Ciekawa historia: kiedyś byłem w salonie jednej z sieci komórkowych po duplikat karty sim (nowy telefon wymagał mniejszego formatu karty) - stoję przed stanowiskiem, dowód osobisty trzymam już w ręce, nadchodzi moja kolej, pani pyta o numer telefonu i jakąś weryfikację imienia/nazwiska i mówi że gotowe, daje mi nową kartę i mówi że w ciągu jednej doby stara karta przestanie być aktywna i nowa zacznie działać. Ja na to zdziwiony "ale nie sprawdza pani dowodu osobistego?" na co ona "nie, widziałam już że ma pan dowód bo trzyma go pan w ręce". Tak oto przejąłem swój telefon u operatora :|
niestety to zawsze konflikt wygoda vs bezpieczeństwo. Ludzie są w stanie poświęcić wygodę w różnym stopniu, dla jednych to będzie naruszenie bezpieczeństwa i skandal, dla innych pójście klientowi na rękę, a wymaganie dowodu było by skandalem. Ostatnio latał jakiś tweet, czy coś, że jeden człowiek oburzał się, że "pani z okienka" nie chciała mu założyć konta na 15 minut przed zamknięciem banku, a w odpowiedzi inna pani odpisała to z punktu widzenia bezpieczeństwa, słupów, prania pieniędzy itp
Bardzo lubię ten kanał, wywiad porusza wiele istotnych kwestii, natomiast dobrowolna rezygnacja z gotówki przez Prowadzącego, mówiącego o cyberbezpieczeństwie to swego rodzaju dychotomia.
Sa 2 najwazniejsze zasady - zanim cos zrobisz odczekaj pół godziny az odzyskasz spokój i zaczniesz logicznie mysleć oraz zanim coś klikniesz/zrobisz i wiąże sie to z pieniedzmi to zastanów sie 3 razy. Jeśli nie wiąże sie coś z szybka decyzja i pieniędzmi to juz jest szansa ze to bezpieczne.
Jestem rocznik 93, w internecie prawie od zawsze. Dla mnie to oczywiste, że wszystko może tutaj być oszustwem, wirusem itp i trzeba się mieć na baczności non stop
Myślałem, że mnie to nie dotyczy, bo ja jestem tym jedynym informatykiem w rodzinie co zawsze drukarkę naprawi, bo przecież informatyk na wszystkim się zna (a jestem tylko z softwareowej bajki), ale zawsze starałem się uświadamiać całą rodzinkę dalszą i bliższą, żeby uważali. Ale i tak weszło w rodzinie oszustwo na blika na 1kzł, dobrze ktoś przeanalizował korespondencje na messengerze i spersonalizował dobrze atak - stąd pewnie i też ta kwota "pożyczki" - tego nawet ja się nie spodziewałem.
Nie wiem, czy ten chargeback jest taki wspaniały. Od Piotra Koniecznego o tym chargebacku słyszałem (lub czytałem na Niebezpieczniku wiele razy) i ostatnio po zrealizowaniu transakcji, a dokładniej opłaceniu usługi, która nie została zrealizowana w sposób właściwy zgłosiłem taką transakcję w ramach chargeback. No i co? Zostało to odrzucone. Miałem możliwość złożenia odwołania, więc to złożyłem i to się jeszcze toczy, ale nie jestem wcale przekonany, że to się uda. Także ten chargeback taki wspaniały nie jest (w szczególności gdy druga strona stoi na stanowisku, że wszystko zrobiła dobrze - pozostaje procedura sądowa).
Miałem kiedyś taką fajną "pra ciocię" i zawsze jak do niej dzwoniłem, to się przedstawiałem z imienia i imienia ojca (tak naprawdę była ciocią ojca, nie moją), to potem rozmawiała ze mną normalnie, bo jak kiedyś do niej zadzwoniłem i zacząłem "cześć ciociu, co u ciebie" to była bardzo niemiła, jakby właśnie bała się oszustwa na telefon:)
OMG, to jest najlepszy cross ever w polskim internecie. Błagam o więcej wspólnych materiałów. Razem weszliście w gęstość Makłowicza, nie da się Was nie lubić
Dlaczego tak utrudnia się rejestrowanie rozmów telefonicznych? Automatyczne rejestrowanie połączeń, to powinna być standardowa funkcja każdego smartfona.
W wielu krajach jest to nielegalne bez zgody osoby nagrywanej, Google/Apple musiałby śledzić porządek prawny każdego kraju/stanu i pilnować kiedy można nagrywać, a kiedy nie, nie opłaca im się to.
@@JerzyMuller Tyle, że Android dokładnie to robi. Domyślna aplikacja wspiera nagrywanie w niektórych regionach (głównie Azji i Afryki). Poza tym polskie prawo dopuszcza nagrywanie rozmów bez informowania drugiej strony pod kilkoma warunkami: nagrywający jest stroną rozmowy, nagrywana jest rozmowa prywatna i nagranie nie jest upubliczniane - Kodeks karny, art. 267.
Co do zagrożeń. Może mi ktoś wyjaśnić, na jakiej podstawie Allegro żąda przesłania zdjęcia dowodu tożsamości drogą elektroniczną? Tyle się mówi, że nie wykonuje się żadnych kopii dokumentów tożsamości, a tym bardziej nie wysyła się ich drogą elektroniczną. A tu cyk, Allegro stwierdza, że muszę przesłać takie informacje. Na pytanie o podstawę prawną zezwalającą im na takie praktyki, odsyłają do regulaminu (w którym nic na ten temat nie ma)
nie wiem, jak z allegro, ale z pewnej grupy na fb znam podobny problem z olxem, ponoć przechodzi zdjęcie dowodu z zasłoniętymi niektórymi danymi, chociaż nie pamiętam którymi
oj tak, zablokowanie wykonywania w katalogu pobierania odcina z 99.9% ataków, blokuje zarówno pliki wykonywalne jak i skrypty rozpoznawane przez system, nie pamiętam jak działa z msi, msix i paczkami sklepowymi, oczywiście to nie chroni przed celową infekcją, a przynajmniej nie we wszystkich przypadkach, ale póki nie jest popularne to pewnie "zleceniodawca" nie przewidział tego i nie wystąpi w instrukcji informacja o tym, że plik wystarczy przenieść a nawet jeśli uda się to uruchomić to nadal dostanie się z maszyny księgowej czy kadrowej do infrastruktury krytycznej, aby zatrzymać fabrykę powinno być po prostu niemożliwe
Problem z założeniem, że każdy pracownik jest potencjalnym zagrożeniem i popełni błąd jest jeden, ale fundamentalny: często w firmach o szerokim wachlarzu kompetencji to założenie nie tylko utrudnia, ale może nawet uniemożliwiać pracę w pewnym zakresie (gdy zasady są uogólnione dla wszystkich pracowników, czyli... równamy do dołu). Czasem mówię swoim pseudo specjalistom od bezpieczeństwa, że może powinniśmy w ogóle wyłączyć laptopy i używać tylko papieru, a kartę spalać zaraz po użyciu. Oczywiście każdy prawdziwy specjalista po chociaż krótkim zapoznaniu się z konkretami danego stanowiska dojdze do właściwych wniosków, ale walec standaryzacji jest tym większy im większa jest korporacja. Na swoim przykładzie powiem natomiast, że zaskakująco często lepszą drogą jest znane każdemu 'need to know basis', odpowiednio zaimplementowane (nie tylko 'wewnątrz' dalej aplikacji), jeśli mój laptop jest całkowicie poza siecią firmy, nie mam nawet VPN do biura (bo jakieś biuro zamknięto a wszyscy na home office) bo nie korzystam z większości usług wspólnych typu SAP itp., to w zasadzie moje urządzenie nawet nie musi być w domenie a ewentualny zasięg ataku ograniczy się do mojego urządzenia i ewentualnie ograniczonych wektorów dalszego ataku (mail itd.). I chyba Microsoft wreszcie to zrozumiał, jak widzę jak działa teraz Azure SSO i dostęp do wielu produktów przez przeglądarkę.
