CyberKurs.Online

Głos bezpieczeństwa w twojej firmie i w domu.
W prostych słowach o trudnych hasłach.

Kategorie:
Technologia

Odcinki od najnowszych:

S02E05 Cyber higiena
2021-08-12 11:58:58

O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym innym warto wspomnieć? Wiele pytań, na które możesz odpowiedzieć:)
O cyberhigienie kilka rad
https://www.cybernewsbox.com/cyber-hygiene-best-practices/

1. oprogramowanie antywirusowe
2. firewall w sieci
3. aktualizuj wszystko regularnie
4. używaj silnych haseł
5. szyfruj dane i nośniki
6. rób backupy


Która rada jest dla Ciebie najcenniejsza?
Co już robisz z tego obszaru?
Co inni powinni robić wg Ciebie?

O czym innym warto wspomnieć?

Wiele pytań, na które możesz odpowiedzieć:)

S02E04 Bezpieczeństwo poczty email
2021-07-03 02:19:12

Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubico https://www.yubico.com/pl/product/security-key-nfc-by-yubico/ - Aktualizowanie programów pocztowych, komputera, telefonu, przeglądarki, antywirusa, - Weryfikacja domeny do wejścia na pocztę. Zachowanie wokół poczty - Rozbicie spraw na życie osobiste i zawodowe. Dotyczy to: komputera, maila, telefonu, - Ignorowanie wymuszeń zmiany haseł, - Konsultowanie rzeczy niezrozumiałych, - Zgłoszenie wyłudzeń, - Subskrypcja z https://haveibeenpwned.com/ - Jak się odzyskuje dostęp - stara poczta, - Kasowanie nieużywanych skrzynek, - Weryfikacja tożsamości nadawcy ( i intencji). Obsługa skrzynki - Szyfrowanie treści, załączników, - Kasowanie starych wiadomości, - Wysyłanie wiadomości z datą ważności, - Weryfikacja przekierowania poczty na inne adresy. Chciałbyś o coś zapytać? Znajdziesz namiar na mnie tu https://cyberkurs.online/kontakt/ i tu https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ Który ze sposobów najbardziej się spodobał? A który jest zaskoczeniem?:) PS jesteś adminem poczty? Chcesz poznać rady dla administratorów? Napisz na cyberkurs@cyberkurs.online podeśle Ci kilka wskazówek.
Ochrona poczty - poczta

Techniczne aspekty zabezpieczenia
- Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/
- MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubico https://www.yubico.com/pl/product/security-key-nfc-by-yubico/
- Aktualizowanie programów pocztowych, komputera, telefonu, przeglądarki, antywirusa,
- Weryfikacja domeny do wejścia na pocztę.


Zachowanie wokół poczty
- Rozbicie spraw na życie osobiste i zawodowe. Dotyczy to: komputera, maila, telefonu,
- Ignorowanie wymuszeń zmiany haseł,
- Konsultowanie rzeczy niezrozumiałych,
- Zgłoszenie wyłudzeń,
- Subskrypcja z https://haveibeenpwned.com/
- Jak się odzyskuje dostęp - stara poczta,
- Kasowanie nieużywanych skrzynek,
- Weryfikacja tożsamości nadawcy ( i intencji).


Obsługa skrzynki
- Szyfrowanie treści, załączników,
- Kasowanie starych wiadomości,
- Wysyłanie wiadomości z datą ważności,
- Weryfikacja przekierowania poczty na inne adresy.

Chciałbyś o coś zapytać? Znajdziesz namiar na mnie tu https://cyberkurs.online/kontakt/ i tu https://www.facebook.com/ArturMarkiewiczHakerEDUkator/

Który ze sposobów najbardziej się spodobał?
A który jest zaskoczeniem?:)

PS jesteś adminem poczty? Chcesz poznać rady dla administratorów? Napisz na cyberkurs@cyberkurs.online podeśle Ci kilka wskazówek.

