w pracy nauczyciela
Marcin Selke
w pracy nauczyciela
hasła
2
przeglądarka
3
Internet i poczta
4
system
5
wrażliwe dane
1
sprzęt
7
kopia ważnych plików
6
wrażliwe dane
prywatne
dane do kont, zdjęcia i filmy, wyniki badań, korespondencja, rachunki i faktury,
służbowe
prace i zadania, opinie i orzeczenia, konspekty lekcji, dane uczniów
hasła
wrażliwe dane
prywatne
dane do kont, zdjęcia i filmy, wyniki badań, korespondencja, rachunki i faktury,
służbowe
prace i zadania, opinie i orzeczenia, konspekty lekcji, dane uczniów
hasła
hasła
hasła
hasła
Polaków nie zmienia do bankowości internetowej
hasła
hasła
Polaków doświadczyło próby wyłudzenia danych i
Polaków korzysta z tego samego w wielu miejscach
70%
40%
30%
liczba znaków |
litery | litery, cyfry, znaki spec. |
---|---|---|
6 | natychmiast | natychmiast |
8 | 28 sekund | 5 minut |
12 | 6 lat | 226 lat |
16 | 46 mln lat | 5 bilionów lat |
www.passwordmonster.com
ACDsws221B#
Wykorzystaj pierwsze litery lub sylaby znanych Ci zdań, tytułów, powiedzeń itd.
Polecenie
Wskaż ulubioną książkę, np. - Arthur Conan Doyle Studium w szkarłacie.
Przykład 1.
krok 1.
Zacznij tworzyć hasło - inicjały autora wielką literą, pierwsze litery wyrazów
w tytule małą - ACDsws - brakuje cyfr, znaku specjalnego, hasło jest za krótkie.
krok 2.
Dodaj kolejną informację z książki. Sherlock Holmes mieszkał pod adresem
Baker Street 221B. Uzupełnij wybranym znakiem specjalnym, np. #
krok 3.
JVpdwz19#
Zacznij wielką literą, dodaj na początku i końcu wybrane cyfry.
krok 3.
Polecenie
Wykorzystaj przysłowie do stworzenia mocnego hasła.
Wybierz dowolne przysłowie, np. żadna praca nie hańbi.
W puste miejsca wstaw dowolny znak specjalny, np. -
zadna-praca-nie-hanbi
krok 2.
krok 1.
Przykład 1.
5Zadna-praca-nie-hanbi6
hasło generowane przez przeglądarkę
hasło z dowolnego generatora dostępnego online
26
wielkich liter
26
małych liter
10
cyfr
33
znaki specjalne
540360087662637000000000 |
Ponad 540 tryliardów kombinacji
MFA
2FA
MFA
multi-form authentication
uwierzytelnianie wielopoziomowe
2FA
two-form authentication
uwierzytelnianie dwupoziomowe
2FA
Dwa z poniższych składników.
2FA
Dwa z poniższych składników.
To wiesz. | To masz. | Tym jesteś. |
---|---|---|
login | odcisk palca | |
hasło | klucz USB | tęczówka |
pin | smartfon | siatkówka |
kod | karta haseł | twarz |
symbol | głos |
2FA
Allegro - Moje Allegro - Konto - Bezpieczeństwo - Dwustopniowe logowanie
2FA
Profil - Bezpieczeństwo - Logowanie dwustopniowe
Otrzymujesz wiadomość od dyrektora z prośbą o przesłanie jakichś danych przez e-dziennik. Maila przysłano z adresu:
k.fοrmellɑ@pozytywneinicjɑtywy.pl
No cóż, jak trzeba, to trzeba. Dyrektor był na tyle miły, że wkleił link:
https://υonetplus.vuIcan.net.pI/puck/
Otrzymujesz wiadomość od dyrektora z prośbą o przesłanie jakichś danych. Maila przysłano z adresu:
k.fοrmellɑ@pozytywneinicjatywy.pl
No cóż, jak trzeba, to trzeba. Załączasz pliki i wysyłasz.
Phishing - oszustwo polegające na podszywaniu się pod kogoś
w celu wyłudzenia informacji.
Text
k.fοrmellɑ@pozytywneinicjɑtywy.pl
k.fοrmella@pozytywneinicjatywy.pl
k.fοrmellɑ@pozytywneinicjɑtywy.pl
k.fοrmella@pozytywneinicjatywy.pl
Ciężko dostrzec, że zamiast małej literki 'l' mamy wielkie 'i',
a literka 'a' wygląda nieco inaczej, prawda?
https://uonetplus.vulcan.net.pl/puck/
https://υonetplus.vuIcan.net.pI/puck/
Tak samo w adresie, gdzie literka 'u' jest zamieniona na podobny symbol.
Menedżer haseł uchroni Cię przed tego rodzaju atakiem.
Nie podpowie Ci loginu i hasła, jeżeli adres witryny nie będzie zgadzał się z tym, który jest zapisany w jego bazie.
Nie bardzo chce Ci się tworzyć złożone hasła. Korzystasz z "klasycznego" połączenia, np:
zaq12wsx
Metoda brute force pozwoli na "odgadnięcie" tego hasła w kilka chwil.
Brute force - technika polegająca na sprawdzeniu wszystkich możliwych kombinacji. Łączy się ją ze "słownikami", które zawierają setki tysięcy haseł.
Lista 528 316 haseł, którą można znaleźć w 10 sekund.
Jeżeli stworzysz hasło zgodnie z zasadami, to metoda brute force nie będzie zagrożeniem:
a) złamanie hasła będzie trwało co najmniej setki lat,
b) niemal zerowa szansa na pojawienie się hasła w słowniku.
Korzystasz z tego samego hasła w wielu serwisach. Pewnego dnia Twoim oczom ukazuje się taki oto news.
Co Ci grozi?
Jakaś obca osoba ma dostęp do Twojego konta w największym sklepie komputerowym.
Weszła też w posiadanie Twoich danych.
Co powstrzyma ją przed kupnem czegoś na raty na Twój rachunek? Albo zalogowaniem się na maila?
Weryfikacja dwuskładnikowa jest rozwiązaniem.
Jeżeli ktoś spróbuje zalogować się na Twoje konto lub maila, otrzymasz powiadomienie z informacją o próbie logowania.
Obca osoba nie otrzyma np. smsa z kodem.
Chrome
Safari
Edge
Opera
Firefox
Firefox
Epic
Tor
Brave
Waterfox
Chrome
Safari
Edge
Opera
Firefox
Chrome
Safari
Edge
Opera
Firefox
10
Wykop
Wirtualna Polska
121
Wykorzystaj ją do stworzenia kont w serwisach, gdzie nie chcesz
podawać swojego głównego adresu.
PPM
właściwości
udostępnianie
Bloatware to rodzaj niechcianego oprogramowania,
z którego obecności na Twoim komputerze możesz
nie zdawać sobie sprawy.
Windows Defender wystarczy.
Nie używaj dwóch programów antywirusowych jednocześnie.
Google Drive
Marcin Selke