A propos spoofingu, to przypomniało mi się, jak nasz wspaniały kraj "weryfikował" odpowiedzi do spisu publicznego. Najpierw przychodził list, że ktoś zadzwoni z takiego i takiego numeru. Potem ktoś dzwonił i trzeba było mu podawać wrażliwe dane. Ktoś powinien beknąć za tak niebezpieczne podejście do tematu.
Prześlę rodzinie. Choć nie jestem niestety pewien, czy przebrną przez całość. Miało być łatwo i dostępnie dla Kowalskiego, a trochę za dużo skrótów, zarówno branżowych jak i myślowych. Mam nadzieję, że jednak wytrzymają i dobrną do porad. Bo całość się mimo wszystko spina. Dzięki Panowie. I prośba - poćwiczcie rozmowy z Kowalskim. A zwłaszcza z ciotką ;) (i tak jesteście lepsi w tym niż ja bym potrafił, ale zawsze może być lepiej)
Na pewno warto zgłaszać oszustwa internetowe na policję. Ja zostałem oszukany 3 razy (1 raz nadziałem się dość lamersko). Za każdym razem policja znalazła sprawcę i odzyskałem kasę. Raz po 3 latach, już zapomniałem o sprawie, a tu przyszło pismo z sądu i niebawem kasa.
à propos aktów notarialnych, a właściwie ksiąg wieczystych, ten system (EKW) jest dziurawy jak sito. Znając numer księgi można obejrzeć dowolną księgę i mieć pełny wgląd w zapisane tam dane osobowe (imię, nazwisko, PESEL, imiona rodziców). Księgi można odpytywać na ślepo, albo kupić bazę.
Tak, zgadza się, imię, nazwisko, PESEL i imiona rodziców nie powinny służyć do autoryzacji, ponieważ można je wyciagnać np z ksiag wieczystych. Banki, notariusze i inne instytucje powinny wdrożyć procedury żeby skutecznie autoryzować dana osobę i powinny być do tego prawnie zobligowane
@@Alf7Red Wpis dokonany w zeszłym miesiącu i jakoś numer PESEL widnieje. Oczywiście pod warunkiem, że właścicielem jest osoba fizyczna. No i nie da się dokonać wpisu do KW mając zastrzeżony numer PESEL.
@@TzOk Zaraz, czy twierdzisz, że masz odstrzeżony PESEL, i widzisz swój PESEL w swojej nieruchomości? Hm, to by była nieudokumentowana funkcja zastrzegania ;-)
Z całej dyskusji na temat phishingu spoofingu ciagle mi brakuje dyskusji na temat zminay naszych nawykow, ale też zwyczajów operatorow tel/gaz/prąd, czy naszych pracodawców. Z jednej strony szkolimy z tych tematów, ale z drugiej strony szkolenie BHP z maila spoza organizacji przychodzi w formie linku do jakiegos obcego portalu, lub przypomnienie platności za gaz z linkiem do szybkiej płatności. Cała ta praktyka jest tylko tworzeniem kolejnych wektorow Phishingu. Czy Kowalski, ktory placi za gaz od 40 lat w bezpieczny i skuteczny sposob musi dostac ten link? Czy Janusz SWPM pracujacy w korpo od 1991r. zapomnial gdzie jest dział BHP, lub portal do eLearningu?
Panie Piotrze doskonale pamiętam jak Pan na 2 minuty przed wystąpieniem na InfoShare zabronił organizatorowi transmisji online (a ja głownie dla tego wystąpienia kupiłem bilet), rok wcześniej jakaś wygenerowana twarz. A teraz to można tak normalnie przed kamerą?!?!
@Don_Mag, proponuję zgłosić się do Infoshare po zwrot za bilet. My od początku nie wyrażaliśmy zgody na transmisję tamtego wykładu. Prawdopodobnie firma obsługująca konferencję nie otrzymała od organizatora tej informacji wtedy, kiedy powinna, ale my na to wpływu nie mieliśmy. A co do "wygenerowanej twarzy", to nie do końca wiem o czym mówisz, nigdy nie generowaliśmy żadnych twarzy :-)
@@NiebezpiecznikTV Otrzymałem w ramach rekompensaty dostęp do zapisu z poprzedniego roku. W każdym razie relacja organizatora jest taka że dowiedziała się przed wystąpieniem. Rok wcześniej także na InfoShare (zakładam 2018 lub 2019) z tego co pamiętam to prezentował avatar, a nie normalne nagranie. Do brzegu nie chodzi co było tylko z tego co rozumiem w tamtych latach chęć ochrony wizerunku była na paranoicznym poziomie, a tu proszę normalnie kamerka nagrywa w wysokiej rozdzielczości...
Informatycy tworzą całą ekonomię, wdrażają wszystkie rozwiązania. Na etacie informatyk zarabia najniższą spośród wszystkich pracowników nawet mniej od sprzątaczek. Sprzątaczka machnie sobie miotłą i tyle a informatyk musi się najebać i nie ma za co żyć.
Ta czuj się odpowiedzialny, wpada znajoma, wciska pena korporacyjnego, wpisuje hasło na nieznanym kompie, loguje się na gmail (oczywiście zapomina wylogować), coś tam drukuje, podpisuje, skanuje (nie usuwa pliku zeskanowanego) i wychodzi... Co mam jej powiedzieć? Twój admin z firmy jakby to widział to by zawału dostał?
bardzo ważna i potrzebna rozmowa. trzeba ją rozpowszechnić, aby jak najwięcej osób było świadomych zagrożeń. A samemu JSonowi zalecamy używanie gotówki
Zastanawiam się nad tym ciągłym nawiązywaniem do foliowej czapeczki. Skąd pojawiło się u Pana połączenie higieny cyfrowej z foliarstwem? Pytam szczerze, bo to nie jest pierwszy raz kiedy widzę taki tok myślenia (zarówno online i offline)
30:00 Nie wystarczy banować stacjonarnych połączeń wchodzących z zagranicy do Polski z polską prezentacją numeru? Operator GSM wie który numer zarejestrowany jest za granicą i też może banować takie połączenia/sms.
A co z przypadkiem scamu w HK, gdzie udało się namówić dyrektora dzialu ksiegowego do zaplaty faktury. Wykorzystano najperw maile a potem cideo calla z avatarami z ai
Ja nie mam facebooka i do ode mnie Ronaldo nie chciał pieniedzy... Jak żyć ;( Baj de łej wiecie może czy są gdzieś usługi sprawdzenia zabezpieczeń osób fizycznych? Jakbym chciał żeby ktoś wyciągnął moje informacje, włamał sie na moje konto etc.
Budujące jest to że na kanale znanym głównie ze śmieszkowania można usłyszeć dłuższe materiały w temacie bezpieczeństwa. Frustrujące natomiast że słabo się to ogląda pod względem ilości wyświetleń a powinno dotrzeć do większej ilości chociażby w ilości subskrybentów. Ale z jednej strony rozumiem że "kto ogląda filmy po 7 min" a tu jest więcej.
Ale prosty temat gdzie meta nic nie robić sobie z kontami fake. Ktoś nazwał podobie stronę hodowli psów znajomych podobnie i mimo zgłoszenia go nich przez właściciela i wielu znajomych meta nie widzi problemu. Ba na tym profilu zostały wykorzystane grafiki i zdjęcia z pierwotnej prawdziwej hodowli. A co lepiej to jakieś osoby się nabrały i wpłaciły zaliczki na psy
jeśli wysłuchałeś całość to możesz się poczęstować darmowym emoji, proszę wybierz coś dla siebie klikając w ikonkę z uśmiechem poniżej pola komantarza. Ja wybrałem lody: 🍧
miałem napisać, że fajny filmik, ale mało się z niego dowiedziałem :) jednak to nie był filmik dla osoby z dziesięcioletnim stażem w IT, który dba o swoje otoczenie. Większe szczegóły powinny być tajemnicą :) pozdrawam !!!
Ludzie powinni nauczyć się tego aby zacząć korzystać z fizycznych kluczy sprzętowych U2F NFC aby nie było sytuacji, że komuś znowu zhakowali konto na Facebooku, pocztę Gmail itd.
"Zhakowali". Spotkałem się z bardzo prostym mechanizmem. Ktoś dostaje wiadomość od "znajomego" aby podać mu swój numer telefonu, a następnie "znajomy" prosi go o kod który przyjdzie na SMS, ten kod to oczywiście odzyskiwanie hasła do konta co jest daniem komuś dostępu do konta bez pytania po co komuś ten numer telefonu a tymbardziej kod. Co ktoś robi z tym kontem? Bot wysyła wiadomości z prośbą o numer do wszystkich znajomych na FB i cykl się zamyka. Następne pytanie jest o kod blik , a jak ktoś to zatwierdzi to traci kasę. Problem nie lezy w zabezpieczeniach tylko w braku świadomości jak mozna dać się oszukać.
To informatyk powinien ustalać stawki a nie pracodawca. Ktoś chce rozwijać ekonomię a kurwa informatyków mają za nic tak nie powinno być. Na drabince kariery zawodowej informatyk to najwyższy szczebel. To on robi właściwie wszystko jest zajebany robotą a reszta stoi i się patrzy. Wymyśla wszystkie rozwiązania wykonuje zadania nie tylko informatyczne ale też prawnicze bo prawnicy nie ogarniają a informatyk bez problemu robi za dyrektora ma dużo większą wiedzę medyczną od lekarzy a nie ma w Polsce kurwa nic musi zapierdalać i to dosłownie za psi grosz.
W Polsce wszystko robią informatycy ogarniają prawo medycynę budowlankę organizują imprezy spotkania itd. Prawnicy lekarze przychodzą na gotowe czyli to co stworzył informatyk nawet informatycy mówią u nas lekarzom jakie mają wypisywać leki bo ci nie ogarniają. Ile można zapierdalać za nic sama kultura pracy jest do niczego każdy chwali lekarzy prawników itd a informatycy są zbywani zaganiani do pracy jak jakieś kurwa bydło do stajni audiasza hahaha to jest niedorzeczne.
Kiedyś azjaci włamali mi się na popularny portal społecznościowy (wiem gdyż jak się zalogowałem miałem wszystko w tzw. krzaczkach) i stworzyli reklamy chińskich stron na parę tysięcy na pewnie kradzioną kartę kredytową. Jak poszedłem na Policję kazali mi czekać 3 godziny, po czym powiedzieli przyjdź Pan jutro bo nie ma tej osoby co to przyjmie/ czas wizyt się skończył/ mamy ważniejsze sprawy/ dokładnie nie pamiętam. Także tak działa nasz system ochrony obywateli
Przestańcie w ogóle wspominać o SMSach jako 2FA. Nie dość że to nieskuteczne, to jeszcze na tyle uciążliwe żeby odstraszyć ludzi od powszechnego uzywania 2FA. TOTP na każdej obsługującej stronie to dzisiaj absolutne minimum, a warto iść w klucze sprzętowe
Ja trzymam komputer i komórkę w lodówce w piwnicy. Lodówka jest cała oblepiona fekaliami. Do piwnicy nie ma drzwi, trzeba kuć ściankę. Jak chcę obejrzeć jakiś głupi filmik na YT idę do sąsiada pożyczyć telefon, ściągam go na kartę pamięci i przenoszę na TV.
a takiego maila dostałem ostatnio z POLICJI Do wiadomości Kontaktujemy się z Państwem w Państwa imieniu w związku z niedawną sprawą, która wymaga pilnej odpowiedzi. Prosimy o zwrócenie szczególnej uwagi na załączony dokument, W ramach rozpatrywania sprawy prosimy o przekazanie nam niezbędnych informacji, Współpraca jest niezbędna do przyspieszenia procesu. Z poważaniem
jakto z numerow bankow nie da sie dzwonic - przeciez ci ludzie wykupuja voip z wyswietlaniem nazwy i dzwonia jak chca potem panowie mowie niestety na to ze blika nie ma w stanach choc przed chwila radzili o chargebacku - mimo ze blik tego nie daje no to po co polecac blika
nigdy zadnych fizycznych kluczy a czemu mialyby sie dwa nie zepsuc, zgubic itp. ten kto wymyslil klucze jest debilem maksymalnym bo na koncu wiecej problemow z tego jest, zadnych kluczy, dlugie haslo i tyle
Bzdury piszesz, bo za bardzo kombinujesz. 1. Klucz nie jest ZAMIAST, tylko OPRÓCZ hasła. 2. Jeśli zgubisz klucz, raczej szybko to zauważysz i możesz go unieważnić po zalogowaniu drugim kluczem lub kodami jednorazowymi. Jeśli "zgubisz" hasło (ktoś podejrzy przez ramię lub wirusem ukradnie z kompa), to możesz się nie zorientować i przez lata żyć razem ze złodziejem. 3. Klucz znaleziony przez osobę postronną nic jej nie da, bo nie dowie się z jakim loginem był skojarzony. Aby celowy złodziej nie mógł skorzystać z klucza, możesz założyć na nim PIN, który ten złodziej też musiałby ukraść (oraz oczywiście hasło). 4. Hasło, w chwili słabości (stan zdrowia, nerwy, zmęczenie, niewyspanie, presja czasu, pośpiech, upicie się, pomyłka), możesz wpisać na stronie innej niż autentyczna - na stronie złodzieja. Złodziej "przepisze je" już na właściwej. Jeśli jesteś zabezpieczony kluczem, to logowania nie da się "przedłużyć" z fałszywej strony na właściwą. PS Tęższe głowy od naszych wymyśliły klucze, więc nie próbuj wymyślać własnej wizji bezpieczeństwa na nowo. PSS Życzę miłego poznawania tajników internetu i cyberbezpieczeństwa! :P
@@uoj9150 zawsze sie proponuje posiadanie 2 kluczy a dla mnie to za malo, za duza szansa zgubienia i wtedy co, zostaje z niczym sam podajesz pin i haslo jako forme zabezpieczenia klucza ale to samo chaslo jest zle dla konta, no prosze cie ludzie naprawde sa nierozwazni i klucz im w niczym nie pomoze a tylko sprawi kolejne problemy
Jest też na Spotify: open.spotify.com/episode/79f5RKhvyn9ANqi0WncPVN
Teraz to nie wiem czy mogę kliknąć na link. Czy to nie jest "wyłudzenie na spotify"
@@konri75 Tym bardziej, że pod linkiem jest przekierowanie youtube. No ja bym nie klikał.
A macie też normalny podcast (RSS)?
Może , byście powalczyli z sztucznym zaangażowaniem i shadow-ban, mafiami na RUclips które zarabiają na robieniu dzieciom z mózgów kaszanki.
Please - wrzućcie rss feed na podcasty by dało się słuchać w innych aplikacjach 🙏
Ciekawa historia: kiedyś byłem w salonie jednej z sieci komórkowych po duplikat karty sim (nowy telefon wymagał mniejszego formatu karty) - stoję przed stanowiskiem, dowód osobisty trzymam już w ręce, nadchodzi moja kolej, pani pyta o numer telefonu i jakąś weryfikację imienia/nazwiska i mówi że gotowe, daje mi nową kartę i mówi że w ciągu jednej doby stara karta przestanie być aktywna i nowa zacznie działać. Ja na to zdziwiony "ale nie sprawdza pani dowodu osobistego?" na co ona "nie, widziałam już że ma pan dowód bo trzyma go pan w ręce". Tak oto przejąłem swój telefon u operatora :|
niestety to zawsze konflikt wygoda vs bezpieczeństwo. Ludzie są w stanie poświęcić wygodę w różnym stopniu, dla jednych to będzie naruszenie bezpieczeństwa i skandal, dla innych pójście klientowi na rękę, a wymaganie dowodu było by skandalem. Ostatnio latał jakiś tweet, czy coś, że jeden człowiek oburzał się, że "pani z okienka" nie chciała mu założyć konta na 15 minut przed zamknięciem banku, a w odpowiedzi inna pani odpisała to z punktu widzenia bezpieczeństwa, słupów, prania pieniędzy itp
Dzięki chłopaki
Bardzo lubię ten kanał, wywiad porusza wiele istotnych kwestii, natomiast dobrowolna rezygnacja z gotówki przez Prowadzącego, mówiącego o cyberbezpieczeństwie to swego rodzaju dychotomia.
tylko bitcoin
Miło się ogląda taką współpracę! :)
Komentarz dla zasięgów bo takie informacje trzeba rozpowszechniać!!
Sa 2 najwazniejsze zasady - zanim cos zrobisz odczekaj pół godziny az odzyskasz spokój i zaczniesz logicznie mysleć oraz zanim coś klikniesz/zrobisz i wiąże sie to z pieniedzmi to zastanów sie 3 razy. Jeśli nie wiąże sie coś z szybka decyzja i pieniędzmi to juz jest szansa ze to bezpieczne.
Jestem rocznik 93, w internecie prawie od zawsze. Dla mnie to oczywiste, że wszystko może tutaj być oszustwem, wirusem itp i trzeba się mieć na baczności non stop
a wiesz ile podatności mają np. obrazy z githuba pobierane miliony razy ?
Nawet programy Microsoftu mogą mieć luki. 😊
Duża część oszukanych twierdzi, że wszystko wie i nie ma pojęcia jak do tego doszło 😉
Dziś to już totalnie strach pobrać apke z pominięciem sklepy play 🫣
Dobra robota. Uświadamiania nigdy dosyć. Łapka dana. I kawałek komentarza, żeby algorytmom się podobało i się niosło.
Myślałem, że mnie to nie dotyczy, bo ja jestem tym jedynym informatykiem w rodzinie co zawsze drukarkę naprawi, bo przecież informatyk na wszystkim się zna (a jestem tylko z softwareowej bajki), ale zawsze starałem się uświadamiać całą rodzinkę dalszą i bliższą, żeby uważali. Ale i tak weszło w rodzinie oszustwo na blika na 1kzł, dobrze ktoś przeanalizował korespondencje na messengerze i spersonalizował dobrze atak - stąd pewnie i też ta kwota "pożyczki" - tego nawet ja się nie spodziewałem.