S03E01 Monika Pałarz - Cykom kreatorzy społeczności
2021-04-13 12:25:11

S03E01 Monika Pałarz - Cykom kreatorzy społeczności W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku. To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup. Ten materiał zachęci innych do budowania lepszych społeczności. Cykom - cyfrowe kompetencje. Wierzę, że taka rozmowa może pomóc usystematyzować wiedzę, wypromować rozmówcę, grupę, a z pewnością jest aktem odwagi, który społeczność doceni. W tym odcinku pierwsza w Polsce ekspertka kursów online działająca na Tik Toku. Jej dokonania znajdziesz w tych miejscach https://www.tiktok.com/ @tworzenie.kursow.online https://monikapalarz.pl/ Zapraszam do słuchania, inspirowania się, zakładania społeczności lub jeszcze lepszego prowadzenia grupy, którą masz.
S03E01 Monika Pałarz - Cykom kreatorzy społeczności

W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku.
To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup.
Ten materiał zachęci innych do budowania lepszych społeczności.

Cykom - cyfrowe kompetencje.


Wierzę, że taka rozmowa może pomóc usystematyzować wiedzę, wypromować rozmówcę, grupę, a z pewnością jest aktem odwagi, który społeczność doceni.
W tym odcinku pierwsza w Polsce ekspertka kursów online działająca na Tik Toku.
Jej dokonania znajdziesz w tych miejscach
https://www.tiktok.com/@tworzenie.kursow.online
https://monikapalarz.pl/

Zapraszam do słuchania, inspirowania się, zakładania społeczności lub jeszcze lepszego prowadzenia grupy, którą masz.

S02E03 Napad na twoje konto w banku, czyszczenie z pieniędzy
2021-03-05 14:25:10

Jak ludzie są okradani z pieniędzy Gdy wchodzą na stronę banku, który wygląda jak prawdziwy. Jak wchodzą, poniżej są stosowane sposoby. Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się. Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane. Ofiara podaje potwierdzające SMSy. Zaufane konto nie potrzeba kolejnego SMSa. Sposoby skierowania ofiary na fałszywą stronę banku: -akceptacja pieniędzy za płatność na OLX, Oszustwo na OLX - czy kradną mi numer karty płatniczej? - szkolenia z cyberbezpieczeństwa (cyberkurs.online) -dodatkowa opłata za przesyłkę, nad gabaryt, czyszczenie COVID-19, -potwierdzenie tożsamości poprzez przelew 1 grosz, https://cyberkurs.online/kliknela-w-link-w-smsie-stracila-36000-zl/ O czyszczeniu karty płatniczej było w odcinku o ataku na OLX. https://www.spreaker.com/user/markiewicz/s2e01-olx1 W kolejnym odcinku będzie o oszustwach związanych z pocztą firmową.
Jak ludzie są okradani z pieniędzy

Gdy wchodzą na stronę banku, który wygląda jak prawdziwy.
Jak wchodzą, poniżej są stosowane sposoby.

Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się.
Jednocześnie te informacje trafiają do przestępcy


Uruchamia przelew lub obdarza numer konta jako zaufane.
Ofiara podaje potwierdzające SMSy.
Zaufane konto nie potrzeba kolejnego SMSa.

Sposoby skierowania ofiary na fałszywą stronę banku:
-akceptacja pieniędzy za płatność na OLX, Oszustwo na OLX - czy kradną mi numer karty płatniczej? - szkolenia z cyberbezpieczeństwa (cyberkurs.online)
-dodatkowa opłata za przesyłkę, nad gabaryt, czyszczenie COVID-19,
-potwierdzenie tożsamości poprzez przelew 1 grosz, https://cyberkurs.online/kliknela-w-link-w-smsie-stracila-36000-zl/




O czyszczeniu karty płatniczej było w odcinku o ataku na OLX. https://www.spreaker.com/user/markiewicz/s2e01-olx1

W kolejnym odcinku będzie o oszustwach związanych z pocztą firmową.

