Obecnie niektóre sieci i urządzenia nie wpuszczają urządzeń z randomizowanym MAC. Są np. problemy na urządzeniach UPC. A Snowden realnie nie zmienił nic. Ludzie nadal mają wywalone na prywatność, są gotowi nawet płacić za facebooka i youtube, które służą tylko do ich profilowania. Teoretycznie na powierzchni wszystkie firmy twierdzą, że dbają o prywatność i już tyle nie zbierają danych, ale tylko czekać na Snowdena 2.0 który przypomni ludziom, że do korpo zero zaufania to i tak za dużo.
Masz ochornę prywatnośći: RODO kosztuje miliardy, tony papieru a koniec końców na telemarketing czy odpowiedzialnych za wycieki jak nie było, tak nie ma.
Pamiętam jak na początku lat '00 ciekawe było szyfrowanie emaili PGP, generowało się klucz prywatny i publiczny i podpinało prywatny do programu pocztowego a publiczny dawało się wszystkim innym, którzy mieli pisać do nas wiadomości. Oczywiście z powodu lenistwa i pewnie nie za łatwych procedur wdrażania tego rozwiązania ludzie nie używają tego do dziś. Później każdy mówił, że po co to, że bez sensu. A jednak jak widać ma to duże znaczenie. Dziś już nie jest potrzebny PRISM bo ludzie sami dają swoje dane na wszystkim co możliwe. ALe kto wie, ten wie.
Panie Mateuszu rozdział o DoH ma błędy. Właściciele domen nie muszą nic robić, możliwe że pomyliłeś z dnssec. To zależy od serwera dns i oczywiście nas jako klienta. DoH czy inne szyfrowane protokoły jak DoT (czasem DoQ choć ten jest mało popularny) są dostępne już w windows, android czy samych przeglądarkach od dość dawna i bez problemy działa. Sam korzystam kilka lat
@@patrykm1361 Prawda ale to nie jest problem. Zarówno te mainstremowe jak google czy cloudflare oraz te nastawione na prywatność jak nextdns czy rethinkdns od dawna wspierają takie standardy
Przypomniały mi się Twoje filmy o VPNach. Jakiś czas później, nic się nie zmieniło. Twórcy robiący naprawdę wartościowy kontent i w swojej dziedzinie uchodzący za niezależnych, czytają w całości komunikat marketingowy sponsora (VPN) i wprowadzają widzów w błąd. Zasięgi masz większe, może powtórka? Obecnie widzę, że jest duży nacisk na różne usługi towarzyszące typu ochrona danych, haseł itp., których ocena też byłaby czymś nowym.
Ludzie nawet nie wiedzą, że Ci reklamowani masowo na YT chamscy resellerzy pasma i proxy to zaprzeczenie VPNu - Virtual _PRIVATE_ Network. Wydzielonej i ZAMKNIĘTEJ infrastruktury sieciowej.
Świetny odcinek panie Mateuszu! Sądzę, że można byłoby poruszać temat balansu między social mediami a prywatnością pod kątem ich konfiguracji. Gdyż dziś żyć bez social media to bardziej abstrakcja niż coś, co wielu może sobie na to pozwolić. Ale poprawić samo bezpieczeństwo w social media już jak najbardziej może okazać się dla wielu bezcenne.
Witam, mam pytanie, zrezygnowałem z książeczek mieszkaniowych, lecz moja spółdzielnia prowadzi serwer nie szyfrowany z którego przesyła moje dane i rachunki. Czy jest jakiś sposób żeby wymóc na nich wprowadzenia https?
Musiałbyś sprawdzić jak to wygląda z prawem np rodo i ich postraszyć. Ewentualnie dać jakiś donos do urzędu praw konsumenta albo może nawet CERT Polska choć nie jestem pewien czy oni takimi rzeczami się zajmują. Choć jest szansa że dużo nie zdziałasz bo w polsce często takie sprawy są ignorowane
Od jakiegoś czasu stosuję AdGuard w sieci lokalnej aby wszystkie urządzenia mogły łączyć się z DNS po DoH lub DoT. Czeka na mnie również świeżo kupiony terminal na którym stanie Firewall Next Generation aby podwyższyć bezpieczeństwo. Nasze dane są cenne i warto o nie zadbać.
Panie Mateuszu jak to możliwe, że właśnie mamy tak gigantyczną aferę z Newagiem w kraju, na lokalnym podwórku, a Pan nic o tym nie nagrał ? Aż się prosi, wielu by chetnie posłuchało jak Pan to wyjaśnia laikom, a tymczasem Pan milczy... ;(
Może będzie w następnym tygodniu na przykład. Sytuacja dalej się rozwija, odcinki są nagrywane w tygodniu i wtedy sytuacja dopiero wyszła. Sam chętnie też bym zobaczył
Jeśli używacie routerów od Orange typu Funbox zapomnijcie o DOH i DOT na tych urządzeniach, poza tym nie ma możliwości zmiany DNS, orange lubi szpiegować. Jeśli chodzi o oprogramowanie urządzeń, niestety producenci mają często w dupie swoje produkty.
Jak szyfrujesz wszystko to tak jakbys nie szyfrował niczego... nikt juz nie weryfikuje kłódek. A wystarczy także szyfrować w locie (man in the middle). To jest ruch w złą stronę - daje złudne poczucie bezpieczeństwa.
Wszystko jest podsluchiwane . No kto by pomyslal . Przy urzadzeniach elektronicznych przestalem mowic co mysle . Same niedopowiedzenia , glupoty i szczypta prawdy polaczona z przyszloscia . Teraz zamierzam sie porozumiewiac symbolami . Niech swiat sie domysla .
Ciekawy materiał. Myślę, że warto zrobić materiał o zagrożeniach związanych z CBDC i jak bez gotówki rządy będą miały łatwo z nami ... Pozdrawiam. Świetny kanał.
Źle to zrozumiałeś. Mateusz zresztą miał o tym materiał. Kłódka nie oznacza że strona jest bezpieczna. Np taka strona phishingowa z typosquatting (specjalną literówką w domenie) może dalej bez problemu załatwić certyfikat i wyświetlać taką kłódkę. Dalej oznacza to jednak że ruch z naszej przeglądarki do tej strony jest szyfrowany a serwer przedstawił się prawdziwym certyfikatem (zakładając że pilnował klucz prywatny i ufamy naszym urzędom certyfikatów). To dotyczy każdej strony, zarówno legitnych jak i tych ze złymi zamiarami
Tym dostawcą "bezpiecznych" vpn'ów jakoś nie ufam, niby połączenie jest dodatkowo szyfrowane ale tylko do do serwera dostawcy, kto zagwarantuje że jak łączę się do banku to komunikacja nie zostanie przechwycona przez operatora tego "bezpiecznego" vpn'a? Sam mam serwer vpn w domu i ufam mu jedynie w ok 70~80%, nie wiem jakie dodatki dał producent (w tym wypadku Qnap) do swojego oprogramowania. PS: Jakie masz zdanie na temat discorda?
Rozwiązania dla ludu, przeciw hakerom czy Script kiddie. Dobre i to, ale nie sądzę, żeby jakie kolwiek szyfrowania były przeszkodą dla rządowych interesów ;) z drugiej strony trzeba być odpowiednią personom żeby służby zainteresowały się nami 😏
Pamięć nieulotna Adward Snowden. Polecam bardzo jego książkę. Dużo o początkach Internetu, ciekawostek jak udało mu się wykraść dane... Myślę, że spodoba się każdej osobie zainteresowanej bezpieczeństwem i IT.
Ale to żadna nowość. Jeszcze przed tym co edek upublicznił, było wiadomo że szpiegowanie podsłuchiwanie nie jest niczym nowym. Jak zbieranie danych itp itd.
Mateuszu dlaczego informatycy twierdzą,że aktualizacja jedyne co robi napewno to obciąźa dodatkowo system...(tam jest dalsza część cytatu ale ona nie wyjaśnia dlaczego sporo aktualizacji aktualizowanych jest ponownie - u mnie bywa nawet dzień po dniu)
A takie pytanie tak hobbistycznie jak się chronić ? Podmieniasz nazwę swojej sieci na nazwę sieci do której chcesz sie dostać tylko bez hasła oczywiście i w prosty sposób możesz podejrzeć co tam się kraje a tym bardziej jak urządzenie nie zaloguje sie jako sieć publiczna..... Itp ....
@@9740y Mam wrażenie że ten "NASZ" to ogólnie był typowym oszołomem któremu bardziej pasował radziecki mir, nie mówię już o tym że teki się bardziej przydały niż Snowden, głównie dlatego że on był dobry na chwilę. Nie zdziwię się jak skończył w jakimś ruskim pierdlu.
I takie jeszcze pytanie Xiaomi jest hinske ale daje dostęp do roota w prosty sposób jak sie ma to do iwiligacj i czego tu nie rozumiem. iPhone nie daje tak prostego dostępu do kodu
Powiedz proszę jak się odnosisz w takim razie do Apple Advanced Protection? Ma to sens? Tam niby jest end to end na większość rzeczy, ale w sumie to bigtech.
no właśnie problem w tym ze pod 2 latach aktualizowania wszystkiego i androida zeby być bezpieczniejszym telefon juz nie wyrabia i sie zawiesza nieraz ekran blokady troche mnie to zaczeło irytować bo telefon jest całkiem sprawny i czyszcze go ze śmieci dosc czesto dbam zeby miał miejsce ale no ale takie uroki technologii
Bo aktualizowałeś soft który Cię szpieguje. Szpiegujący mają coraz mocniejszy sprzęt, więc chcą więcej danych o Tobie. Wiele osób musi się chwalić nowym telefonem, więc cierpią ci co mają telefon dłużej niż 1-2 lata.
A co z plotką, ze NSA ma jakis backdoor do AES-a ? Bo to wlasciwie oznaczaloby ze te wszystkie propozycje szyfrowanej transmisji i tak spalaja wtedy na panewce...
Jak sam stwierdziłeś to plotki. Aes był i cały czas jest sprawdzany przez cały świat. Dodatkowo to tylko jeden z algorytmów są inne. Z tego co wiem w tls po handshaku asymetrznym gdy nadchodzi czas na negocjacje klucza symetrycznego nowsze urządzenia i tak wolą chacha od aesa
Do AESa mieć nie może, bo dokumentacja algorytmu jest jawna. I ktoś by to już znalazł. Natomiast to do czego może być backdoor to *konkretna implementacja* - np. problem z wiązaniem bloków, generownaiem liczb losowych, przechowywaniem klucza w urządzeniu (starsze SSD Samsunga), błędy w kodzie biblioteki czy sprzętu.
Obecnie nie ma żadnych dowodów że ktoś faktycznie tak robi. Wiemy że to możliwe tylko w teorii. Choć fakt że mogą trzymać takie dane na później. Na to już zaradzą tylko post kwantowe algorytmy które na szczęście są coraz bardziej wdrażane
@@BxOxSxS wiem, mój komentarz był bardziej w formie żartu ale nie wykluczone że zanim dowiemy się że np. NSA ma komputer kwantowy (komputer który jest wystarczająco wydajny bo mniej zaawansowane komputery kwantowe przecież działają już dziś jako) minie pewnie sporo czasu
Zapytam może ktoś z Was odpowie, czy wybieranie automatycznie generowanych "silnych haseł" przez urządzenia mobile jest bezpieczne / bezpieczniejsze niż hasła utworzone przez nas?
@@BxOxSxS Nie, 95%, faktycznie masz rację. Zaradzić? Jak ktoś bardzo coś chce ukraść, a ma wszystkie możliwe możliwości, to i tak to ukradnie. Nawet gdyby miał się włamać bezpośrednio do Twojego mózgu. Geniuszu.
Unikanie cyfrowych zagrożeń znacząco zmniejsza prawdopodobieństwo bycia podsłuchiwanym, ale nie eliminuje go do zera. Może i korzystasz z otwartych aplikacji w otwartym Androidzie, ale czy twoja nakładka i hardware są otwarte?
Ale po co stawać na głowie i sie tak chronić jak zadzwoni policja i mówi że była próba włamania na konto i trzeba przelać całą kasę na policyjne konto żeby pieniążki byly bezpieczne 😊 Zwykła socjotechnika przełamie wszystkie zabezpieczenia.
Co to znaczy że w ogóle nie warto nic robić? Głupota. Można się zabezpieczać przed obydwoma. W przypadku socjotechnik to głównie edukacja aby rozpoznać takie wzorce i stosować profilaktykę na nieprzewidziane
Pro-konsumenckie szyfrowanie DNS, to DNS-over-TLS. DNS-over-HTTPS to wlasnie kon trojanski sluzb i wielkich korporacji, przez ktorego uzytkownik, nawet power-user kompletnie traci jakakolwiek kontrole tego gdzie i co sie z jego zapytaniami dzieje. Ci, co beda chciec zachowac swoja prywatnosc w epoce DNS-over-HTTPS beda musieli inwestowac dziesiatki tysiecy zl za firewalle NGFW zdolne deszyfrowac taki ruch, o tym ze konieczny tez bedzie posiadanie jakiegos MDM na endpointach nie wspominajac. Jednym slowem to "win-win scenario", z tym ze dwa razy wygrywaja duze korposy: nie tylko zdobeda pelnie wladzy nad ruchem sieciowym zwyklych uzytkownikow (wliczajac w to brak jakiejkolwiek mozliwosci blokowania reklam, skryptow sledzacych, a nawet malware i koni trojanskich przez uzytkownika), ale tez jako jedyne beda moc same sobie pozwolic na prywatnosc.
Masz jakieś potwierdzenie na to? W jaki sposób to koń trojański? Bo mi się zdaje że piszesz kompletne głupoty. Wszystkie te standardy szyfrowanego dns po prostu dodają warstwę szyfrowania i weryfikacji
@@BxOxSxS Jakich konkretnie dowodow potrzebujesz? DNS-over-HTTPS calkowicie szyfruje ruch DNS pomiedzy szyfrujaca aplikacja (dajmy na to chrome, youtube, Plants vs Zombies albo dowolny malware sciagniety jako extension do Chroma) ktora najczesciej jest closed-source, a serwerem DNS - co wazne - wybranym przez tworce aplikacji. Uzytkownik *domowy* nie ma zadnej kontroli, ani nawet mozliwosci monitorowania ruchu aplikacji uzywajacej DNS-over-HTTPS "by design". Ani z poziomu systemu operacyjnego, ani z poziomu softu wykrywajacego malware typu EDR, ani z poziomu lokalnego serwera DNS (ktory zreszta bedzie kompletnie nieuzywany), ani nawet firewalla brzegowego.
W teorii moglbys na firewallu zablokowac polaczenia do adresu IP danego serwera DNS-over-HTTPS, ale... 1. Aplikacja przestanie dzialac chyba ze ma zakodowany fallback do zwyklego DNS 2. Skad bedziesz wiedziec ze to akurat ruch D-o-H skoro jedyne co bedziesz widziec w ruchu sieciowym jest zakodowany stream HTTPS? DNS over TLS jest znacznie bardziej prokonsumenckim rozwiazaniem, bo to zwykly DNS tyle ze zaszyfrowany - mozna postawic wlasny serwer, mozna zablokowac polaczenia do serwerow z list szkodliwych, itp, a przede wszystkim dalej za polaczenia odpowiada system operacyjny, wiec cala kontrola pozostaje w gestii i zakresie mozliwosci uzytkownika.
@@dinth I co to ma do tematu? Malware ma takie taktyki od bardzo bardzo dawna. Są nawet vpny po https. Dns nawet nie ma tu nic do rzeczy i jest mało użyteczny. No fakt że może być wkurzające jak aplikacja osobno sobie używa dns nie respektując ustawień systemu ale nie spotkałem się z żadną która tak robi bez zgody użytkownika (robią coś takiego przeglądarki ale po to aby właśnie móc oferować tą warstwę bezpieczeństwa dla systemów które tego nie wspierają i masz nad tym pełną kontrolę). I dalej masz kontrolę w postaci odcięcia internetu. To o czym mówisz to po prostu problem malwaru i braku kontroli aplikacji. Te standardy szyfrowania dns nie mają tu nic do rzeczy