Świetna rozmowa! Dziękuję bardzo i wysyłam moim rodzicom do posłuchania 😊
Nie wiem, czy ten chargeback jest taki wspaniały. Od Piotra Koniecznego o tym chargebacku słyszałem (lub czytałem na Niebezpieczniku wiele razy) i ostatnio po zrealizowaniu transakcji, a dokładniej opłaceniu usługi, która nie została zrealizowana w sposób właściwy zgłosiłem taką transakcję w ramach chargeback. No i co? Zostało to odrzucone. Miałem możliwość złożenia odwołania, więc to złożyłem i to się jeszcze toczy, ale nie jestem wcale przekonany, że to się uda. Także ten chargeback taki wspaniały nie jest (w szczególności gdy druga strona stoi na stanowisku, że wszystko zrobiła dobrze - pozostaje procedura sądowa).
Bazując na kilku sekundach po 1:02:15 sugeruję wprowadzić zamiast opcji "postaw kawę", to "kup batonik bezglutenowy"
Przyjemnie się Was słucha :)
Świetny odcinek, miło było was posłuchać razem! :)
Dwoje ludzi których uważam za specjalistów w swoim fachu na jednym wideo... Biorę się za oglądanie 👌
Panie Piotrze, to wszystko ważne ale gdzie taki t-shirt można wyhaczyć ?
W internecie, a gdzie!
Podaj Blika to ci wysle 😜
Miałem kiedyś taką fajną "pra ciocię" i zawsze jak do niej dzwoniłem, to się przedstawiałem z imienia i imienia ojca (tak naprawdę była ciocią ojca, nie moją), to potem rozmawiała ze mną normalnie, bo jak kiedyś do niej zadzwoniłem i zacząłem "cześć ciociu, co u ciebie" to była bardzo niemiła, jakby właśnie bała się oszustwa na telefon:)
Ja nie musiałem ja chciałem posłuchać i obejrzeć ten podcast.🙂
OMG, to jest najlepszy cross ever w polskim internecie.
Błagam o więcej wspólnych materiałów.
Razem weszliście w gęstość Makłowicza, nie da się Was nie lubić
ŚWIETNY FILM!! Dziękujemy :)
Świetny materiał. Dzięki !
Genialne spotkanie! Bardzo ważne tematy!
Dlaczego tak utrudnia się rejestrowanie rozmów telefonicznych? Automatyczne rejestrowanie połączeń, to powinna być standardowa funkcja każdego smartfona.
W wielu krajach jest to nielegalne bez zgody osoby nagrywanej, Google/Apple musiałby śledzić porządek prawny każdego kraju/stanu i pilnować kiedy można nagrywać, a kiedy nie, nie opłaca im się to.
@@JerzyMuller Tyle, że Android dokładnie to robi. Domyślna aplikacja wspiera nagrywanie w niektórych regionach (głównie Azji i Afryki).
Poza tym polskie prawo dopuszcza nagrywanie rozmów bez informowania drugiej strony pod kilkoma warunkami: nagrywający jest stroną rozmowy, nagrywana jest rozmowa prywatna i nagranie nie jest upubliczniane - Kodeks karny, art. 267.
@HRejterzy > poprawne tłumaczenie to: Internet jest do malowania pejzaży ;)
najlepsze polskie bezpieczniki w jednym podcastcie
chyba zapomniales o adamie heartle i zaufanej trzecie jstronie
nie zapomniałem ale nie widzę tutaj Adama, jakby był to już w ogóle wielkie combo
@@wiziek Adam to gość zna się na rzeczy .
Co do zagrożeń. Może mi ktoś wyjaśnić, na jakiej podstawie Allegro żąda przesłania zdjęcia dowodu tożsamości drogą elektroniczną? Tyle się mówi, że nie wykonuje się żadnych kopii dokumentów tożsamości, a tym bardziej nie wysyła się ich drogą elektroniczną. A tu cyk, Allegro stwierdza, że muszę przesłać takie informacje. Na pytanie o podstawę prawną zezwalającą im na takie praktyki, odsyłają do regulaminu (w którym nic na ten temat nie ma)
do takiego zdjęcia jeśli już wyślesz dodałbym adnotacje do jakich celów to robisz i datę
nie wiem, jak z allegro, ale z pewnej grupy na fb znam podobny problem z olxem, ponoć przechodzi zdjęcie dowodu z zasłoniętymi niektórymi danymi, chociaż nie pamiętam którymi
Nie śpię, bo trzymam cyberkredens :-D :-D 😀
Mega tshirt :)
oj tak, zablokowanie wykonywania w katalogu pobierania odcina z 99.9% ataków, blokuje zarówno pliki wykonywalne jak i skrypty rozpoznawane przez system, nie pamiętam jak działa z msi, msix i paczkami sklepowymi, oczywiście to nie chroni przed celową infekcją, a przynajmniej nie we wszystkich przypadkach, ale póki nie jest popularne to pewnie "zleceniodawca" nie przewidział tego i nie wystąpi w instrukcji informacja o tym, że plik wystarczy przenieść
a nawet jeśli uda się to uruchomić to nadal dostanie się z maszyny księgowej czy kadrowej do infrastruktury krytycznej, aby zatrzymać fabrykę powinno być po prostu niemożliwe
Problem z założeniem, że każdy pracownik jest potencjalnym zagrożeniem i popełni błąd jest jeden, ale fundamentalny: często w firmach o szerokim wachlarzu kompetencji to założenie nie tylko utrudnia, ale może nawet uniemożliwiać pracę w pewnym zakresie (gdy zasady są uogólnione dla wszystkich pracowników, czyli... równamy do dołu). Czasem mówię swoim pseudo specjalistom od bezpieczeństwa, że może powinniśmy w ogóle wyłączyć laptopy i używać tylko papieru, a kartę spalać zaraz po użyciu. Oczywiście każdy prawdziwy specjalista po chociaż krótkim zapoznaniu się z konkretami danego stanowiska dojdze do właściwych wniosków, ale walec standaryzacji jest tym większy im większa jest korporacja. Na swoim przykładzie powiem natomiast, że zaskakująco często lepszą drogą jest znane każdemu 'need to know basis', odpowiednio zaimplementowane (nie tylko 'wewnątrz' dalej aplikacji), jeśli mój laptop jest całkowicie poza siecią firmy, nie mam nawet VPN do biura (bo jakieś biuro zamknięto a wszyscy na home office) bo nie korzystam z większości usług wspólnych typu SAP itp., to w zasadzie moje urządzenie nawet nie musi być w domenie a ewentualny zasięg ataku ograniczy się do mojego urządzenia i ewentualnie ograniczonych wektorów dalszego ataku (mail itd.). I chyba Microsoft wreszcie to zrozumiał, jak widzę jak działa teraz Azure SSO i dostęp do wielu produktów przez przeglądarkę.
A propos spoofingu, to przypomniało mi się, jak nasz wspaniały kraj "weryfikował" odpowiedzi do spisu publicznego. Najpierw przychodził list, że ktoś zadzwoni z takiego i takiego numeru. Potem ktoś dzwonił i trzeba było mu podawać wrażliwe dane. Ktoś powinien beknąć za tak niebezpieczne podejście do tematu.
Prześlę rodzinie. Choć nie jestem niestety pewien, czy przebrną przez całość. Miało być łatwo i dostępnie dla Kowalskiego, a trochę za dużo skrótów, zarówno branżowych jak i myślowych. Mam nadzieję, że jednak wytrzymają i dobrną do porad. Bo całość się mimo wszystko spina.
Dzięki Panowie. I prośba - poćwiczcie rozmowy z Kowalskim. A zwłaszcza z ciotką ;) (i tak jesteście lepsi w tym niż ja bym potrafił, ale zawsze może być lepiej)
Witam, gdzie mogę wpłacić tego btc żeby dostać 2?
Pozdrowienia dla pana z lewej strony :)
Na pewno warto zgłaszać oszustwa internetowe na policję. Ja zostałem oszukany 3 razy (1 raz nadziałem się dość lamersko). Za każdym razem policja znalazła sprawcę i odzyskałem kasę. Raz po 3 latach, już zapomniałem o sprawie, a tu przyszło pismo z sądu i niebawem kasa.
Super materiał 😍
😍
😍😍
Koszalin nie leży nad morzem! :D
I już wiadomo, że to oszust dzwonił a nie ciocia 😂
jak dobrze wiemy, Koszalin lezy na drodze do Mielna
…ale Mielno jest 15 km. od Koszalina. 🤣
@@marekbyrski73 może ta ciocia nie była z Koszalina tylko to jakaś randomowa turystka z tindera?
à propos aktów notarialnych, a właściwie ksiąg wieczystych, ten system (EKW) jest dziurawy jak sito. Znając numer księgi można obejrzeć dowolną księgę i mieć pełny wgląd w zapisane tam dane osobowe (imię, nazwisko, PESEL, imiona rodziców). Księgi można odpytywać na ślepo, albo kupić bazę.
Tak, zgadza się, imię, nazwisko, PESEL i imiona rodziców nie powinny służyć do autoryzacji, ponieważ można je wyciagnać np z ksiag wieczystych. Banki, notariusze i inne instytucje powinny wdrożyć procedury żeby skutecznie autoryzować dana osobę i powinny być do tego prawnie zobligowane
A KRS? To samo
W księgach wieczystych nie ma PESEL. Już nie ma.
@@Alf7Red Wpis dokonany w zeszłym miesiącu i jakoś numer PESEL widnieje. Oczywiście pod warunkiem, że właścicielem jest osoba fizyczna. No i nie da się dokonać wpisu do KW mając zastrzeżony numer PESEL.
@@TzOk Zaraz, czy twierdzisz, że masz odstrzeżony PESEL, i widzisz swój PESEL w swojej nieruchomości? Hm, to by była nieudokumentowana funkcja zastrzegania ;-)
pozdrowienia dla pana z lewej strony i Jason
1:51:17 tak właśnie okradli moją babcię
Z całej dyskusji na temat phishingu spoofingu ciagle mi brakuje dyskusji na temat zminay naszych nawykow, ale też zwyczajów operatorow tel/gaz/prąd, czy naszych pracodawców. Z jednej strony szkolimy z tych tematów, ale z drugiej strony szkolenie BHP z maila spoza organizacji przychodzi w formie linku do jakiegos obcego portalu, lub przypomnienie platności za gaz z linkiem do szybkiej płatności. Cała ta praktyka jest tylko tworzeniem kolejnych wektorow Phishingu. Czy Kowalski, ktory placi za gaz od 40 lat w bezpieczny i skuteczny sposob musi dostac ten link? Czy Janusz SWPM pracujacy w korpo od 1991r. zapomnial gdzie jest dział BHP, lub portal do eLearningu?
23:40 Skąd on zna moje hasło ?!
To w apce niebezpiecznika są jakieś powiadomienia❔ Ja myślałam, że tam są jedynie reklamy szkoleń.
Ten z prawej przypomina JSONA, ale to chyba tylko złudzenie O.o
"Phishing zawsze się uda. Jeśłi... jeśli... jeśli... jeśli..."
60% of the time works every time.
W jakich bankach używa się u2f?
Chyba - niestety - tylko w ing.
Pko bp też można -info od rzeczonego z jego kanału.
ja tam od bezpieczników wole różnicówki
Panie Piotrze doskonale pamiętam jak Pan na 2 minuty przed wystąpieniem na InfoShare zabronił organizatorowi transmisji online (a ja głownie dla tego wystąpienia kupiłem bilet), rok wcześniej jakaś wygenerowana twarz. A teraz to można tak normalnie przed kamerą?!?!
o cholera niesamowite, to nie ogladaj.
@@wiziek A co ma to co napisałem do oglądania lub nie?
@Don_Mag, proponuję zgłosić się do Infoshare po zwrot za bilet. My od początku nie wyrażaliśmy zgody na transmisję tamtego wykładu. Prawdopodobnie firma obsługująca konferencję nie otrzymała od organizatora tej informacji wtedy, kiedy powinna, ale my na to wpływu nie mieliśmy. A co do "wygenerowanej twarzy", to nie do końca wiem o czym mówisz, nigdy nie generowaliśmy żadnych twarzy :-)
@@Don_Mag nie umiesz czytac ze zrozumieniem?
@@NiebezpiecznikTV Otrzymałem w ramach rekompensaty dostęp do zapisu z poprzedniego roku. W każdym razie relacja organizatora jest taka że dowiedziała się przed wystąpieniem. Rok wcześniej także na InfoShare (zakładam 2018 lub 2019) z tego co pamiętam to prezentował avatar, a nie normalne nagranie. Do brzegu nie chodzi co było tylko z tego co rozumiem w tamtych latach chęć ochrony wizerunku była na paranoicznym poziomie, a tu proszę normalnie kamerka nagrywa w wysokiej rozdzielczości...
Informatycy tworzą całą ekonomię, wdrażają wszystkie rozwiązania. Na etacie informatyk zarabia najniższą spośród wszystkich pracowników nawet mniej od sprzątaczek. Sprzątaczka machnie sobie miotłą i tyle a informatyk musi się najebać i nie ma za co żyć.
Chlopaki maja podobny vibe :)
👍
Skąd wiecie, że na końcu hasła mam wykrzyknik?!
Trzeba zrobić hak atak wyprzedzający 🙃
@@DG-xk1pi dobra pamięć!
