysta z repozytoriow oprogramowania ubuntu. A w rozwoj ubuntu czynny udzial bierze Micro$oft (i wydaje najwiecej poprawek z do bledow). Wiec openSuSe, Fedora, Centos, dla bardziej zawansowanych Arch, Gentoo lub linux from scrach.
    3. Kwestria veracrypt i truecrypt. Jesli VeraCrypt ma rodowod wywodzacy sie od TC(TrueCrypt’a) trzeba pamietac ze ktoregos pieknego dnia wlasciciel TC wyswietlil informacje na stronie tego projektu ze nie zaleca instalowanie najnowszej wersji, i ta wspomniane wiersja byla ostatnia jaka kiedykolwiek sie pojawila. Wiec owszem TC byl potega ale prawdopodobnie do wlasciciela przyszli smutni panowie i kazali mu wstawic do oprogramowania backdora, co tez musial uczynic sadzac po tym oswiadczeniu.

    Pozatym Swietna prelkcja Alex Dzieki.

    • Alex
      Reply

      Dzięki za merytoryczny komentarz 🙂
      2. To są moje dwa ulubione Linuxy (Mint i Fedora), dlatego je poleciłem początkującym. Ci, którzy są bardziej zaawansowani, sami zdecydują z czego zechcą korzystać.
      3. Nie wierzę w niektóre doniesienia, że TrueCrypt ma backdoora. Raczej bardziej logiczne jest, że smutni panowie kazali autorowi rozgłosić plotkę, że TrueCrypt można złamać, bo nie mogli go złamać. To jest soft Open Source, więc backdoora wmontować się nie da. Od razu różni informatycy rzucili by się aby to ujawnić.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>