S02E02 Zhackowali mi konto na Facebooku
2021-02-27 11:45:45

Zhackowali mi konto na Facebooku. Co to znaczy? Jakie ma konsekwencje? Jak tego uniknąć? Odpowiedzi i przykłady znajdziesz tutaj. O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta. https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamy https://www.spreaker.com/user/markiewicz/5-bhp-z-komputerem o bezpiecznej pracy z komputerem Przykładowe kampanie przestępców na Facebooku: https://cyberkurs.online/porwanie-dziecka-na-facebooku/ https://cyberkurs.online/wlamali-sie-to-co-mam-teraz-zrobic/ https://cyberkurs.online/rozbity-samolot-w-warszawie-kampania-oszustow/ Zobacz w 32 sekundzie: https://cyberkurs.online/porwanie-w-zabkach-mloda-dziewczynka-zaginiona-poszukiwany-sprawca-monitoring-kampanie-oszustow/ Tu sprawdzisz bezpieczeństwo swojego konta na Facebooku, deklarujesz co masz już włączone i dostajesz informacje co można zrobić więcej https://cyberkurs.online/quiz-bezpieczenstwa-facebooka-sprawdz-jak-jestes-bezpieczny/ A gdy komuś zhackowano konto, warto żeby zrobił to co jest opisane tutaj https://cyberkurs.online/jak-zmienic-haslo-na-facebooku-i-jak-wlaczyc-dodatkowe-zabezpieczenia/ A gdy zechcesz używać menedżera haseł to polecam LastPass, jest intuicyjny i prosty w obsłudze, skuteczny. Stworzyłem Poradnik jak go używać, który możesz kupić tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ Nie jest to jedyny poradnik w sieci, znajdziesz ich setki, poszukaj, lub skorzystaj z mojego. W kolejnym odcinku będzie o wyłudzaniu pieniędzy z banku, okradaniu twojego konta w banku. Spodobało się? Daj ocenę, komentarz.
Zhackowali mi konto na Facebooku.
Co to znaczy?
Jakie ma konsekwencje?
Jak tego uniknąć?
Odpowiedzi i przykłady znajdziesz tutaj.


O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta.

https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamy
https://www.spreaker.com/user/markiewicz/5-bhp-z-komputerem o bezpiecznej pracy z komputerem
Przykładowe kampanie przestępców na Facebooku:
https://cyberkurs.online/porwanie-dziecka-na-facebooku/
https://cyberkurs.online/wlamali-sie-to-co-mam-teraz-zrobic/
https://cyberkurs.online/rozbity-samolot-w-warszawie-kampania-oszustow/

Zobacz w 32 sekundzie: https://cyberkurs.online/porwanie-w-zabkach-mloda-dziewczynka-zaginiona-poszukiwany-sprawca-monitoring-kampanie-oszustow/

Tu sprawdzisz bezpieczeństwo swojego konta na Facebooku, deklarujesz co masz już włączone i dostajesz informacje co można zrobić więcej https://cyberkurs.online/quiz-bezpieczenstwa-facebooka-sprawdz-jak-jestes-bezpieczny/

A gdy komuś zhackowano konto, warto żeby zrobił to co jest opisane tutaj https://cyberkurs.online/jak-zmienic-haslo-na-facebooku-i-jak-wlaczyc-dodatkowe-zabezpieczenia/

A gdy zechcesz używać menedżera haseł to polecam LastPass, jest intuicyjny i prosty w obsłudze, skuteczny.
Stworzyłem Poradnik jak go używać, który możesz kupić tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/
Nie jest to jedyny poradnik w sieci, znajdziesz ich setki, poszukaj, lub skorzystaj z mojego.

W kolejnym odcinku będzie o wyłudzaniu pieniędzy z banku, okradaniu twojego konta w banku.