Ta czuj się odpowiedzialny, wpada znajoma, wciska pena korporacyjnego, wpisuje hasło na nieznanym kompie, loguje się na gmail (oczywiście zapomina wylogować), coś tam drukuje, podpisuje, skanuje (nie usuwa pliku zeskanowanego) i wychodzi... Co mam jej powiedzieć? Twój admin z firmy jakby to widział to by zawału dostał?
tak, to niech to robi sama na wlasna odpowiedzialnosc a nie u ciebie.
bardzo ważna i potrzebna rozmowa. trzeba ją rozpowszechnić, aby jak najwięcej osób było świadomych zagrożeń.
A samemu JSonowi zalecamy używanie gotówki
ha! to ja jestem bezpieczna od ataku na blika, bo nie mam konta na FB :D
PS milo mi
33:00 gov?
Przed niektórymi zagrożeniami nie uchroni nas nawet foliowa czapeczka.
ciebie nawet lobotomia
Zastanawiam się nad tym ciągłym nawiązywaniem do foliowej czapeczki.
Skąd pojawiło się u Pana połączenie higieny cyfrowej z foliarstwem? Pytam szczerze, bo to nie jest pierwszy raz kiedy widzę taki tok myślenia (zarówno online i offline)
What is this, a crossover episode?
1:11:05 Internet jest do oglądania jak inni malują pejzaże. :P
@HRejterzy! Ktoś się do Was włamał i zmienił imię z JSON na Szymon. Luka w zabezpieczeniach? ;)
1:19:52 "Kto dzisiaj filmy 7-minut ogląda?!"
Ja na pewno nie.
24:27
30:00 Nie wystarczy banować stacjonarnych połączeń wchodzących z zagranicy do Polski z polską prezentacją numeru? Operator GSM wie który numer zarejestrowany jest za granicą i też może banować takie połączenia/sms.
Widac nie masz pojecia jak dziala telefonia.
@@wiziek najlepsze są najprostsze rozwiązania.
@@konri75 najlepsze jest zrozumienie tematu, doedukuj sie zamiast wypisywac bzdury.
@@wiziek może rozwiń swoją myśl jak to powinno być zrobione, bo widzę że jesteś ekspertem
A co z przypadkiem scamu w HK, gdzie udało się namówić dyrektora dzialu ksiegowego do zaplaty faktury. Wykorzystano najperw maile a potem cideo calla z avatarami z ai
A jest dowód? Czy tylko ten dyrektor twierdzi, że był na callu z avatarami?
Mocą komitywy.od palet po nazwaniu kompletow walizek kompletami a bez kosmetyczek setami,😂😂😂😂
Powinni tę rozmowę puszczać w szkole na zajęciach.
Kto to jest informatyk?
Szymon? Jak to Szymon?! Nie możesz mieć na imię Szymon! Nie masz na imię Szymon! 😮
Ja nie mam facebooka i do ode mnie Ronaldo nie chciał pieniedzy... Jak żyć ;( Baj de łej wiecie może czy są gdzieś usługi sprawdzenia zabezpieczeń osób fizycznych? Jakbym chciał żeby ktoś wyciągnął moje informacje, włamał sie na moje konto etc.
Budujące jest to że na kanale znanym głównie ze śmieszkowania można usłyszeć dłuższe materiały w temacie bezpieczeństwa. Frustrujące natomiast że słabo się to ogląda pod względem ilości wyświetleń a powinno dotrzeć do większej ilości chociażby w ilości subskrybentów. Ale z jednej strony rozumiem że "kto ogląda filmy po 7 min" a tu jest więcej.
Ale prosty temat gdzie meta nic nie robić sobie z kontami fake. Ktoś nazwał podobie stronę hodowli psów znajomych podobnie i mimo zgłoszenia go nich przez właściciela i wielu znajomych meta nie widzi problemu. Ba na tym profilu zostały wykorzystane grafiki i zdjęcia z pierwotnej prawdziwej hodowli. A co lepiej to jakieś osoby się nabrały i wpłaciły zaliczki na psy
jeśli wysłuchałeś całość to możesz się poczęstować darmowym emoji, proszę wybierz coś dla siebie klikając w ikonkę z uśmiechem poniżej pola komantarza. Ja wybrałem lody: 🍧
miałem napisać, że fajny filmik, ale mało się z niego dowiedziałem :) jednak to nie był filmik dla osoby z dziesięcioletnim stażem w IT, który dba o swoje otoczenie. Większe szczegóły powinny być tajemnicą :) pozdrawam !!!
W Polin ktoś ufa polskim politykom?
Ludzie powinni nauczyć się tego aby zacząć korzystać z fizycznych kluczy sprzętowych U2F NFC aby nie było sytuacji, że komuś znowu zhakowali konto na Facebooku, pocztę Gmail itd.
Banki ich nie wspierają
@@lukaszkonsek7940 ING wspiera
"Zhakowali". Spotkałem się z bardzo prostym mechanizmem. Ktoś dostaje wiadomość od "znajomego" aby podać mu swój numer telefonu, a następnie "znajomy" prosi go o kod który przyjdzie na SMS, ten kod to oczywiście odzyskiwanie hasła do konta co jest daniem komuś dostępu do konta bez pytania po co komuś ten numer telefonu a tymbardziej kod. Co ktoś robi z tym kontem? Bot wysyła wiadomości z prośbą o numer do wszystkich znajomych na FB i cykl się zamyka. Następne pytanie jest o kod blik , a jak ktoś to zatwierdzi to traci kasę. Problem nie lezy w zabezpieczeniach tylko w braku świadomości jak mozna dać się oszukać.
@@wszystkertylko, w przypadku kluczy u2f - zakładając przypadek wzorowy, czyli jedyny 2nd factor - to musiałbyś wysłać klucz fizycznie.
@@TRXDW Dokładnie mam takie klucze tylko fizyczny dostęp do klucza umożliwia dostęp
To informatyk powinien ustalać stawki a nie pracodawca. Ktoś chce rozwijać ekonomię a kurwa informatyków mają za nic tak nie powinno być. Na drabince kariery zawodowej informatyk to najwyższy szczebel. To on robi właściwie wszystko jest zajebany robotą a reszta stoi i się patrzy. Wymyśla wszystkie rozwiązania wykonuje zadania nie tylko informatyczne ale też prawnicze bo prawnicy nie ogarniają a informatyk bez problemu robi za dyrektora ma dużo większą wiedzę medyczną od lekarzy a nie ma w Polsce kurwa nic musi zapierdalać i to dosłownie za psi grosz.
Tylko panie informatyk, jak lekarz popełnił błąd to idzie siedzieć.
@@antonicholernik1747 co za bzdura
W Polsce wszystko robią informatycy ogarniają prawo medycynę budowlankę organizują imprezy spotkania itd. Prawnicy lekarze przychodzą na gotowe czyli to co stworzył informatyk nawet informatycy mówią u nas lekarzom jakie mają wypisywać leki bo ci nie ogarniają. Ile można zapierdalać za nic sama kultura pracy jest do niczego każdy chwali lekarzy prawników itd a informatycy są zbywani zaganiani do pracy jak jakieś kurwa bydło do stajni audiasza hahaha to jest niedorzeczne.
Kiedyś azjaci włamali mi się na popularny portal społecznościowy (wiem gdyż jak się zalogowałem miałem wszystko w tzw. krzaczkach) i stworzyli reklamy chińskich stron na parę tysięcy na pewnie kradzioną kartę kredytową.
Jak poszedłem na Policję kazali mi czekać 3 godziny, po czym powiedzieli przyjdź Pan jutro bo nie ma tej osoby co to przyjmie/ czas wizyt się skończył/ mamy ważniejsze sprawy/ dokładnie nie pamiętam.
Także tak działa nasz system ochrony obywateli
Ojej, to chyba nie na temat - niebezpiecznik przerzucił się ostatnio na badania kliniczne w kontekscie alkoholu...
Przestańcie w ogóle wspominać o SMSach jako 2FA. Nie dość że to nieskuteczne, to jeszcze na tyle uciążliwe żeby odstraszyć ludzi od powszechnego uzywania 2FA. TOTP na każdej obsługującej stronie to dzisiaj absolutne minimum, a warto iść w klucze sprzętowe
pulpit zdalny i robię co chcę na domowym PC
w kontekscie do czego?
@@wiziek nie mam tych wszystkich nałożonych ograniczeń w związku z bezpieczeństwem korpo :)
@@anonimgall1680 czyli jestes wektorem ataku spoko.
@@wiziek chyba Ty ...
2/10 nie bylo w webasm'ie 😊
Ja trzymam komputer i komórkę w lodówce w piwnicy. Lodówka jest cała oblepiona fekaliami. Do piwnicy nie ma drzwi, trzeba kuć ściankę. Jak chcę obejrzeć jakiś głupi filmik na YT idę do sąsiada pożyczyć telefon, ściągam go na kartę pamięci i przenoszę na TV.
a takiego maila dostałem ostatnio z POLICJI
Do wiadomości
Kontaktujemy się z Państwem w Państwa imieniu w związku z niedawną sprawą, która wymaga pilnej odpowiedzi.
Prosimy o zwrócenie szczególnej uwagi na załączony dokument,
W ramach rozpatrywania sprawy prosimy o przekazanie nam niezbędnych informacji,
Współpraca jest niezbędna do przyspieszenia procesu.
Z poważaniem
oczywiscie, ze dostales, przestan sciemniac
jakto z numerow bankow nie da sie dzwonic - przeciez ci ludzie wykupuja voip z wyswietlaniem nazwy i dzwonia jak chca
potem panowie mowie niestety na to ze blika nie ma w stanach choc przed chwila radzili o chargebacku - mimo ze blik tego nie daje
no to po co polecac blika
jak jestes kretynem to co zrobic. jesli dasz pieniadze cygance tez bedziesz chcial ograniczenia gotowki?
Czyli z cyber bezpieczeństwem jak ze wszystkim w tymkraju z dykty
Akurat seki w tym kraju to ścisła czolowka😂
@@hannahprobably5765 Z sekiem samym w sobie tak, natomiast ze świadomością ludzi w temacie cyberseca leży i kwiczy
niebezpiecznik to pudelek w branży IT
Dlaczego tak twierdzisz? Ciekawy jestem konkretów.
wiec podaj inne zrodla ktore sa lepsze.
😂 aleays try harder
Wiadomo, spider's web lepszy i bardziej rzetelny.
...
...
...
...
XD
ale fokarium
ke?
Koparka przecina światłowód? serio
Tak, co w tym dziwnego?
Światłowód, kabel energetyczny, gazociąg. Normalna rzecz.
Trochę zadufany w sobie się wydaje ten gość. I ta ciągła reklama niebezpiecznik. Trochę za bardzo nachalna
Gwałty na zlecenie i bez zlecenia 🤣
nigdy zadnych fizycznych kluczy
a czemu mialyby sie dwa nie zepsuc, zgubic itp. ten kto wymyslil klucze jest debilem maksymalnym bo na koncu wiecej problemow z tego jest, zadnych kluczy, dlugie haslo i tyle
no dobrze czyli co proponujesz zamiast? aha zadnych kluczy czyli jestes prostakiem ktory nie rozumie tematu.
Bzdury piszesz, bo za bardzo kombinujesz.
1. Klucz nie jest ZAMIAST, tylko OPRÓCZ hasła.
2. Jeśli zgubisz klucz, raczej szybko to zauważysz i możesz go unieważnić po zalogowaniu drugim kluczem lub kodami jednorazowymi. Jeśli "zgubisz" hasło (ktoś podejrzy przez ramię lub wirusem ukradnie z kompa), to możesz się nie zorientować i przez lata żyć razem ze złodziejem.
3. Klucz znaleziony przez osobę postronną nic jej nie da, bo nie dowie się z jakim loginem był skojarzony. Aby celowy złodziej nie mógł skorzystać z klucza, możesz założyć na nim PIN, który ten złodziej też musiałby ukraść (oraz oczywiście hasło).
4. Hasło, w chwili słabości (stan zdrowia, nerwy, zmęczenie, niewyspanie, presja czasu, pośpiech, upicie się, pomyłka), możesz wpisać na stronie innej niż autentyczna - na stronie złodzieja. Złodziej "przepisze je" już na właściwej. Jeśli jesteś zabezpieczony kluczem, to logowania nie da się "przedłużyć" z fałszywej strony na właściwą.
PS Tęższe głowy od naszych wymyśliły klucze, więc nie próbuj wymyślać własnej wizji bezpieczeństwa na nowo.
PSS Życzę miłego poznawania tajników internetu i cyberbezpieczeństwa! :P
@@uoj9150
zawsze sie proponuje posiadanie 2 kluczy a dla mnie to za malo, za duza szansa zgubienia i wtedy co, zostaje z niczym
sam podajesz pin i haslo jako forme zabezpieczenia klucza ale to samo chaslo jest zle dla konta, no prosze cie
ludzie naprawde sa nierozwazni i klucz im w niczym nie pomoze a tylko sprawi kolejne problemy
@@wiziek co mam rozumiec, poleca sie posiadanie 2 kluczy, jesli strace oba co nie jest nadzwyczajna czynnoscia w swiecie ludzi to jestem w czarnej d..
@@MrZiemwit jak stracisz klucz do domu tez jest w dupie a masz dwa komplety przy sobie?
Pierwszy
Ostatni.
👍