Spodobało się? Daj ocenę, komentarz.

s2e01 Oszustwo na OLX
2021-02-18 02:10:59

Oszustwo na OLX To odcinek otwierający sezon nagrań o różnych atakach w sieci. Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze. Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien. Spodobało się? Daj ocenę, komentarz. EDYCJA z 20.02 Oszuści posunęli się krok dalej. Dokonali mutacji tego ataku i wyciągają pieniądze z konta bankowego a nie tylko z karty płatniczej. Poczytaj o tym tu https://cyberkurs.online/oszustwo-na-olx-czy-kradna-mi-numer-karty-platniczej/
Oszustwo na OLX
To odcinek otwierający sezon nagrań o różnych atakach w sieci.
Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze.

Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien.

Spodobało się? Daj ocenę, komentarz.

EDYCJA z 20.02
Oszuści posunęli się krok dalej.
Dokonali mutacji tego ataku i wyciągają pieniądze z konta bankowego a nie tylko z karty płatniczej.
Poczytaj o tym tu https://cyberkurs.online/oszustwo-na-olx-czy-kradna-mi-numer-karty-platniczej/

#11 Błędy, które popełniamy a przestępcy je lubią
2019-07-03 14:39:52

Błędy, które popełniamy a przestępcy je lubią. Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności 1. To samo hasło wszędzie 2. Proste hasło 3. Klikamy w co się da 4. Udostępniamy pułapki 5. Otwieramy makra 6. Płacimy ekstra małe dopłaty 7. Nie robimy backupów 8. Jesteśmy nieśmiertelni 9. Mamy firewall i AV 10. Ignorujemy ryzyka Jeśli chcemy pomagać przestępcą, to powyżej jest lista 10 ważnych pomocy.
Błędy, które popełniamy a przestępcy je lubią.
Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności


1. To samo hasło wszędzie
2. Proste hasło
3. Klikamy w co się da
4. Udostępniamy pułapki
5. Otwieramy makra
6. Płacimy ekstra małe dopłaty
7. Nie robimy backupów
8. Jesteśmy nieśmiertelni
9. Mamy firewall i AV
10. Ignorujemy ryzyka

Jeśli chcemy pomagać przestępcą, to powyżej jest lista 10 ważnych pomocy.

#10 wieloskładnikowe logowanie MFA
2019-06-26 14:49:37

1. Dlaczego używać MFA a. Łatwo ujawnić hasło b. Hasło jest takie samo wszędzie c. Jest to ostatnia zapora dla adwersarza 2. Co to jest a. Wzmocnienie logowania b. Dodanie składnika dynamicznego c. Kontrola dostępu d. Technicznie i. Sms ii. Token software iii. Potwierdzenie dostępu iv. Wybranie w aplikacji właściwego znaku/numeru v. Sprzętowy usb ogranicznik 3. Jak używać a. Sprawdzić jakie możliwości oferuje operator b. Włączyć to co oferuje c. Przetestować działanie d. Uruchomić aplikacje na alternatywnym telefonie
1. Dlaczego używać MFA
a. Łatwo ujawnić hasło
b. Hasło jest takie samo wszędzie
c. Jest to ostatnia zapora dla adwersarza
2. Co to jest
a. Wzmocnienie logowania
b. Dodanie składnika dynamicznego
c. Kontrola dostępu
d. Technicznie
i. Sms
ii. Token software
iii. Potwierdzenie dostępu
iv. Wybranie w aplikacji właściwego znaku/numeru
v. Sprzętowy usb ogranicznik
3. Jak używać
a. Sprawdzić jakie możliwości oferuje operator
b. Włączyć to co oferuje
c. Przetestować działanie
d. Uruchomić aplikacje na alternatywnym telefonie

#9 Wyciek danych
2018-06-25 14:38:10

Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/ Jak odsłuchasz, to zachęcam do: Zasubskrybuj iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 Spreaker https://www.spreaker.com/show/cyberkurs-online Przekaż namiar na podcast komuś innemu Skomentuj, zadaj pytanie Dziękuję i pozdrawiam.
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/

Jak odsłuchasz, to zachęcam do:

Zasubskrybuj
iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2
Spreaker https://www.spreaker.com/show/cyberkurs-online
Przekaż namiar na podcast komuś innemu
Skomentuj, zadaj pytanie
Dziękuję i pozdrawiam.

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie