Bezpieczeństwo Haseł (wersja tekstowa)

Pobierz napisy w formacie SRT
Pobierz napisy w formacie VTT
Fundacja Instytut Rozwoju Regionalnego prezentuje Tyflo Podcast.
Taka cisza na naszej antenie przez chwilę trwała, ale spokojnie, nie, nikt nas nie schakował, to by była ironia losu. Prawda Maćku?
O tak, zdecydowanie. Nie, nie, byśmy się jeszcze naradzali.
dokładnie naradzali i testowali różne rzeczy, żeby z wami tu się przywitać bez jakichś większych technicznych problemów.
Ale nie pod kątem bezpieczeństwa.
Tak, dokładnie. No i się chyba udało. W kalendarzu mamy 21 dzień września, to jest czwartek, godzina 19 minęła chwilę temu.
Witamy bardzo serdecznie na antenie Tyflo Radia, a także witamy tych wszystkich, którzy później będą tego słuchać jako podcastu na stronie tyflopodcast.net.
Przy jednym mikrofonie Michał Dziwisz, a przy drugim mikrofonie Maciej Walczak.
A witam promiennie, witam wszystkich.
Tak jest. Dziś sobie porozmawiamy o tym, o czym myślę, że powinno rozmawiać się zdecydowanie często.
zwłaszcza, że coraz więcej różnych naszych aktywności ma miejsce w sieci, ma miejsce w internecie.
I są to takie aktywności, co do których, niekiedy i od których zależy całkiem sporo.
Bo złośliwców nie brakuje.
Oczywiście, złośliwców nie brakuje, ale i ci złośliwcy, kiedyś mieli, mam wrażenie, nieco mniejsze pole rażenia,
bo kiedyś to co najwyżej, no, ktoś tam mógł wejść na skrzynkę pocztową
i ewentualnie przeczytać jakieś tam nasze maile,
jak piszemy sobie jakieś głupoty ze znajomymi.
Ale to było kiedyś, to ja jeszcze pamiętam te czasy.
A obecnie, to jak ktoś tam wejdzie na skrzynkę pocztową,
no, mam wrażenie, że bardzo często może się zapoznać naprawdę z całkiem pokaźną
objętościowo sferą naszego życia,
może dowiedzieć się o nas bardzo wielu informacji,
łącznie z różnymi, np. danymi do logowania, niekiedy,
albo innymi ważnymi informacjami.
I nawet jeżeli nie pozna bezpośrednio naszych haseł do innych serwisów,
no to np. może przez to, że wie o nas całkiem sporo
i że z tej korespondencji bailowej się dowie,
to na przykład może próbować w jakiś sposób pozostałe hasła i inne czynniki służące do logowania wykraść.
Więc dziś będziemy sobie rozmawiać o bezpieczeństwie, o bezpieczeństwie w sieci.
Szczególnie będziemy rozmawiać na tematy związane z bezpieczeństwem haseł,
ale i o tym, czy hasło to jest jedyna metoda, za pomocą której należałoby się logować i czy hasło to jest jedyny czynnik, który po prostu temu logowaniu możemy powierzyć,
że możemy się zalogować tylko z użyciem hasła.
Jeszcze kiedyś można byłoby powiedzieć, że tak, że to jest jedyny sposób, że niczego mądrego nie wymyślono, natomiast na szczęście wymyślono.
Zgadza się, wymyślono i my będziemy o tym dziś…
Mało tego, to się rozwija, co chwila nowe warianty tego czegoś wychodzą.
Oczywiście i będziemy o tym wszystkim dziś sobie rozmawiać.
Będziemy rozmawiać o tym, jak się zabezpieczać,
na co zwracać uwagę i jakie też mamy różnego rodzaju niebezpieczeństwa,
które gdzieś tam na nas w sieci czyhają,
bo jest tego sporo i postaramy się Wam pokrótce też o tym opowiedzieć.
Audecja jest na żywo, więc ja bardzo serdecznie zapraszam do tego, abyście się z nami dzielili jakimiś swoimi przemyśleniami, złotymi radami, być może też będziecie chcieli coś dopowiedzieć do tego, o czym będziemy tu rozmawiać, no bo my nie jesteśmy specjalistami od bezpieczeństwa, ani ja, ani Maciek, jesteśmy świadomymi użytkownikami sieci, tak można powiedzieć.
I po prostu chcemy się tym, co wiemy i z czego sami korzystamy, z wami podzielić.
A jeżeli wy chcecie coś dodać, to zapraszamy.
Jest Facebook, jest YouTube, jest kontakt.tyflopodcast.net,
jest też zoom.tyflopodcast.netu.zoom
i tam możecie się z nami kontaktować
i tam możecie, akurat za pomocą Zooma,
to tu do nas bezpośrednio na antenę możecie się dzwonić,
do czego zresztą bardzo serdecznie zachęcamy.
Tak, bardzo na to liczę.
Tak, no dobrze Maćku, to tyle takiego wstępu, teraz myślę, że warto by powiedzieć, no zacząć jakoś od początku i chyba jednak zaczniemy od tych haseł, prawda?
No właśnie, no bo stworzyć sobie konto, to powiedzmy, że nie sztuka, no chyba, że serwis jest jakoś mało dostępny i tak dalej i stawia nam różne, kładzie nam różne kłody pod nogi typu capture, recapture i inne dziwne rzeczy, natomiast żeby do stworzenia konta doszło, no to też musimy temu kontu stworzyć silne i wystarczająco dobre hasło.
No i właśnie jeśli o te hasła chodzi, to z tą świadomością użytkowników jeszcze mimo wszystko różnie bywa, też co cieszy już, mam wrażenie, coraz więcej ludzi mimo wszystko wie, jak te hasła jakoś tam sobie tworzyć, chociaż nawet ostatnio jak rozmawiałem z jednym znajomym, to on sobie stwierdził,
Okej, wszystko fajnie, tylko że ja teraz nie mam dostępu do swojego hasła, bo zeszycik z hasłami jest w domu, więc właśnie, więc to a propos czego nie robić, o czym też będzie później, natomiast no właśnie, jak sobie to, przede wszystkim, jak sobie też to hasło dobrze stworzyć, żeby ono było wystarczająco silne, no.
Przede wszystkim musimy się tak naprawdę, na dobry początek, to zapoznać z tym, co nam radzi sam serwis.
Bo bardzo często, kiedy zakładamy sobie konto w danym serwisie, to on już nam sugeruje, jakie to hasło powinno być.
A powiem tak, im serwis wyższej rangi, bardzo często, tym to hasło rzeczywiście powinno składać się z różnych elementów
i tym powinno być trudniejsze moim zdaniem i tutaj rzeczywiście te serwisy też tam pewne normy narzucają,
ale są pewne prawidła dotyczące tych haseł i teraz Maćku opowiesz.
Te normy są niektóre właściwe, niektóre niewłaściwe tak naprawdę co do różnych serwisów, bo
no bo właśnie, bo żeby takie hasło było bezpieczne, no to przede wszystkim ono powinno zawierać
jakąś przyzwoitą, minimalną długość i liczbę znaków, no powiedzmy nie zrobimy sobie hasła, powiedzmy składającego się z czterech znaków, czy pięciu, no chyba, że naprawdę umiejętnie tak to zrobimy, że będzie trudne do złamania, no ale…
Hasło pięcioznakowe chyba żadne nie będzie trudne do złamania w dzisiejszych czasach.
W sumie no właśnie tak, bo też te moce obliczeniowe różnych deszyfratorów i różnych tych, które, jak to się nazywa, te, te, te, w każdym bądź razie są…
Łamaczy haseł.
No, no tak, no można by to tak ująć. Znałem bardziej, że tak powiem, fachowe określenia, mi wyleciało w tym momencie, w każdym bądź razie, w każdym bądź razie, no tak, te powiedzmy 8 znaków, 10, jak to hasło ma,
no to powiedzmy już mamy o czym rozmawiać, ale żebyśmy byli bardziej bezpieczni powiedzmy, no to niech tam się znajdą duże litery w tym haśle, w najmniej oczywistych miejscach powiedzmy, niech tam będą jakieś znaki specjalne, symbole, nie wiem, myślniki, procenty, karety, dolary, inne dziwne tego typu krzyżyki.
cyferki też nie zaszkodzą, bo w ten sposób, tworząc taką kombinację, utrudniamy tym wszystkim też, no bo pamiętajmy też, że powstają, że są cały czas i aktualizowane nam na bieżąco z różnych wycieków, słowniki tak naprawdę, cała baza różnych kombinacji, które, które, które, no służą potem do rozpracowywania tych naszych haseł, więc im to hasło nasze będzie bardziej zagmatwane, tym lepiej.
I dlatego też takie hasło powinno być różne we wszystkich serwisach.
We wszystkich serwisach, tak? Zważając właśnie na poruszone przeze mnie wycieki, które się zdarzają, niech te hasła będą rzeczywiście różne.
A już jeżeli decydujecie się na to, żeby używać tego samego hasła w pewnej grupie serwisów,
to takie jest moje zdanie, to powinny być to serwisy, które nie przedstawiają dla nas żadnej wartości.
Na przykład my się chcemy tam zalogować raz i coś ewentualnie sprawdzić,
bo po prostu serwis od nas tego wymaga,
no to dobra, no to jak tam wpiszemy sobie jakieś hasło, które używamy w tego typu miejscach,
to się nic wielkiego nie stanie.
Natomiast stanie się, jeżeli tym samym hasłem
logujemy się do banku, logujemy się do poczty,
zapomnimy, że my kiedyś tam
pięć lat temu byliśmy w takim serwisie
i byliśmy tam raz
i nagle się okaże, że właśnie z tego serwisu nastąpił tak zwany wyciek,
o którym ty Maćku wspomniałeś.
I gdzieś to hasło krąży po sieci.
I to, że ono się znajduje, powiedzmy, i że umożliwia komuś wejście
na nasze konto do tego serwisu, który jest na przykład, nie wiem, jakieś forum internetowe,
no to w sumie niewiele to nas boli.
Ale, że ktoś już za pomocą tego hasła na przykład może zalogować się
na naszą pocztę elektroniczną, no zdecydowanie bardziej boli.
I powiedzmy z tego poziomu też już z tej poczty,
jeśli powiąże sobie nasze dane w internecie, że powiedzmy ten mail,
no to wykorzystujemy także w tym czy innym koncie,
No, co to za sztuka, dać link, nie pamiętasz hasła, tudzież resetuj, zapomniałeś hasła, coś takiego, poda naszego maila, prawda, link do resetowania hasła, no i włam gotowy.
Tak, dlatego tak samo, dlatego tak samo warto uważać na te wszystkie tak zwane jednorazowe skrzynki mailowe, bo to jest nawet fajne, te serwisy są nawet fajne, jeżeli logujemy się do jakiegoś serwisu,
no właśnie tak jak wspomniałem, raz po prostu, bo nas zmuszają,
bo tam po prostu chcemy coś sprawdzić, a bez konta nie pójdziemy dalej.
Ale jeżeli byśmy się zalogowali na przykład na taką jednorazową skrzynkę,
albo taką skrzynkę publiczną, bo też są takie serwisy, że tam na przykład wpisz cokolwiek,
jakiś ciąg znaków, no i dostajesz do swojej dyspozycji skrzynkę,
w ogóle bez hasła, bez niczego, właśnie po to, żeby przychodziły na taką skrzynkę różnego rodzaju wiadomości właśnie z linkami do potwierdzenia konta i tak dalej, i tak dalej.
I okej, my tam możemy wejść, ale też każdy może tam wejść.
Bo to nie jest powiedziane, że my mamy, powiedzmy, takiego też maila, powiedzmy, tego, powiedzmy, fikcyjnego publicznego z takiej skrzynki, ale że ktoś sobie gdzieś tam czy nie wymyśli, czy mu się nie wylosuje, czy cokolwiek jeszcze innego.
Oczywiście, oczywiście.
Wszyscy mamy problem, bo tak de facto współudzielimy konto pocztowe z kimś.
Dokładnie, dokładnie.
Nieznajomy.
Tak, więc naprawdę warto uważać na to, jaki haseł, gdzie stosujemy, jakie hasła, gdzie stosujemy profilaktycznie.
Tak naprawdę chyba najlepiej jest, żeby w każdym serwisie, tak sobie po prostu w głowę wbić, w każdym serwisie robimy inne hasło.
No tylko dobra.
Zupełnie inne hasło.
Tylko jak to wszystko spamiętać?
Właśnie, bo nie dość, że ono nie powinno być zbyt krótkie, żeby nie było zbyt łatwe do złamania,
to żeby też nie było zbyt długie, powiedzmy, żeby, no właśnie, żeby można było zapamiętać.
No jeśli nie stosujemy, jeśli nie stosujemy menedżere haseł, o czym będzie troszeczkę później, dlatego że,
dlatego że, powiedzmy, są jeszcze też takie dobre praktyki, dobre, niedobre.
Mnie to przez jakiś czas fajnie służyło, zwłaszcza jak do menedżerów nie byłem skory do ich używania gdzieś tam swego czasu jeszcze.
jak to się mówi za młodu, więc ja to robiłem tak i spotykam się z tym, że z takimi poradami, że ludzie mówią, żeby tworzyć hasła
oczywiste dla nas do zapamiętania, jakby oparte na pamięci skojarzeniowej naszej, ale nie oczywiste dla osób trzecich.
Na przykład możemy sobie zrobić tak, że bierzemy sobie jakieś zdanie,
jakieś takie nasze zdanie, które wiemy, co oznacza, kojarzy nam się z jakimś miejscem,
z jakimś czasem, z jakimiś wspomnieniami, czy cokolwiek, co nam się kojarzy.
I niech to będzie rzeczywiście jakieś zdanie, które nam coś mówi, a nie zdanie typu a la macota.
Tak, tak, bo wtedy no cóż, że my sobie weźmiemy pierwszą bądź kolejną literę danego wyrazu,
z każdego wyrazu w tym danym zdaniu, jak AMK, prawda, plus symbole i tak dalej,
to może na to gdzieś tam wpaść każdy, więc fajnie jest robić sobie coś takiego,
że wziąć sobie jakieś właśnie zdanie, które ma tych wyrazów trochę więcej,
No i powiedzmy pierwszą, drugą, trzecią, ważne jest raczej, żeby to była ta sama litera, żebyśmy to potem, bo nasz mózg też nie lubi wielkich utrudnień, więc żebyśmy sobie gdzieś tam to mogli we własnej głowie zdeszyfrować.
Natomiast, no jeszcze niech te wielkości liter będą zmienne, będą różne, jedna tu duża, druga tam mała i tak dalej.
No, plus gdzieś właśnie symbole, znaki specjalne, o których mowa, co już nam zwiększa tak naprawdę długość tego hasła.
no powiedzmy 8, 9, no coś takiego, gdzie tak naprawdę to już można mówić, że trochę tym wszystkim narzędziom do łamania haseł jednak zajmie, żeby takie hasło złamać.
zwłaszcza jeżeli nie będzie ono słownikowe, albo na przykład jakaś część jego nie będzie słownikowa,
bo na przykład też jakieś hasła typu, nie wiem, na przykład Maciek123 i Ukośnik, powiedzmy,
no to nie jest dobre hasło, bo po pierwsze, jest część słownikowa w tym haśle,
która myślę, że w niejednym słowniku się znajduje,
Potem mamy liczbę, 123, która jest złożona z cyferek, które znajdują się obok siebie,
więc też łatwa do zgadnięcia.
No i jeden znak specjalny na samym końcu.
No, można trudniej.
Dokładnie.
To tak samo, jakbyśmy chcieli litery i przecież nie dość, że 1, 2, 3, 4, prawda,
to jeszcze kuwerty też jest jednym z takich już legendarnych haseł,
znaczy haseł, antyhaseł,
ale które no jednak krążą po sieci i kto, że tak powiem, to nawet nie trzeba już wykazać się jakąś większą inteligencją, nie, żeby takie hasło złamać, więc tak naprawdę.
Jeśli już byśmy sobie powiedzmy wpisali duże M, małe A, procent daszek, małe C, hash i powiedzmy E, małpa, gwiazdka, duże K, slash i coś tam,
No to już, powiedzmy, już, już, już, już, już, tylko pod warunkiem, że nam też się te symbole z czymś skojarzą, w sensie, dlaczego akurat taką kolejną sobie upatrzyliśmy, a nie inną, wtedy jest okej, bo nam to hasło wtedy wejdzie, zapamiętamy je, no i bez trudu będziemy sobie mogli je wpisać gdzie, gdzie, gdzie, gdzie bądź, gdzie tam sobie, znaczy no właśnie, nie gdzie bądź, w tym konkretnym serwisie.
W tym konkretnym serwisie.
Bo gdyby ono wyciekło, no to…
No to tak, to już ono jest spalone i w zasadzie nie ma sensu go używać nigdzie indziej.
No właśnie, no to są takie porady dotyczące tego, jak powinno to hasło wyglądać.
No ale co, zakładamy jakieś konto i co, już to hasło tak zostawiamy?
No dobrze, by je było gdzieś w jakimś bezpiecznym miejscu przechować.
Właśnie bezpiecznym miejscu, bezpiecznym i szyfrowanym, no i to nam właśnie zapewniają menadżery haseł, no bo powiedzmy mamy tych serwisów, no jedni mają 120 różnych kont do haseł, drudzy mają 700 powiedzmy, no i spamiętaj to człowieku.
Więc takim dobrym rozwiązaniem jest manager haseł, ale jeszcze w sumie zanim o tym,
to też się często, gęsto na różnych portalach spotyka, jeśli chodzi o blokowanie
naszych, naszych smartfonów i tak dalej, jeśli chodzi o te kody.
To ja też, pozwól Michale, że się troszeczkę do tego odniosę, bo…
Jasne.
No bo te portale różne no sugerują nam, że no najlepiej no to sześciocyfrowe,
ale w sumie to jeszcze lepiej i to w ogóle jest wskazane, żeby ten kod blokady naszego ekranu był alfanumeryczny.
Z jednej strony może i tak, bo bezpieczniej, ale z drugiej strony czy na pewno dostępnie dla nas, jako tak komfortowo, nie?
No właśnie, to też trzeba taki złoty środek sobie jednak mimo wszystko wypracować między bezpieczeństwem a paranoją.
Dokładnie, bo krążą gdzieś filmiki po internetach, jak jakiś tam pan, nie wiem, w tramwaju, autobusie, w każdym razie komunikacji miejskiej, gdzieś tam go coś nagrało, jak chyba przez 10 minut, czy ileś tam, w każdym razie tych minut było parę, stukiwał swój kot do blokady ekranu, więc było zapewne złożone.
Ciekawe, czy tyle prób podejmował i go nie wpuszczało, czy po prostu takie miał długie hasło.
Skoro już tu, skoro już o tym mówimy, to ja powiem szczerze, ja wolę pozostać przy tych sześciu cyferkach,
a włączyć sobie kasowanie po dziesięciu próbach.
O, zdecydowanie tak.
Całej zawartości urządzenia. Ale to, ale tu jeszcze, tu jeszcze jedna rzecz, skoro już jesteśmy przy tym,
Warto też zwrócić uwagę na to, co tak naprawdę przed blokadą telefonu możemy zrobić.
Bo niestety, ale w domyślnej konfiguracji iOS, skoro już tu o tym tak mówimy,
to też nie ma tego najfortunniej rozwiązanego.
To znaczy, my tam możemy na przykład dostać się do centrum sterowania domyślnie.
Warto sobie to wszystko też powyłączać, żeby jeżeli nie odblokujemy naszego telefonu, to nie móc wejść absolutnie do niczego.
Dokładnie, tak samo to w ustawieniach Face ID i kod, tudzież Touch ID i kod, można sobie to wszystko pokonfigurować,
no bo zakładamy, że jesteśmy sobie na jakiejś powiedzmy zakrapianej imprezce, gdzie zostawiamy telefon, ktoś do nas dzwoni,
My o tym nie wiemy, ktoś nam złośliwie oddzwania, mimo że telefon jest zablokowany, albo odpisuje na wiadomości, więc niestety domyślnie iOS ma to wszystko powłączone w ten sposób, no i myślę, że warto sobie to, to co można powyłączać, oczywiście wiadomo, też nie wszystko na ślepo i na czuja, tylko to co rzeczywiście my wiemy, że nam się nie przyda.
Na pewno centrum sterowania jest taką newralgiczną moim zdaniem rzeczą.
rzeczą, bo tam można z poziomu centrum sterowania wyłączyć internet.
I co z tego, ostatnio właśnie czytałem o przypadku, w którym jedna użytkowniczka
Facebooka się skarżyła, no i mam włączony znajdź mój iPhone, a to mi zniknęło, a po
prostu ktoś mi ukradł telefon i nagle zupełnie straciłam możliwość lokalizowania tego
telefonu. No tak, ale jak miała włączone centrum sterowania, do którego ktoś bez
podania kodu albo bez uwierzytelnienia się biometrią mógł wejść, no to ktoś tam
po prostu internet mógł z poziomu tego centrum sterowania odciąć. No i niestety.
Dokładnie, więc to też tam warto też się przyjrzeć tak naprawdę na co my Siri
pozwalamy na zablokowanym ekranie, bo jeśli mamy ją włączoną, no to też, co prawda tu sobie powyłączamy, a tutaj Siri będzie mogła sobie szaleć, no i cóż, że my sobie to powyłączamy, jak i Siri może nam narobić przysłowiowego dziadostwa w dobrej wieży oczywiście.
Oczywiście, no ale ona tylko niesie pomoc, cytując klasyków, ale niestety to akurat nie najszczęśliwiej tę pomoc niesie. No dobrze, to wróćmy do tego przechowywania haseł.
Więc jeszcze te kody i ten ekran blokady, ludzie mają tendencję do czteroznakowych haseł nieraz.
Dobrze, że w sumie to jest domyślnie w tym momencie zrobione, że są sześcioznakowe, tu akurat Apple się popisało na szczęście.
Bo co prawda tam jest przycisk opcje i można sobie zrobić czterocyfrowy.
Raczej bym nie rekomendował zostawić sobie te sześcioznakowe hasło, znaczy kod.
Bo i tak tak naprawdę używamy w większości przypadków biometrii, tak naprawdę to tak myślę, że jest i bezpieczniej i dostępniej przede wszystkim.
A co do przechowywania kodów, to tak, mamy już od lat ładnych paru, myślę nastu, coś takiego jak menadżery haseł.
Do najbardziej znanych to należy 1Password na przykład, który jest płatny. Zdaje się on ma model subskrypcyjny w tym momencie, natomiast z takich darmowych i bardziej otwartość źródłowych, a z tego co wiem to i dostępnych bardzo fajnie jest Bitwarden.
Bitwarden się pisze, no i co te hasła nam umożliwiają, a no poza przechowywaniem haseł również mogą nam przechowywać różne klucze, klucze licencyjne do naszych różnych programów,
różne zabezpieczone i szyfrowane notatki, do których byśmy potem chcieli mieć dostęp.
Nie wiem właśnie czy jak z kartami płatniczymi, chyba też zdaje się, że taki one password potrafi. Wydaje mi się, że coś takiego potrafi.
W każdym razie to są właśnie tego typu menadżery haseł.
No i takie hasła, jeśli my sobie w tym będziemy przechowywać, zabezpieczymy tego menadżera.
Właśnie, jako takich haseł to my już pamiętać potem nie musimy,
bo nie dość, że te menadżery nam umożliwiają generowanie tak naprawdę silnych haseł,
no to od razu nam je zapisują, od razu na stronach internetowych nam je uzupełniają.
Przy czym jeśli wypełniamy pole z hasłem,
właśnie danym hasłem, danym rekordem z takiej aplikacji przechowującej nasze hasła,
no to też niejednokrotnie musimy podać hasło do samego menadżera, więc…
Tak zwane hasło główne.
Hasło główne, więc akurat to hasło warto by jednak było mimo wszystko sobie zapamiętać,
stworzyć je według tych, powiedzmy, według tych prawideł,
dobrych zasad, które czynią nasze hasło silnym,
No ale też właśnie łatwym do zapamiętania i potem tak naprawdę jeśli wyposażymy się w taki menadżer, zainstalujemy go sobie, zwłaszcza że większość z tych menadżerów one się ładnie wymieniają danymi między urządzeniami, ta synchronizacja ona jest, czy to między iPhone’em, Maciem, Windowsem, Androidem, czy czym tam jeszcze.
więc warto sobie w taki menadżer po prostu pójść i się w niego zaopatrzyć.
No to do takich najpopularniejszych, tak jak już mówiłem, jest One Password,
często o Gęsto Niebezpiecznik, też mówi o Last Passie, Last Pass KeyPass oraz KeyPass Xtone,
jest taki bardziej też otwarto źródłowy, on jest też darmowy i open source właśnie, czy otwarto źródłowy.
Tak, tylko że on akurat wymaga od nas, żeby gdzieś sobie synchronizować we własnym zakresie tę bazę haseł.
Więc to już go troszeczkę może jednak dyskredytować, jeśli chodzi o wybór menadżera, no bo jeszcze sobie nie chcemy tym zaprzątać głowę.
No, na przykład Mateusz Chrobok, też Dashlane poleca, też jest taki jeden z Bitwarden, o którym już wspomniałem.
Różne usługi VPN też oferują swoje menadżery haseł, np. NordPass od NordVPN’a też możemy i też się ładnie synchronizuje wszędzie.
Cóż, pęk kluczy iCloud, który też jest bardzo bezpiecznym i dostępnym i fajnym w użyciu menadżerem.
Nie dość, że haseł to naszych kart płatniczych, to naszych również kodów uwierzytelniających,
bo właśnie też tego typu rozwiązania umożliwiają nam generowanie kodów jednorazowych
do, do tego, do uwierzytelniania dwupoziomowego, dwupoziomowego.
No i co jeszcze warto wspomnieć, że w przeglądarkach naszych internetowych
typu Chrome właśnie też Edge możemy sobie te hasła z Firefox zapisywać,
synchronizować między urządzeniami i też w bezpieczny sposób, stosunkowo bezpieczny, chociaż i tak no, ja bym bardziej mimo wszystko polegał na tych menadżerach haseł, które jednak skupiają się na tym, żeby te nasze hasła chronić, odpowiednio szyfrować i tak dalej, no ale powiedzmy jak ktoś nie ma pomysłu, nie chce mu się i tak dalej, to już lepiej jest przechowywać sobie 100 tysięcy tych różnych haseł w powiedzmy przeglądarce internetowej,
żeby powiedzmy taja Firefox Sync na przykład stworzyć sobie konto czy w Google gdzie się to synchronizuje wszystko no i to po prostu mieć.
Tym bardziej, że tak naprawdę no ja mam trochę takie wrażenie, bo z tymi menedżerami haseł niekiedy jest tak, że pojawiają się tam niestety no wycieki w tych menedżerach.
Były jakieś, już teraz nawet nie pamiętam z którym menedżerem haseł, ale była jakaś taka afera, że coś tam wyciekło.
Całe szczęście…
A nie onepassword właśnie?
Właśnie być może onepassword.
Całe szczęście to się chyba jakoś rozeszło po kościach, bo…
I którymś z pasów chyba też właściwie.
Dlatego, że jakby bazy danych istotnie zostały gdzieś tam wykradzione,
Ale były one zabezpieczone na tyle mocno, że nawet fakt tego, że coś tam wyciekło, to nie spowodowało jakichś wielkich szkód.
Oczywiście użytkownicy byli zdecydowanie informowani i zalecane było, żeby zmieniać sobie te hasła na wszelki wypadek, no bo to wiadomo.
Natomiast tak sobie myślę, że jeżeli na przykład ktoś korzysta wieloplatformowo chociażby z Chroma, z tej przeglądarki,
to na pewno wygodnie jest nam tę bazę haseł synchronizować między różnymi urządzeniami.
Fakt faktem, no nie jest to narzędzie wyspecjalizowane do tego, ale z drugiej strony no i tak mamy w tym kromie gdzieś tam powiedzmy naszą, jesteśmy bardzo często zalogowani na nasze konto Google
i po prostu nie musimy o tym aż tak bardzo pamiętać, żeby to wszystko się synchronizowało, no i żeby gdzieś tam coś, na przykład jakieś hasło nam się nie dosłało, na przykład.
bo mamy, no nie wiem, tu na jednym komputerze coś, tu na innym.
I też pod względem dostępności.
Nie wiem, Maćku, z czego ty korzystasz?
Czy ty korzystasz z jakiegoś, menedżera haseł?
No ja jako wierny fan Apple’a, no to odpowiedź jest jedna.
Aha.
Safari i M2 i iCloud.
Rozumiem. Ja akurat powiem szczerze, korzystam z Chrome’a właśnie.
I jakiejś na przykład próbowałem KeePasa,
chociażby, też gdzieś tam postawić sobie lokalnie.
Nie bawiłem się większością tych menedżerów haseł,
to powiem szczerze, natomiast
na korzyść Chroma, na przykład jak dla mnie,
to przemawia jedna zasadnicza rzecz,
mianowicie to, że to się po prostu wszystko dzieje z automatu.
Ja nie muszę już dodatkowo o niczym więcej pamiętać,
żeby gdzieś tam powiedzmy jeszcze
dodawać coś do tego menedżera, haseł.
Tak, bo to się w zasadzie robi samo tam.
Tak, bo ja wchodzę, loguję się gdzieś
i już na etapie rejestracji
dostaję pytanie, czy zapamiętać to hasło.
Dokładnie.
I powiem szczerze, dla mnie to jest rzecz wygodna.
Muszę tylko mieć świadomość jednej rzeczy.
I to wszyscy, którzy gdzieś tam, powiedzmy,
korzystacie właśnie z takich przeglądarek,
no też musicie mieć świadomość tego,
że tu jest jeden bardzo słaby punkt,
mianowicie najczęściej jest to wasz komputer.
Bo telefony zazwyczaj mają,
no gdzieś tam powiedzmy te zabezpieczenia już bardzo solidne.
Natomiast w przypadku komputera,
to niestety, ale bardzo często zdarza się tak,
że gdzieś tam ktoś ma włączone, nie ma włączonego szyfrowania,
czyli nie ma na przykład bitlockera, nie ma konta na hasło w systemie,
no bo ten komputer, dajmy na to, to jest u nas w domu.
Więc on się nie rusza, on nigdzie tam powiedzmy nie jest przenoszony,
jeżeli to jest na przykład komputer stacjonarny.
No z laptopem to bywa różnie.
Ale w tym momencie, jeżeli ktoś na przykład decyduje się na coś takiego,
to musi pamiętać o tym, że jeżeli ktoś na przykład by się nam do tego domu włamał
i ten komputer sobie zabrał,
to nie ma większego problemu,
żeby w tym momencie dostał się do naszych haseł, no bo przeglądarka zwykle
nie weryfikuje w żaden sposób swojego dostępu do siebie.
Tak, z drobnym wyjątkiem,
z drobnym wyjątkiem i dlatego ja tutaj tak bardzo mówię o safari i o bycie wiernym fanem Apple’a,
dlatego że, no właśnie, to trzeba mieć więcej niż jedno urządzenie Apple, no iPhone, a w większości z nas jednak, znaczy w większości, spora część z nas tutaj w środowisku niewidomych ma tego iPhone gdzieś tam, a Maca już mniej.
A że ja mam oba te urządzenia, no to tak naprawdę w obrębie jednego ekosystemu mogę sobie na to pozwolić.
No i taka safari, jeśli, a przykładowo zapomnisz sobie gdzie ostatnio w preferencjach byłeś w takiej safari, dajesz command przecinek, akurat jesteś na hasłach, nie ma, podaj touch ID albo hasło tego komputera i koniec i nie puszczę cię dalej.
No i to jest rzeczywiście dobrze przemyślane.
Tak samo z kartami. Wszelkie takie dane wrażliwe, typu nasze informacje kontaktowe,
typu zachowane karty płatnicze, czy właśnie hasła, one nie ma, przeproś,
bez Touch ID w nowszych MacBookach, tudzież bez hasła do komputera,
do konta użytkownika nie wejdziesz.
Natomiast…
W ogóle, wiesz, to, że jak tworzysz takie konto,
to nie puścicie i koniec bez stworzenia hasła, ty potem sobie to hasło na chama możesz wyłączyć, ale tylko do logowania się do komputera, a jeśli chodzi o wszelkie operacje typu usuwanie plików systemowych do kosza,
jakichś tam czy instalacji lub deinstalacji programów, czy właśnie dostępu do tych naszych w pęku kluczy zawartych danych wrażliwych, to hasło musi być i koniec.
I jak zapomnieć to masz problem.
No to rzeczywiście, tu komputery Apple są zdecydowanie lepiej zabezpieczone, w Windowsie, no cóż, można sobie zdecydowanie więcej grzebać i teraz pytanie, jak kto grzebie i czy grzebie słusznie, bo tyle się mówi o tym, żeby pracować na przykład na kontach z ograniczonymi uprawnieniami, a ile osób jeszcze cały czas pracuje na kontach z uprawnieniami administratora, no bo ten ułac, tak, bo ten ułac na stu będzie,
bo ten ułac nas tu będzie pytał co chwilę o coś czytam, jesteśmy pewni i tak dalej, i tak dalej.
To po co konto bez hasła, uprawnienia, admina i już.
Więc no tu się trzeba z takimi rzeczami liczyć, jeżeli byście mieli na przykład właśnie wykorzystywali przeglądarkę
jako taki swój menadżer haseł, to musicie sobie zabezpieczyć wejście do waszego komputera.
No bo w takim, bo w przypadku, kiedy to wejście nie jest zabezpieczone, no to niestety pojawia się problem.
To się właśnie może dziać różnie, w przypadku Windowsa może się zadziać różnie.
A powiedz mi, no bo właśnie, ja z racji, że korzystam z Safari, to mam tego typu udogodnienie,
natomiast pytanie, czy ty korzystając z Chroma masz coś takiego, że jak masz więcej niż jedno hasło w więcej niż jednym serwisie,
czy to czycie od razu krom tam, jak przeglądasz sobie hasła w ustawieniach, czy on ci tam ostrzega, że halo, halo, ale tutaj znaleziono zagrożenie bezpieczeństwa, bo jest więcej niż jedno hasło w danym serwisie.
Wiesz co, nie, ale nie ostrzega mnie przed tym, ale to w sumie nawet może i słusznie, bo czasem na przykład mam kilka kont, dajmy na to, do jednego serwisu, więc to się czasem przydaje, to czasem jest celowe działanie.
Chociaż ja ostatnio doprowadziłem do takiej sytuacji, a jakoś tak pewnej nocy jakoś tak mi się nudziło, nie miałem do końca co robić, a na sen jeszcze było troszkę za wcześnie, no i tak sobie myślę, że porobię sobie porządek i teraz rzeczywiście, jak miałem 16 różnych czy 17 haseł, które tam wymagałyby jakiejś tam zmiany, czegoś, jakiejś modyfikacji, tak teraz mnie w ogóle nie ostrzega, bo sobie tak to pouporządkowałem, że no, w każdym razie.
To jest jedno, jeśli chodzi o to ostrzeganie, no bo jak przeglądarki, bo jak róż, tak, zaraz Grzegorza, być może, pewnie wpuścimy, natomiast jeszcze dokończę myśl, oj, moment, moment, bo teraz mnie tutaj Zoom zagadał, tak konkretnie, o, dobra, to ja jeszcze powiem, że, o, o, o, że właśnie, że menadżery haseł, no te właśnie, te liczące się, pewnie też,
informują o tego typu, jeśli mamy więcej niż jedno hasło, ale to co fajne, Safari na pewno na Macu, nie wiem jak na iPhonie,
na iPhonie właśnie tego nie mogłem nigdzie znaleźć, natomiast na Macu też teoretycznie, bo mi się jeszcze nie zdarzyło tego typu upowiadomienie,
to informuje nas, jeżeli dane hasło zwyczajnie wycieknie, gdzieś pojawi się w wyciekach w sieci, to taka Safari, tak jak mówiłem, na pewno na Macu,
W teorii ma tę możliwość, żeby od razu użytkownika powiadomić i umożliwić zmianę takiego hasła.
No i to rzeczywiście też jest dobra rzecz, bo oczywiście wiadomo, że te hasła to jest nasza cała historia, tak?
Ja gdzieś tam podejrzewam, że w tym menedżerze haseł w historii haseł to mam hasła sprzed jeszcze na 100 lat nawet.
Ja sobie tam ostatnio porządki właśnie też porobiłem.
albo może jeszcze dawniej, bo to gdzieś tam cały czas idzie.
Czasem tam zerkam, co tam w ogóle jest, jakie tam są rzeczy.
No, ale to jest tego bardzo dużo i nie sposób pamiętać,
czy przypadkiem gdzieś tam jakieś hasło może nie być zagrożone.
A wtedy, kiedy dostajemy taką informację, no to możemy zadziałać,
możemy takie hasło zmienić w takim serwisie.
Dokładnie, no jakby nie patrzeć, to tak jakby
niefrasobliwie posługiwać się kluczami do naszego domu, nie?
Dokładnie, to jest prawda.
No dobrze, to spróbujmy odebrać połączenie od Grzegorza.
Miejmy nadzieję, że się uda.
Tak, Grzegorz do nas tutaj dzwoni.
Jeszcze musi się tylko przyłączyć do audio
no i też zezwolić na nagrywanie.
to pamiętajcie, że to jest kwestia, którą trzeba zawsze zrobić.
No ale na razie Grzegorz tu ma chyba jakiś problem,
więc pójdźmy może dalej i jeszcze trochę sobie porozmawiajmy a propos tego.
Menedżery haseł. Menedżery haseł to jest rzecz, o której już mówiliśmy.
No jest ich trochę, no i w sumie czym się kierować, może to są rzeczy oczywiste,
ale myślę, że gdzieś tam warto o tym pomnieć, że jednak są pewne kryteria,
no którymi warto się kierować przy wyborze.
No i właśnie, to o czym już mówiliśmy, dostępnością na różne platformy,
czyli no właśnie, jeśli korzystamy z, tak jak ja tu w przypadku urządzeń jednej wiadomej firmy,
no to mogę sobie pozwolić na pewne kluczy iCloud,
ale na przykład ty już, no nie do końca, bo używasz iPhona,
ale komputera z Windowsem, więc już powiedzmy, gdzieś tam to odpada, bo już tak magicznej synchronizacji nie będzie i tak dalej, więc o tym należy pamiętać.
No, dostępnością, no dla naszych czytników ekranu, no bo cóż, cóż, że dany menadżer będzie dobry, spełniał swoje zadanie, będzie, jeśli on będzie niedostępny, swoją drogą też ostatnio One Password zaliczył jakąś wtopę,
jeśli chodzi o to i też jedna jak złego w wersji była, oj, popsuta pod kątem dostępności, na szczęście się potem naprawiła.
No ale gdyby ktoś wówczas się chciał zdecydować na ten manager, no to miałby lekki problem, prawda?
To miałby problem i ja powiem szczerze, no jeżeli chodzi o kwestie dostępnościowe, to tutaj też jest kłopot,
bo tak naprawdę jeżeli nie decydujemy się na rozwiązania systemowe, które raczej zazwyczaj dostępne będą,
powiedzmy sobie szczerze, a decydujemy się na jakąś aplikację zewnętrzną,
no to ta aplikacja, niestety, może z nią być tak jak z każdą inną aplikacją.
Ona dziś jest dostępna, jutro dostępna może nie być,
a tam mamy wszystkie nasze hasła, wszystkie nasze dane.
No i co teraz?
No, leżymy i chwycimy, i płaczemy.
Niestety. A tymczasem Grzegorz się do nas dodzwonił, połączył się, witaj.
Cześć, cześć wam.
Słychać mnie?
Tak, jak najbardziej.
Aha, no bo teraz z iPhona dzwonię pierwszy raz, bo to zawsze z Androida dzwoniłem.
No, poruszacie bardzo ważny temat, bezpieczeństwa, haseł itd.
No, tak na marginesie powiem, że miałem pasło na Facebooku, tam 60 znakowe, dwuskładnikowe itd.
I wszystko fajnie, tylko że na kompa sobie wirusa ściągnąłem.
I przez pliki cookies mi przejęło konto na Facebooku i dobrze, że mi się udało odzyskać,
no to też trzeba, zwłaszcza na komputerze, trzeba uważać właśnie, bo tutaj też można konto tracić mimo
jakieś tam klucze U2F, haseł 60 znakowych i tak dalej, po prostu, nie wiem, wirus się dostał do przeglądarki i mi tam ten, ale się udało odzyskać, więc tutaj jest spoko.
A w jaki sposób udało ci się to odzyskać? Jak rozumiem, no oczywiście antywirus, wyczyszczenie komputera.
Tak, format był, wszystko było, a konto mi się z telefonu udało odzyskać na Facebooku.
Rozumiem, ale musiałeś coś konkretnego zrobić? Nie wiem, gdzieś tam kontaktować się z pomocą techniczną na przykład?
Czy po prostu wystarczyło, że wylogowałeś pozostałe sesje z tego Facebooka i zmieniłeś nazwę?
Tak, wylogowałem stację, tam chyba na maila coś przyszło, jakiś kod i tak dalej.
Oczywiście hasła pozmieniałem, ten wirus zadałem sobie swojego maila dodać, ale mi się go udało usunąć.
ale ze srebrachu miałem tyle…
Ale powiedz, ten wirus już ci to konto formalnie jakby przejął
i tam co zaczął psikusy wycinać?
Czy bardziej to polegało na tym, że niepowodzenie
podczas logowania i niepotwierdzenie na urządzeniach mobilnych i tam…
Znaczy właśnie, że z powodu tej weryfikacji
dwuetapowej plus podejrzanej aktywności, że jakby Facebook to konto
konto dla bezpieczeństwa zablokował.
No to znaczy Facebook zablokował.
A, no właśnie, bo ja…
Zablokował i z poziomu
aplikacji, na której byłem
zalogowany, mogłem
to konto jakby odzyskać.
Tak, tak, tak.
Dlatego o to dopytuję, bo
no też miałem
ostatnio taką sytuację, jak ja tam mamie konfigurowałem
uwierzytelnianie właśnie dwupoziomowe z wykorzystaniem
z wykorzystaniem tych kodu jednorazowego
ale nie SMS tylko właśnie z generatora aplikacji
kodów i też miałem taką sytuację
że mi tu wesoło powiadomienia przychodzą, że
właśnie próbuję się zalogować w miejscowości
takiej i takiej, trzy powiadomienia
pod rząd wesoło przeszły, przy czym BUM,
konto zostało zablokowane i coś tam, aby potwierdzić, że to naprawdę ty
no tam zaloguj się w aplikacji, coś tam, coś tam.
Ale wiesz, ale dobrze, że
Facebook automatycznie
zareagował, że w ogóle
w Google miałem to samo, że po prostu
tylko, że Google zrobił inaczej,
po prostu zablokował IP tego
czy tam wirusa, czy tego włamywacza, czy tam kiwi, co nie, i po prostu tego.
No i też mi nakazał hasła zmienić Google, co nie, i wszystko.
No i się dobrze wszystko skończyłem, ale strachłem się, no żarłem.
No, też przy tej okazji warto wspomnieć o tym,
żeby w takich dla nas ważnych kontach
i w serwisach społecznościowych, i w ogóle, czy na poczcie,
w innych miejscach, nie być paranoikiem względem swojej prywatności,
czyli podawać maksymalnie dużo danych, które są zgodne z rzeczywistością.
Bo jak sobie wpiszecie, mając na przykład na imię Michał Dziwisz, że macie na imię
powiedzmy Jan Kowalski, mieszkacie zupełnie gdzie indziej i tak dalej i tak dalej,
To potem jak przyjdzie co do czego i na przykład ktoś wam się zaloguje, pozmienia hasła, nie będziecie się mogli w żaden sposób zalogować na to konto i będziecie próbowali jakkolwiek je odzyskać, to taki dostawca konta, jakiegokolwiek, jakiekolwiek by ono nie było, to wam może powiedzieć, no ale zaraz, bo pan tu chce odzyskać to konto, no to mi pan, to nam pan prześle,
czy jakiś dokument, czy w jakikolwiek inny sposób, no żebyśmy mogli zweryfikować,
czy w ogóle pan ma do tego prawo, bo pan równie dobrze to może być włamywaczem.
I teraz jak się te dane nie będą zgadzały, to będziemy mieć bardzo duży problem.
Nie no, to nie no, ja to mam zazwyczaj dane właściwe, więc tutaj…
Chociaż wolę mieć z tego względu prawdziwe, no właśnie, bo…
Ale tak jak Grzesiek mówisz,
gdybyś nie miał tej dwustopniowej
weryfikacji włączonej, no to w tym momencie
byś się albo mógł pożegnać z tym kontem facebookowym
no w najgorszym razie, ale…
Ja ci powiem, że jedyną konsekwencją, którą miałem
to się pożegnałem z fanpage’em i musiałem założyć nowego
ale to tylko tyle było, bo fanpage’a się
nie dało odzyskać, ale na tym fanpage’u nic się nie dzieje
się nie dzieje, a w ogóle zgłaszałem do Facebooka, że mi fanpage’a wirus kradczy,
ktoś tam mi złagodnie pomogło, więc to tam.
Albo z nimi uzyskać kontakt do nich to jest…
No, to jest inna zupełnie rzecz.
To też jest inna sprawa.
Natomiast ile właśnie osób, które twierdzą potem na Facebooku
ach, to nie byłam ja, to nie byłem ja, to był wirus, ja, przepraszam,
tu przejęło mi konto, włamało mnie…
Ktoś wysyła do moich znajomych jakieś różne dziwne rzeczy, tak, tak, tak, tak, no.
Ale brakowało uwierzytelniania dwuskładnikowego, no i mieliśmy problem.
Niestety, niestety.
Ale ja powiem właśnie tak, jak jest u mnie teraz ostatnio, że tak,
wszystkie ważniejsze konta typu banki, typu Facebooki, Twittery,
ten X, a w ogóle słyszeliście, że Elon Musk
w ogóle chce wprowadzić
płatnego X-a dla wszystkich,
to jest paranoja, ale mniejsza o to.
Ale te X-y i te inne Instagramy,
TikToki, wszystko idzie na
maila,
no, na team maila, gdzie jest, tak,
60 znakowe hasło, klucz U2F
I te ważniejsze konta, no te mniej ważne to powiedzmy są na internecie czy tam na jakimś innym.
Też dodatkowo jak się gdzieś chce się zarejestrować na chwilę, to na przykład idzie DuckDuckGo taka usługa
tymczasowych e-maili albo anonady, albo tam,
z tego też byście gadali o tych
serwisach do generowania tych e-maili losowych,
więc tutaj tych aliasów czy różnych rzeczy, więc to też
stosuję
menadżer haseł.
Ukryj mój adres e-mail też jest.
Tak, tak. Menadżer haseł,
U mnie to jest tak, bo korzystałem z Google’a, ale na Windowsie Google’a nie ma i trzeba gdzieś indziej.
No ja jeszcze mam tego iPhone’a wypożyczonego, bo wypożyczonego to jest jedyna skala, mam tam szóstkę jeszcze, bo od takiego wreszcie za 100 kupiłem i jest problem.
e-cloud, nie za bardzo, no bo na Androidzie mi nie będzie działać,
bo z Android na konie to samo.
No to na iOSie jest taki menadżer,
to jest dla tych, co lubią bardziej
tego, się bawić z przenoszeniem bazy danych
i tak dalej, no bo jest, owszem,
BigFarden, ale BigFarden jest, ma jakieś tam serwery i to może być różnie, z tą aferą, z tym menadżerem hasła, co hasła wyciekły, to był last pass.
Nie, nie, okej. Tak, tak.
I
tego
Bitfarb dana ewentualnie
można na serwerze postawić
u siebie, ale trzeba
mieć certyfikat, no bo
próbujemy, że się nie da.
Ale używam
KeePassa. Na iOS
jest KeePassium.
Tak się nazywa
ta aplikacja.
Na Android to jest
ekipa z dwa droid, czy jakoś tak.
I po prostu hasła przerzucam z jednej pamięci telefonu na drugą pamięć telefonu,
że tam na pendrive mam w sieci logo klen, no i tak sobie żongluję tą bazą danych.
No to jest trochę upierdliwe, ale jednak bardzo bezpieczne,
no bo też nie ma tego, że ta baza jest gdzieś na serwerze, tylko jest po prostu u mnie, lokalnie, gdzieś po urządzeniach, co nie.
No i tam KeePass, on obsługuje tam oczywiście foldery, podfoldery, mogę sobie te hasła poukładać.
Tak, akurat co racja, to racja, KeePass jest dość dostępny i naprawdę całkiem fajnie pod tym względem i działa, i to działa od lat, od lat.
i te karty płatnicze, kody, te jednorazowe testki ekipa może przechowywać, więc to jest wszystko tego.
Dodatkowo klucz U2F, czyli ja mam Yubikey, ale to mogą być jakieś inne firmy.
I ostatnio, co ułatwia logowanie, ale to dla tych dużych, tam pewnie Google czy jakieś ten,
Pascage, to, no to też jest fajne, to działa na iOSie, na Androidzie, na wszystkim po prostu.
Więc to, no to ja mam właśnie taki system właśnie zabezpieczania kont wszelkich
i tak powiem, że mam nawet spokój, bo nawet mi maile nie przechodzą z, tam mi hasło wyciekło,
że jakiś haker mi tam hasło wyciągnął z czegoś, nic, po prostu mam i od spamu wszelkiego i od jakiejś, że ktoś mnie zaprasza, że mi hasło przejął i że mam bitcoiny w płaci i takie jakieś różne historie, więc…
nagrałeś iPhone’a i teraz odbierasz.
Tak, tak, a to też nagrałem.
No, czyli jednym słowem
jesteś świadomym użytkownikiem,
dobrze zabezpieczonym
i to się chwali.
To się chwali, bo…
Staram się, staram się.
Przynajmniej jedna
historii mniej
prawda, gdzieś tam
jeśli chodzi o użytkownika,
który potem przez gdzieś tam
niefrasobliwość albo i niewiedzę, no też dlatego
dlatego stąd też ta audycja dzisiejsza też, żeby, żeby też i uświadomić, żeby przestrzec, żeby, żeby się ci, którzy nie wiedzą, żeby też się dowiedzieli, jak te konta zabezpieczać, ale no, jesteś tym użytkownikiem, który, który wiesz, który, który…
No, a słyszałeś, Maciek, o tak zwanym trójkącie, nie wiem, czy słyszałeś, czyli jakby jest tak, jest bezpieczeństwo, jest wygoda, jest jeszcze chyba coś jeszcze, tylko już nie pamiętam, gdzie jest to, czy tam, i że w którą stronę się pójdzie tego rogu trójkąta,
No, jak jest wygoda, no to bezpieczeństwo leży i coś tam innego leży.
Jak z kolei bezpieczeństwo, no to z kolei wygoda leży.
No i tam coś jeszcze było.
No i dlatego tutaj trzeba zachować złote środki.
Dokładnie. Oczywiście nie mamy też złudzeń, że będziecie teraz stosować 60-znakowe hasła do wszystkiego
i nie wiadomo jak zabezpieczać to wszystko, no bo to we wszystkim trzeba umiaru i takiego zdrowego rozsądku i też trzeba wiedzieć po prostu z czym, gdzie można.
Jeżeli rejestrujemy sobie jakieś konto na jakimś forum, no dobra, no to powiedzmy najwyżej ktoś tam, jeżeli by przejął to nasze hasło, to będzie jakieś bzdury pod naszym nikiem wypisywał.
Raczej wielkiej szkody z tego nie będzie, ale jeżeli ktoś, zwłaszcza jeżeli wchodzimy tam raz, żeby coś przeczytać, na przykład.
Ale jeżeli, na przykład, ktoś na Facebooku nam się włamie i będzie pisał do naszych znajomych, na przykład, z prośbą o pożyczenie pieniędzy,
no to będzie zdecydowanie większy problem.
A my mu grzecznie ten publik podamy, prawda?
Tak.
No dokładnie, znaczy tak naprawdę, jeśli nas, jeśli mamy ten dobry manager haseł, jeśli nas wyobraźnia i kreatywność nie ograniczają, kto nam w sumie zabroni 110 znakowe hasło czy 80 znakowe gdzieś tam, no i wtedy przezwiadamy.
Często serwisy, bo serwisy mają też ograniczenia w górę.
A też, a też.
To o tym trzeba też pamiętać.
To też jest to, co niestety też miałem mówić o tym, że też w niewłaściwą stronę.
No to ma tam sześćdziesięcia znakowych chyba, sześćdziesięciu cztery znakowe, przynajmniej to tyle mi się udało zrobić, ale na przykład, no do konta, nie wiem,
Xiaomi, czy do konta jakiegoś innego, no to na przykład, nie wiem, trzydzieści dwa znaki, dwadzieścia znaków najwyżej.
Najczęściej chyba właśnie jest to dwadzieścia, chociaż jeśli już nie ma tych ograniczeń, no to…
Natomiast, tak, jeden z mniejszych, powiedzmy, banków, ostatnio też tam mamie zmieniałem hasło, no to cóż, hasło nie krótsze niż 8, nie dłuższe niż 16, także fajnie.
No to fajnie. No to Brute Force i inne takie rzeczy, no to…
A niektóre w ogóle nie chcą znaków specjalnych.
No chodź, jest ta ustawa rejektywa bez T2, więc tutaj to jest wymagane.
Musi być jeszcze jakaś dodatkowa weryfikacja, tak? I bardzo dobrze, że to zostało zrobione.
Dokładnie.
Przez aplikację, no tam przez aplikację. Szkoda, że nie ma kluczy U2.
Tylko w ING.
ING chyba. Coś mi się…
Dopiero…
ING właśnie tylko jeden
z tych banków. No tak, cała reszta to
no polega na aplikacji.
No dobra, no.
Aplikacje albo SMS?
No, ja tam
wolę aplikację na odcisk
palca. Zgadza się.
I ta mobilna
autoryzacja, czy inaczej zwana.
Więc tak.
Obywatel też w to idzie, już poszedł w sumie
więc tutaj, wszystkie takie już te najważniejsze, więc tutaj.
Ale do profilu zaufanego też trzeba.
60 znakowych hasłów i powiadomienia potwierdzające w MOW obywatelu,
bo tutaj to już jest naprawdę…
No tak.
To jest wygodne, a to jest wygodne, no i stosunkowo bezpieczne, więc…
Zgadza się.
Czemu nie.
No to w takim razie dziękujemy ci bardzo za telefon, no i cóż, wszystkiego bezpiecznego.
Dzięki.
Trzymaj się.
I nie daj się zmanipulować.
Tak jest.
Socjotechnicznie wykorzystać.
Oczywiście.
Więc o tych wyborach, czym się kierować, to tak naprawdę to już padło, bo i ta dostępność, i to czy potrzebujemy synchronizacji,
Czy dane rozwiązanie jest bezpieczne, stabilne, powiedzmy niezawodne, no i cena, prawda, czy tutaj gra rolę, czy nie.
Więc tak naprawdę, jeśli chodzi o te kryteria wyboru, chyba by było na tyle rzeczywiście.
No i co? Jak z tymi hasłami postępować?
No właśnie.
To już mówiliśmy odnośnie menedżerów haseł.
Czasami, czasami, zwłaszcza gdzieś tam do…
Gdzieś mamy jakieś hasło, powiedzmy, główne do czegoś,
a wiemy, że możemy do jakiegoś menedżera dostępujemy czy coś.
No, jeśli mamy jakieś szyfrowane notatki, powiedzmy,
które też są jakoś zabezpieczone z kolei innym hasłem,
biometrią powiedzmy coś, no to ewentualnie.
Chociaż to się bardziej chyba tyczy jakichś tam powiedzmy danych finansowych powiedzmy naszych, nie wiem, rachunków, jakichś kart powiedzmy, czegoś, nie wiem, numeru, sam, kam, zwał go jak zwał do E-dowodu powiedzmy, no to cóż, też sobie możemy w takich notatkach powiedzmy systemowych w iCloudie przechowywać, bo czemu nie, skoro są zablokowane.
No i, i co?
Ewentualnie pod Windowsem, no to chociażby kontenery Veracrypta.
To, to, to może być coś, co będzie dla nas przydatne,
takie narzędzie, kiedyś Trucrypt, potem właśnie zmienił nazwę na Veracrypt,
no i tam możemy sobie na przykład tworzyć właśnie takie kontenery w postaci plików,
które po zamontowaniu do TrueCrypta zachowują się jak zwykłe dyski i w takim pliku możemy sobie przechowywać różne dane, jest to stosunkowo bezpieczne.
A co sądzisz o zmianie haseł i o ich częstości?
No myślę, powiem tak, na pewno nie co miesiąc.
Nasz SOF, System Obsługi Wsparcia, pefronowski, tak?
Myśli inaczej, tak, tak, tak, tak.
No, składając wniosek, to chyba dwa razy musiałem hasło zmienić.
Natomiast, no nie, co miesiąc to jest zdecydowanie za często,
wziąwszy pod uwagę, ile mamy różnych serwisów,
ile mamy różnych tych haseł.
W zasadzie, gdyby wszystko było tak superbezpieczne, to tych zmian nie trzeba byłoby stosować wcale.
Natomiast po co w ogóle mówimy tu o tych zmianach?
Przede wszystkim dlatego, że jednak do tych różnych serwisów, do których my próbujemy się dostać, zalogować,
to ktoś też się może logować i to niekoniecznie z miłymi zamiarami,
bo mogą po prostu źli ludzie wykradać te hasła, wykradać bazę danych z takich serwisów
i oczywiście każdy szanujący się dostawca różnych usług, jeżeli coś takiego zauważy,
to powiadomi swoich użytkowników i będą wiedzieli, że mają zmienić to hasło,
Ale są jeszcze dwa przypadki, mianowicie przypadek numer jeden jest taki, w którym no po prostu nie wiedzą nawet właściciele takiego serwisu, że coś się stało, a tak się może zdarzyć.
Ktoś sobie wszedł, wykradł bazę danych użytkowników i haseł i tak skutecznie po sobie posprzątał, że było to nie do wykrycia.
Ja myślę, że takie rzeczy mogą się zdarzać.
Przypadek numer dwa
to jest taki,
w którym po prostu
ten właściciel serwisu
wie o
włamaniu,
ale podejmuje
decyzję, moim zdaniem bardzo złą,
a nic
się nie stało, nie ma po co
ludzi informować, nie ma po co ludzi
straszyć, jeszcze
do tego to nam się zaraz przyczepi
Ktoś z jakiegoś Urzędu Ochrony Danych Osobowych i może będziemy musieli się tłumaczyć, dobra, nie było sprawy, nie było tematu.
No i to jest bardzo złe podejście i zresztą też w wielu przypadkach po prostu niezgodne z prawem.
Natomiast również nie możemy takiej ewentualności wykluczyć.
Teraz oczywiście wiadomo, no przecież nie będziemy zmieniać haseł do każdego z naszych serwisów, ale znowu, do tych najważniejszych.
Do tych najważniejszych to raz na jakiś czas warto to hasło zmienić, czy co rok, czy jakoś tak, może rzadziej, może częściej, jeżeli ktoś czuje taką potrzebę
i nie ma wielu tych haseł, takich bardzo istotnych, ale chyba jednak warto też.
No i też, prawda, przy tej zmianie, żeby nie kierować się jakimś utartym schematem,
zwłaszcza jak nam przyjdzie do głowy, jak nam przyjdzie do głowy, nie wiem,
sobie rok na końcu hasła wpisywać i wykrzyknik i coś tam, no.
No to prawda, to prawda.
Żeby to też nie było 2023, aha, no to spoko, 2025, bo co dwa lata.
Tak, tak. No, nie, nie, nie. Nie idźmy tą drogą.
Dokładnie. No i to, o czym Grzesiek mówił,
czyli wirus mu się wziął i wkradł na komputer,
który przejął mu, znaczy przejąłby mu to konto, czyli co?
Regularnie, jeśli potrzeba, oczywiście,
no, posiadać antywirusa to jest raz,
a dwa, aktualizować jego samego, jego bazy,
ale też to aktualizować system, na tyle na ile można.
Oczywiście, jeśli to się też nie gryzie z naszą dostępnością danego systemu
i tak dalej, bo wiadomo, tutaj też trzeba mieć na to wzgląd,
ale na tyle na ile można, też aktualizujmy, co się da,
jeśli chodzi właśnie o antywirusa, o system,
bo tam są często gęsto, po pierwsze, bazy tych wirusów różnych uaktualniane,
dodawane są nowe, no ale też łatki bezpieczeństwa, jeśli chodzi o producentów systemu operacyjnego.
Baza wirusów to zazwyczaj i tak nam się aktualizuje średnio raz dziennie, a nawet kilka razy na dzień w programie antywirusowym.
Natomiast taki antywirus z wersji na wersję, no jest zazwyczaj jednak jakoś rozbudowywany,
Bo to, ta baza wirusów to jest, jakaś tam powiedzmy, jest jednym z elementów,
które pozwalają takiemu programowi wykrywać zagrożenia.
Tu jest jeszcze ta cała heurystyka, czyli no trochę takiej sztucznej inteligencji,
która pozwala na to, żeby wykrywać, czy coś może być zagrożeniem, czy też nie.
Więc rzeczywiście warto, warto aktualizować oprócz baz,
co się dzieje z reguły samo i nie będzie miało wpływu na dostępność
oprogramowania, z którego korzystamy, bo no te bazy to są po prostu
konkretne sygnatury różnych zagrożeń, to też warto jednak tego antywirusa
również aktualizować.
Tak, dokładnie. I cóż, no przede wszystkim, jeśli można, znaczy
logować się przede wszystkim na swoich urządzeniach
no bo jednak my mamy do nich dane, mamy do nich dostęp
jeśli jesteśmy też świadomymi użytkownikami
mamy to po zabezpieczone hasłami i tak dalej
no ale jeśli się nie da
bo korzystamy, przyjdzie nam potrzeba jednak
skorzystać, chociaż chyba coraz rzadziej, ale mimo wszystko
na jakimś obcym urządzeniu
nie swoim, pożyczonym, jakkolwiek
No to, to właśnie, po pierwsze, po każdorazowym skorzystaniu z takiego serwisu fajnie by się było wylogować.
Ci mniej gdzieś tam wraz obliwi, jak się nie wylogują, to potem mają problem.
No a dwa…
Z reguły każdy serwis po jakimś czasie powinien, zwłaszcza jeżeli to jest taki serwis istotny,
typu na przykład bank, no to tak, to nas wyloguje sam.
Tak, ale no taki Facebook, to nawet byśmy nie chcieli, żeby on nas wylogowywał, bo jeżeli korzystamy z naszego komputera, no to co, logować się co chwilę do społecznościówki, czy do poczty?
Bo sesja wygasi za 3 minuty.
Tak, tak, no to trochę bez sensu, więc o tym trzeba pamiętać, że okej, jakieś instytucje publiczne, finansowe czy podobne, to będą was same wylogowywały, natomiast takie inne, to już niekoniecznie i tu przychodzi dla zapominalskich z pomocą tak zwany tryb prywatny, incognito
i no różnie to tam nazywają,
przeglądanie prywatne,
generalnie po prostu odseparowane
okno przeglądarki,
które kiedy zamkniemy,
to po prostu w tym momencie
nie musimy robić już nic innego.
My się nawet tam wylogowywać specjalnie nie musimy,
bo po prostu zamykamy to okno przeglądarki
i już jest wszystko zapominane.
Czyszczone są wszystkie pliki, które były używane.
Aczkolwiek była kiedyś taka afera,
na przykład z trybem prywatnym w Google’u.
Google Chrome chyba.
Tak, dokładnie, że on wcale taki prywatny nie był
i na przykład w pewnych okolicznościach
to można było dokonać jakichś różnych ataków.
Więc i tutaj do końca nie możemy być spokojni,
więc rzeczywiście się wylogowywać i mieć święty spokój.
Zgadza się.
No i cóż, jak też nie postępować?
No właśnie, tutaj znajomy,
który miał zeszycik z hasłami w domu
sobie i nie mógł mi hasła podać,
zamiast sobie do pęku kluczy zachować,
a tak się składa, że on akurat użytkownikiem Apple’a jest
prawda i Mac i iPhone, więc mógł,
a nie, bo fajnie mu było sobie na karteluszkach,
w zeszycikach, więc nie, tego nie robimy ani czarnodrukiem, ani brajlem, ani czym tam chcemy.
No jeszcze jakby ktoś brajlem zapisał to…
No chociaż brajlem w sumie, a jest jedynym niewidomym w domu, no to…
To okej, to powiedzmy jest to jakiś sposób zabezpieczenia się.
Zaszyfrowania.
Tak, aczkolwiek marny, marny.
Tak, dokładnie, chociaż no właśnie.
Jeśli przechowujemy sobie hasła, a też historie gdzieś tam, były mi znane,
że sobie ktoś tam hasła, robi sobie foldery na komputerze, że tutaj powiedzmy hasła do finansów, tu hasła do czegoś,
ja w plikach tekstowych w notatniku sobie ma zapisane. No nie, tego też raczej nie róbmy, zwłaszcza, że to wszystko lubi być indeksowane,
oszukiwalne jest, no i przez nawet mało skomplikowany program, przepraszam, wirus jest łatwo do przechwycenia.
No ale przez co wprawniejszego użytkownika, który wie jak się po tym komputerze poruszać to też.
Nawet czasem w dobrej wierze takie przechowywanie danych w pliku hasła txt,
jeżeli dbamy na przykład o bezpieczeństwo naszych danych w postaci kopii zapasowych,
może okazać się zgubne.
To taka ciekawostka.
Kiedyś, teraz już całe szczęście coraz rzadziej się z tym można spotkać,
ale kiedyś dyski sieciowe,
takie popularne różnych firm,
z jakiegoś powodu udostępniały swoją zawartość
w domyślej konfiguracji za pomocą serwerów FTP.
Czyli po prostu ktoś miał postawiony taki dysk
i dla wygody, żeby mu było fajnie, żeby mógł sobie te dane
z kątkolwiek ze świata pobrać, jak gdzieś będzie,
to te dane po prostu były udostępniane na serwerze FTP.
Na serwerze FTP anonimowym, co ciekawe.
W internecie funkcjonowały różnego rodzaju
Wyszukiwarki FTP.
No i teraz
dodajmy dwa do dwóch.
Ktoś wchodzi sobie na wyszukiwarkę
FTP,
wpisuje na przykład, nie wiem,
hasło.txt,
wciska Enter
i znajduje dość dużo wyników
z różną zawartością.
Całe szczęście to już
nie jest aż taki wielki problem,
bo to zostało na szczęście
połatane, ale
to jeszcze, tak powiedzmy, osiem lat temu, no, różne rzeczy można było znaleźć.
No fajnie, o kłopoty nie trudno.
Tak, tak.
Tak, była, spotkałem się w dość nie tak odległym czasie z sytuacją.
Podczas jednego ze szkoleń, gdzie sobie tam prowadziłem,
tam pana uczyłem, jak tam się z tym Mac OS-em zaprzyjaźnić,
że ten pan miał sobie hasełka na swoim dyktafonie,
jakaś asystentka, ktoś tam mu te hasła czytała,
on te hasła nie dość, że jeszcze jakby to zrobił dyskretnie, powiedzmy,
a ten nie, na cały regulator sobie te hasła puścił, drzwi otwarte generalnie,
więc skrajnie odpowiedzialne zachowanie, prawda, tu ironia,
Więc no cóż, tego też nie róbmy, a przede wszystkim dbajmy o te hasła, jednak dzielmy się, znaczy jeśli możliwe nie dzielmy się raczej tymi hasłami, chyba że naprawdę wiemy po co to robimy, bo nie wiem, po prostu gdzieś tam korzystamy z jednej wspólnej jakiejś tam usługi powiedzmy do jakiegoś VPN-a powiedzmy, albo coś, znaczy niezbyt wskazane, ale jak już musimy no to.
Albo Netflix na przykład w domu.
Albo Netflix, tak, więc wtedy ewentualnie.
No natomiast nie, nie, jeśli już sobie musimy dane hasło nagrać, bo coś tam,
bo różne są czynniki, to potem no od razu je sobie przepiszmy,
zachowajmy w jakimś menadżerze czy czymś, jeśli je gdzieś wcześniej mieliśmy
zapisane bądź jak i po prostu to nagranie usuwajmy, bo naprawdę.
No takie nagranie na dyktafonie nie jest w żaden sposób zabezpieczone.
Każdy kto wejdzie w posiadanie takiego urządzenia, to po prostu będzie w stanie bez problemu odsłuchać.
Ma dostęp do wszystkich naszych haseł.
Gdyby nie te sytuacje, pewnie bym nawet o tym nie wspominał, nawet bym nie pomyślał,
ale że spotkałem się ze skrajną nieodpowiedzialnością, to wolę o tym tutaj nadmienić też.
Tak, no właśnie.
No dobrze, to teraz co?
Dalej, mamy hasła.
Hasła mamy, hasła teoretycznie bezpieczne,
w menedżerze zachowane,
długie, skomplikowane i tak dalej.
No, ale to nie znaczy, że nam
danych ktoś nie może wyłudzić.
No to prawda.
I tego jest trochę, sposobów na to.
Tak, sposobów różnych, bo zabezpieczeń może być wiele,
ale tak naprawdę, no najsłabszym ogniwem zawsze jest człowiek.
Zawsze jest człowiek, tak i podatność na stacjotechnikę,
na różne zabiegi stacjotechniczne.
I teraz właśnie o tym sobie porozmawiamy, o tym jak to można
w różny sposób, no po prostu nasze dane mimo wszystko wyłudzić.
No pierwsza rzecz, tak zwany phishing, prawda?
Tak, łowienie rybek, mówiąc łopatologicznie, czyli co, no my i nasze dane jesteśmy sobie fajnymi rybkami pływającymi sobie w sieci, znaczy w morzu jeszcze, a poprzez właśnie e-mail czy w różnych kampaniach, tak zwanych kampaniach powiedzmy reklamowych i tak dalej, fishingowych powiedzmy,
No, te dane się w różny sposób od nas wyłudza, czy to właśnie mailowo, smsowo, whatsappowo, messengerowo i tak dalej.
No i taki prosty przykład. Na przykład dostajemy maila od Allegro.
Tak, że tam nasze konto zostało tymczasowo zablokowane.
Tak, zablokowane.
I żeby odblokować, no to kliknij w ten link, bo w przeciwnym razie to całkowicie już stracisz dostęp do konta, zostanie usunięte w przeciągu 24 godzin.
24 godzin.
Oczywiście.
Tak.
I teraz, tak, dostajemy to teoretycznie od maila jakiegoś takiego allegrowego nawet,
ale właśnie to jest teoria.
Czy allegropodobnego w sumie?
Allegropodobnego.
Wiesz, nawet ta pierwsza część maila, czyli tam gdzie wpisujemy swoje imię i nazwisko,
To może być kontakt małpa.allegro.pl
Tylko, że już ta druga część maila,
która jest adresem mailowym,
no bardzo często wygląda zupełnie inaczej.
Bo inaczej ten mail by po prostu nie doszedł.
No tak, no.
No i teraz, jeśli my sobie w taki link klikniemy,
to będzie oczywiście fałszywa,
podstawiona, spreparowana strona.
Tak, i zazwyczaj też będzie ona
wyglądała na pierwszy rzut oka w sposób taki, że no coś tam allegro.pl i tak dalej, i tak dalej.
Natomiast, jak się przyjrzymy temu, co mamy w pasku adresu przeglądarki,
jeżeli już byśmy tam weszli, to zobaczymy coś zupełnie innego.
No tak. I to już nie jest http://allegro.pl coś tam.
Nie, tylko zupełnie inny losowy adres.
I teraz tak, tu bardzo ważna uwaga.
Kiedyś mówiło się o tym,
że bardzo prosimy sprawdzać, czy
połączenie z daną stroną jest bezpieczne.
Czyli czy… Dla widzących to tam była kłódka taka.
Zielona kłódeczka. Tak, zielona kłódeczka, tak jest.
W dzisiejszych czasach tak naprawdę…
Okej, można to powiedzmy sprawdzać, czy to jest, czy to jest, czy to nie jest,
ale to bardziej wtedy, kiedy po prostu wysyłamy jakikolwiek formularz
za pomocą takiej strony.
Natomiast obecność informacji, że połączenie jest bezpieczne,
absolutnie niczego w dzisiejszych czasach nam nie gwarantuje.
A dzieje się tak z jednego prostego powodu.
Kiedyś certyfikaty kryptograficzne, certyfikaty SSL, żeby sobie wyrobić,
to trzeba było za nie zapłacić, się wylegitymować odpowiednimi danymi.
Dzisiaj taki certyfikat może mieć każdy w przeciągu kilku minut na dowolny adres.
To znaczy na adres, którym dysponuje, bo oczywiście to nie jest tak,
że możemy uzyskać certyfikat na Allegro.pl, no bo nie, tak się nie da tego zrobić.
Natomiast jeżeli mamy jakąś tam stronę o dziwnej domenie, o dziwnym adresie,
to nikt nas nie powstrzyma przed tym, żeby w takiej usłudze na przykład jak Let’s Encrypt
sobie wyrobić certyfikat SSL.
To nie jest w żaden sposób weryfikowane, do czego nam ten certyfikat jest potrzebny.
Chcesz, masz. Jesteś właścicielem tego adresu internetowego, a proszę cię bardzo, masz tu certyfikat, ciesz się.
Więc dlatego uczulam. To, że połączenie jest bezpieczne, to absolutnie nie świadczy o tym, że strona jest bezpieczna.
No dokładnie, chociaż my powiedzmy jeszcze, jak wchodzimy na taką podstawioną stronę, no to o tyle jakoś tam, no chyba, że powiedzmy w cudzysłowie twórcy takich stron będą świadomi tego jak nasze czytniki ekranu synteza interpretują,
bo jak to się homoglify nazywa tak, te znaki literowe, podobne do zbliżonych tych liter, które, którymi no zastępują treść nie, że na przykład powiedzmy klasyczne przykłady oto zero powiedzmy i to powiedzmy jeden, a jeszcze jakaś cyrylica powiedzmy w międzyczasie gdzie, no i na szczęście inaczej, powiedzmy jak jest, jak ten znak się nazywa a,
jak to iOS ładnie ogłasza, a z akcentem nierosnącym, coś tam przeciągłe, coś takiego.
Jeśli my sobie tutaj, i to jest niestety problem, bo jak sobie idziemy, czytamy daną stronę,
no to nie do końca, tam drobna zmiana intonacji tylko się wkradnie, że to może być nie ta litera.
W przypadku vocalizera, w przypadku dajmy na takiej z osi.
Ale jeśli już sobie po znakach tak idziemy, to wtedy my wykryjemy, że to jest jakiś inny, nietypowy znak.
No dlatego dobrze by było, żeby tacy, no w cudzysłowie, twórcy nie byli do końca tego świadomi, bo jak to są takie proste i klasyczne, to my to jesteśmy w stanie sobie bardzo szybko wychwycić, że ups, tu może być podstawiona strona, bo no właśnie, ja kiedyś zostałem, nie jestem też wyjątkiem, bo to swego czasu i nadal zresztą plaga smsów z energii bodajże, tak?
o odcięciu energii elektrycznej?
Tak, między innymi, między innymi.
Od kurierów na przykład, że paczka wymaga dopłaty
na tle.
A to, że to jest plus 49 na przykład numer niemiecki,
to nieważne.
Nieważne, nie.
Nieważne, ale tak, bo też taką
sytuację, mało tego chyba nawet w iMessage’u raz, więc to w ogóle
hit.
W każdym razie
ja później,
A wcześniej, oczywiście już na mnie, że prądu nie zapłaciłeś, zaraz na monetną jutrę, w każdym bądź razie, jak ja dostałem, to pomyślałem, a co, kliknę sobie w ten link, oczywiście nie podam swoich danych, ale sprawdzę, jak to będzie się zachowywało w ogóle, powiedzmy gdzieś tam w bezpiecznym środowisku, więc mogłem sobie to zrobić.
No i co? Niby czyta w miarę składnie, ale jakoś tak łamiąco,
nie do końca intonacja tak jak trzeba, ja się patrzę,
a tam wpleciona cyrlica, tam chyba i, o, i jakieś tam powiedzmy,
że w słowie umowa na przykład, gdzie ta o było cyrlicą, ale to nic.
No, więc my jeszcze powiedzmy stosunkowo możemy się czuć
choć troszeczkę bardziej bezpieczni, może dzięki czytnikom
możemy mieć troszeczkę większą przewagę niż powiedzmy osoba widząca, ale no też…
Inna rzecz, że te formularze phishingowe zazwyczaj są całkiem nieźle dostępne i one są zazwyczaj bardzo proste.
To taka ciekawostka, bo tam nikt absolutnie niczego nie robi, żebyśmy mieli problem z wypełnieniem takiego formularza.
Ja się kilkanaście takich formularzy różnych widziałem i powiem szczerze, że oczywiście okej, na przykład etykiet przy polach formularzy nie było, ale żeby tam na przykład była jakaś kapcza albo, wiesz, żeby były jakieś takie pola, które utrudniają wypełnienie takiego formularza, że coś jest niedostępne. Nie, to wszystko na standardowy kontrolka.
Nie, bo wiesz, no przynęta by nie była atrakcyjna w tym momencie dla takiej rybki jak my, więc jakby to jest to, dlatego fishing się to nazywa, bo no po pierwsze łowienie rybek, po drugie my jako te rybki w sieci, prawda, w necie, internecie, to tak gra skojarzeń i właśnie te wszystkie czynniki jako przynęta,
którą jest albo jakaś pokusa, czy wzbogacenie się, czy czegoś tam i to może być takim czynnikiem,
albo właśnie gra na emocjach, zastraszanie, presja czasu, to jest ten drugi czynnik.
I on jest jeszcze częściej, wydaje mi się, stosowany, skłaniający nas do pochopnej decyzji
pod wpływem emocji do kliknięcia w dany link, no i złapaniu się, no mówiąc prosto.
Tak, dokładnie. I w takiej sytuacji, kiedy w taki link klikniemy, no to na przykład jesteśmy proszeni o uregulowanie jakiejś drobnej opłaty.
Zwykle to, zwykle na przykład jeżeli to jest coś co, tak jak wspomniałeś, ma u nas wzbudzić strach, to się okazuje, że bardzo często to jest jakaś niewielka kwota, tam na przykład złotówkę, że trzeba dopłacić.
Ale jak nie dopłacisz do jutra, no to ci odetną prąd.
Albo jak nie zapłacisz do jutra cła za paczkę,
to może się zdarzyć, że paczka po prostu wróci do nadawcy i jeszcze jakieś dodatkowe koszta poniesiesz.
To zwykle to są jakieś naprawdę niewielkie kwoty
i my wtedy jesteśmy proszeni oczywiście o podanie danych naszej karty,
albo przez blika czasem.
Różnie to działa, ale w każdym razie ma to na celu jedno,
wyczyszczenie nam konta w mniejszym lub większym stopniu.
Dokładnie. Jeszcze, znaczy karta kartą,
bo tam sobie powiedzmy, czy jesteśmy w stanie,
jak się zorientujemy, że ups, coś tu jest mocno nie tak,
zrobienie sobie limitów na tej karcie.
Jeszcze powiedzmy jakoś zastrzec tą kartę, zablokować cokolwiek.
Natomiast jeśli to dotyczy naszego konta bankowego, to jest gorzej wtedy.
Jest gorzej, jest gorzej, bo po prostu w takiej sytuacji, no generalnie te przelewy.
Przeprzępca dostanie dane dolegowania.
Jeżeli nawet komuś zrobimy przelew, albo nawet wiesz, jeżeli zrobimy komuś przelew po prostu,
to jest zdecydowanie większy problem z tym, bo jeżeli np. podamy dane karty
i karta zostanie obciążona, no to zawsze można próbować z churchbeckiem.
Z tego co wiem, to jeżeli poda, jeżeli po prostu zrobisz przelew,
taki tradycyjny, no to banki bardzo często lubią się zasłaniać,
że nie, no my już nie możemy z tym nic zrobić.
Trzeba było pomyśleć, co pan robił.
No właśnie.
No właśnie.
No i tak, myślę, że tutaj też warto przytoczyć takie też pojęcia, z którymi gdzieś się można w internecie spotkać, o smishingu, tak naprawdę już powiedzieliśmy, bo smishing to też jest odmiana fishingu, tyle że poprzez SMS, ishing, więc to jest to, no i spoofing, niestety, spoofing to jest też, teraz już chyba mniej,
Ale swego czasu, rok temu, dwa lata temu, trzy to i filmiki po internetach chodziły, nawet ty opisywałeś na Facebooku, że ciebie też powiedzmy zadzwonił do ciebie dobrotliwy pan bardzo chcący zadbać o twoje pieniążki w banku.
Tak, tak i to jeszcze w tym roku zdaje się ktoś do mnie dzwonił, podając się za pracownika mojego banku nawet, żeby było ciekawiej.
Tak, bo to jest niestety, na tej zasadzie polega, że dzwonią do nas instytucje z numerów tych instytucji normalnie, tylko że no niestety to nie tak do końca, bo tak naprawdę inne numery podszywają się pod numery tychże instytucji i jeśli my mamy to w kontaktach tutaj MBank, powiedzmy PKO, powiedzmy Santander i tak dalej, to do nas zadzwoni ten Santander, do nas zadzwoni ten MBank i tak dalej.
Ale po drugiej stronie będzie ktoś zupełnie inny.
Tak.
Ktoś, kto zdecydowanie nam nie będzie chciał pomóc, a wykraść nasze pieniążki.
Więc jeżeli, powiedzmy, ktoś tutaj się domaga, zwłaszcza podania też loginu, hasła, albo nawet instalacji oprogramowania służącego do sterowania, do pomocy zdalnej.
Tak, jakiegoś Teamviewer’a albo innego tego typu narzędzia,
EnyDeska na przykład, tak, bo oni teraz na EnyDeska się przerzucili.
Jeżeli ktoś wam będzie mówił, że to jest aplikacja, która została,
bo już też kiedyś…
Stworzona przez nasz bank.
Tak, stworzona przez nasz bank, z czymś takim też się spotkałem,
że EnyDesk to jest aplikacja naszego banku,
za pomocą której świadczymy pomoc techniczną.
Tylko to kurczę, deweloper inny trochę.
Nie, to nie ważne, nie ważne, ale to dokładnie, nie instalujemy żadnych aplikacji, jeżeli nawet ktoś by nas o to prosił, to absolutnie tego nie robimy.
Jeżeli nie spodziewamy się telefonu z banku, to jeżeli ktoś do nas z tego banku dzwoni, to najlepiej się rozłączyć i zadzwonić do banku.
Teraz, żebyśmy to my zainicjowali te połączenia, bo wtedy rzeczywiście się dodzwonimy do tego banku.
Dokładnie, dokładnie. Teraz, co prawda coraz więcej banków pozwala też na zweryfikowanie
tego, kto do nas dzwoni, jeżeli już by tak faktycznie się stało, przez aplikację.
Aplikację bankową.
Tak, tak. Jeżeli wasz bank ma taką możliwość, to korzystajcie z tego,
bo po prostu dzięki temu unikniecie kłopotów.
Czyli o ICO słyszałem na pewno, ale czy jeszcze jakaś?
Wiesz co, nie pamiętam teraz powiem szczerze jakie jeszcze.
Na pewno o ICO słyszałem.
Tak, ICO wprowadziło coś takiego.
Nie miałem okazji z tego korzystać jeszcze powiem szczerze,
ale chyba jeszcze Santander albo ING?
Właściwie chyba, nie Santander nie.
No to ING, to ING.
To może ING.
Natomiast nie tylko bank, może, a właściwie nie tylko ktoś,
może się podszywać pod bank.
Na przykład, to już kilka takich sytuacji było,
że dzwonili ludzie i podszywali się pod służby, na przykład pod policję.
Więc też absolutnie, no, policja do nas dzwonić raczej nie będzie.
Tak, że my to mamy niby wypłacić pieniądze ze swojego konta, bo są zagrożone i przekazać koniecznie w gotówce gdzieś tam.
Tak, pójść w ogóle do kogoś, no, wypłacić te pieniądze, przekazać, oczywiście. Nie, tego też nie robimy, nie robimy takich rzeczy.
To się wydaje, to się wydaje słuchaj, zabawne jak się o tym…
Ale to przecież ABW dzwoni, no co ty.
Wiesz Pańczku, to się tak wydaje zabawne, jak my o tym rozmawiamy.
Tak.
A ja, tu oczywiście bez żadnych nazwisk, ale znam osobę,
która teoretycznie, technologicznie, no nie jest osobą jakąś tam powiedzmy złą.
Ogarnia, jak to się kolokwialnie mówi, kwestie techniczne.
No a ta osoba niestety popłynęła i skuszona inwestycjami.
A bo to też inna sprawa.
Tak, bo to też jeszcze są inwestycje w kryptowaluty.
Tak i skuszona inwestycjami dała się zrobić w kredyt na kilkadziesiąt tysięcy.
Fajnie.
Więc no niestety i takie sytuacje mają miejsce i też uważajcie na to,
Bo właśnie teraz, jakiś czas temu, zaczęła się pojawiać taka moda,
że na przykład, no prosimy o wykonanie jakiegoś tam niewielkiego przelewu
potwierdzającego coś. I to też absolutnie nie należy tego robić.
Czy leży na fałszywej stronie?
Wiesz co, nawet nie. Nawet nie.
Na przykład, że prosimy przelać jakąś tam niewielką kwotę,
bo teraz chyba się już z tego nawet wycofano powoli,
ale niektóre banki pozwalały na założenie konta poprzez weryfikację przelewem z innego banku.
Była taka sytuacja.
I teraz wiesz, ktoś na przykład prosił nas o przelanie złotówki na jakiś rachunek.
Okej, niewielka kwota.
No tylko przez to autoryzowaliśmy założenie konta innego na nasze dane,
do którego dostępu nie mieliśmy, ale dane wszystkie były nasze.
I teraz niestety, no ktoś mógł z tym zrobić absolutnie wszystko.
Łącznie z wzięciem kredytu.
I w Żelazicu stali słupkiem na przykład przy okazji.
A niestety, to trzeba też pamiętać, że bycie słupem
w polskim prawie jest przestępstwem
i w takiej sytuacji to my też odpowiadamy karmi.
I to my będziemy ukarani za pośrednictwo, za udzielenie danych.
Więc właśnie, nie klikajmy w linki, nie…
Jak dzwonią do nas instytucje, od których telefonów się nie spodziewamy,
rozłączamy się, oddzwaniamy po prostu.
Tak, dokładnie. I zwłaszcza, że czy to infolinie banków,
infolinie, nie wiem, jakie infolinie, ale ogólnie banki,
czy firmy technologiczne i tak dalej, które też nas nie proszą
o takie rzeczy jak loginy, hasła i tak dalej,
mają swoje, mają swój dział antyphishingowy,
gdzie możemy zgłaszać, czy to u Apple’a
daleko szukać też jest Fishing Małpa Apple
kropka bodajże jakoś tak, kropka.com
i możemy tam zgłaszać różne przypadki
wyłudzenia od nas danych, tak samo właśnie w bankach.
No tutaj niechlubnym wyjątkiem był
City Handlowy, nie wiem czy jeszcze jest
czy już się z tego wycofali, ale
gdzie na około banki trąbią i bardzo słusznie, że
że nigdy nie prosimy o podawanie danych i wiadomości e-mail i tak dalej, nie przesyłamy linków.
Sity to robił, no i fajnie.
Miejmy nadzieję, że już się z tego wycofali.
Tak.
No tutaj takim wyjątkiem jest reset hasła, prawda, to o czym mówiliśmy już wcześniej.
Siłą rzeczy, jeśli to my wyrażamy świadomą zgodę na to, że to my resetujemy hasło, klikamy my w ten link, nie pamiętasz hasła i tak dalej i otrzymamy takiego maila, no to wtedy siłą rzeczy trzeba w taki link kliknąć, bo myśmy to zainicjowali i tak dalej, ale druga strona medalu, jeśli nie spodziewaliśmy się takiego maila, a o kurcze, coś nam się tutaj niby stało i proszą nas o zresetowanie hasła, to też nie klikamy, wiesz, nie klikamy.
to alarmujące i warto w takiej sytuacji w ogóle skontaktować się np. z administratorem takiej usługi,
bo to znaczy, że ktoś coś tu próbuje w naszym imieniu zadziałać,
no i wcale niekoniecznie takiego, czego byśmy mogli sobie życzyć.
Tak, a zresztą te firmy wszystkie też piszą, że jeżeli to nie ty zlecałeś daną operację,
jeżeli to nie ty, to zignoruj tę wiadomość po prostu i tyle,
więc jakby no też, ja sam tego świadomi, że może być coś takiego, no i też jakby jest to zastrzeżenie.
No i tak samo z załącznikami, też nie otwieramy wszystkiego przypadkowego, zwłaszcza nieznanych prób,
zwłaszcza jak ktoś nam tutaj grozi, że tam, no to też nie otwieramy tak różnych, jeżeli się nie spodziewamy, no to, no bo też może różnie z tym bywać.
Tak i też warto, nawet jeżeli jest to załącznik o rozszerzeniu wydawałoby się bezpiecznym typu jakiś PDF albo inny taki, to jeżeli nie spodziewamy się takiego dokumentu, to również go nie otwieramy.
Dlatego, że albo w takim PDF-ie może być coś zaszyte, albo może być ukryte rozszerzenie tego typu i w takiej sytuacji możemy po prostu uruchomić zupełnie coś innego, czego wcale uruchamiać nie chcemy.
Mały, niepozorny pliczek wykonywalny.
Tak, tak, który coś nam tam zacznie robić złego, pobierze jeszcze jakieś dodatkowe, pobierze swoich kolegów i się zacznie.
Impreza będzie, więc tu przede wszystkim jeśli chodzi o te wszystkie fishingi, smishingi czy spoofingi, to spokój i opanowanie przede wszystkim, na tyle na ile można, przeanalizowanie sobie sytuacji, nie działanie pod wpływem emocji, bo gdyby nie to, to ja też bym pomyślał, o kurcze, no chcą nam ten prąd odciąć, mama, nie zapłaciłeś i tak dalej.
A że to jakiś zupełnie taki inny numer, taki jak dziwny, to…
Tak, ale też się okazało, że w ogóle przecież tam my nie do tego dostawcy należymy i tak dalej.
Gorzej, jeżeli rzeczywiście, a ja akurat zawsze miałem szczęście, że trafiałem na
rzekome przesyłki od Impostu w momencie, kiedy niczego od Impostu nie zamawiałem.
No widzisz, a ja na przykład trafiłem kilka razy w ten sposób, że paczka była w drodze,
A tu nagle jakiś taki komunikat i taka wiadomość.
Tak, więc tym bardziej można się naciąć.
Tak, oczywiście akurat rozpoznałem bez problemu, że jest to fałszywka,
no bo ja akurat korzystam zazwyczaj z parcela z aplikacji do śledzenia przesyłek
i każdy numer przesyłki wbijam sobie po prostu do tego parcela
i wiem, że jeżeli coś byłoby nie tak, to tam bym dostał informację,
informacje, że halo, z tą przesyłką jest jakiś kłopot, a nie, że oni będą mi wysyłać informacje na SMS-a i to jeszcze z jakiegoś takiego dziwnego numeru.
Dokładnie, więc choćby nawet z tego względu też, z innych oczywiście też, ale choćby nawet z tego względu w taką appkę się zaopatrzyć i korzystać.
Ważna jeszcze rzecz, w SMS-ach, na całe szczęście, nie da się ukryć w żaden sposób linka, do którego prowadzą, do którego jakby docelowo prowadzi ten dany adres.
Tak, tam mogą być jakieś skracacze ewentualnie użyte, ale jeżeli ktoś wam coś takiego wysyła, to już lampka się może zapalić, że no to nie.
Dostawcy czy firmy kurierskie nie będą używać skracaczy, żeby wam wysłać linka.
No dokładnie, chyba że jesteśmy na przykład na fanpage’u, nie wiem, naszej gminy,
powiedzmy i on jest oficjalny i my wiemy, że to jest fanpage, dajmy na to, naszej gminy
i oni tam sobie używają skracaczy, no to wtedy jeszcze ewentualnie, ale
no tak przy firmach kurierskich to tego nie ma.
Przydarzyła się raz taka historia też właśnie w tym zakresie i dobrze, że ta koleżanka do mnie napisała wiadomość.
Mówi, słuchaj, była sytuacja taka, że czekała na pewne zaświadczenie z ZUS-u, które miało jej przyjść pocztą i niestety oszustwo w nią wycelowane,
gdybym ja jej nie powstrzymał, to ona by to zrobiła, było, że tak, tutaj właśnie nam poczta, nie, ZUS właśnie, że ZUS i że zaświadczenie, które tam utknęło w drodze, bo coś tam i żeby właśnie zmienić ten stan rzeczy, no to dopłać tam 1,99 zł czy coś takiego, więc niestety przykry zbieg okoliczności, no doprowadziłby do tego…
zbieg albo i nie zbieg, bo też trzeba pamiętać, oczywiście to wtedy nie są kampanie masowe,
bo zazwyczaj mamy do czynienia z masówką, ale też może się tak zdarzyć i tu znowu wracamy do tego,
że nie udostępniamy i że nie przechowujemy gdzieś zapisanych jawnym tekstem ani haseł do poczty,
ani nie warto, żeby one były na zbyt proste
i to wszystko, o czym mówiliśmy,
bo na przykład przecież może się spokojnie tak zdarzyć,
że ktoś dostał dostęp do poczty tej koleżanki
i na przykład widział, jakie tam są maile
i na podstawie tej historii korespondencji
może spreparować dodatkową historię,
już taką wycelowaną bezpośrednio w nią,
żeby po prostu no w tym przypadku mieć jeszcze lepsze, lepszą historię i uzyskać wejście do kolejnego na przykład urządzenia.
Dokładnie, więc mimo wszystko jeśli dostajemy coś takiego zawsze lepiej, ten telefon dodatkowy nas raczej nic nie kosztuje,
no chyba, że się bardzo stresujemy rozmawiając przez telefon z instytucjami, ale inna inszość.
W każdym bądź razie zadzwonić, zapytać, czy aby na pewno to zaświadczenie, czy ta dyspozycja dopłaty wyszła od nich, to jest raz.
Dwa, czy to zaświadczenie konkretne wydawane jest odpłatnie, czy też nieodpłatnie.
Ja jej mówiłem zadzwoń sobie do tego ZUS-u, mówię na spokojnie przede wszystkim, na razie to nic nie płacisz, w żaden link mi nie klikaj.
No i co się okazało, oświadczenie w zasadzie to jeszcze od nich,
czy nie, właśnie wyszło już i szło do niej.
No, a mało tego było bezpłatne, więc, więc tak.
Więc to całkiem możliwe, że właśnie padła ofiarą jakiejś takiej,
no, spersonalizowanej kampanii, że tak powiem.
Oj, no być może, być może.
Mogło się tak zdarzyć.
Szanse na to są małe i zazwyczaj tego typu akcje, no, celowane są w firmy.
Jeżeli na przykład mamy jakąś tam powiedzmy konkretną firmę,
której jacyś źli ludzie chcą zaszkodzić, no to robią rozeznanie,
sprawdzają, kto jest kim w danej firmie,
jakie są schematy adresów mailowych na przykład.
No i potem to już wymyślają różne historie,
żeby się po prostu dostać do tych systemów.
Także tak to wygląda.
No dobrze, nastraszyliśmy tych naszych słuchaczy.
Słusznie.
No słusznie, no tak, no trzeba mieć tego świadomość, no niestety.
Co ciekawe, w internetach.
Tak, internet jest fajny, internet jest super, daje naprawdę olbrzymie możliwości,
aczkolwiek, no różnego rodzaju niebezpieczeństwa,
to jest też coś, czego trzeba mieć świadomość.
I trzeba wiedzieć, jak się przed nimi krącić.
No właśnie, to Maćku, to w takim razie te hasła, no to one są takie, że to trzeba je pamiętać, albo gdzieś zapisywać, i to w sumie nie jest fajne.
No to wymyślili coś lepszego, prawda?
A wymyślili uwyżytelnianie dwuskładnikowe, czyli generalnie prócz hasła, no, kolejny drugi czynnik,
czyli tak naprawdę to, co posiadasz i dzięki czemu możesz się zalogować do danego serwisu.
Mówiąc, przekładając z polskiego na nasze, no jeśli jesteś w posiadaniu, powiedzmy,
numeru telefonu, smartfona, klucza sprzętowego i tak dalej, no to potwierdź sobie ty jeszcze użytkowniku,
że to ty naprawdę jesteś ty i nieważne, że znasz to hasło, ale jeszcze się nam tu zweryfikuj.
Zgadza się.
I wtedy cię wpuścimy do serwisu.
Tak.
I to jest kilka…
Taka pełna weryfikacja to tak naprawdę powinna składać się z trzech etapów,
bo to są takie słynne co mam, co wiem i czym jestem.
Co wiem i czym jestem.
To tak zwane zachowania behawioralne, znaczy te metody behawioralne tam,
banki też tam stosują.
Tak, czyli mamy na przykład, no co mam,
to jest ten klucz na przykład,
co wiem, czyli to jest hasło
i czym jestem, czyli jeszcze jakaś biometria
by się do tego wszystkiego przydała.
Tak, tak, zdecydowanie.
No i…
Tak, i tutaj mamy do tego,
właśnie na to odpowiedź, bo
biometria, no biometria w naszych urządzeniach.
Znaczy może, zanim do tego przejdziemy, to tak, najczęstszym, jeżeli nawet w ogóle nie korzystacie z dwuskładnikowego uwierzytelniania nigdzie, a namawiamy was bardzo do tego, żeby to sobie połączać.
Tak, zdecydowanie. Grzesiek przykładem.
Grzesiek przykładem, oczywiście, to jest już jedno miejsce, co najmniej jedno miejsce,
gdzie z takiego dwuskładnikowego uwierzytelniania musicie korzystać, to jest wasz bank.
No na pewno bank.
Tak, to jest wasz bank i zazwyczaj to dwuskładnikowe uwierzytelnianie,
no to jest wbicie jakiegoś tam nazwy użytkownika plus hasła,
A następnie albo zatwierdzenie naszego logowania poprzez SMS, poprzez jakiś kod SMS.
Chyba najczęstsza, chociaż z wyjątkami.
Dokładnie. Albo alternatywną metodą jest również aplikacja mobilna.
Aplikacja mobilna danego banku. Jeśli jeszcze jesteśmy przy bankach,
no to powiedzmy danego banku, ale nie tylko,
bo teraz gdziekolwiek byśmy się, może nie gdziekolwiek,
ale w serwisach, którymi, powiedzmy, dysponują
większe firmy też technologiczne, poza bankami,
firmy technologiczne typu Google, typu Facebook,
typu Apple, Microsoft również,
Też korzystają sobie śmiało z właśnie powiadomień wysyłanych na nasze urządzenie
za pośrednictwem swoich autorskich aplikacji,
które my jeśli zatwierdzimy, to oznacza, że tak,
ten użytkownik jest tym, z jakiego się podaje,
bo przecież zalogował też się na swoim urządzeniu mobilnym swoimi danymi,
i on już tam swoje sesje aktywności ma, itd., no to okej, wpuszczamy go.
Dokładnie, więc tych metod jest kilka, ale dlatego właśnie zacząłem od banku,
bo to jest coś, z czym zazwyczaj mamy do czynienia, tak?
Logujemy się do banku i jesteśmy proszeni o podanie kodu,
jesteśmy proszeni albo o potwierdzenie poprzez aplikację mobilną.
No i teraz tak…
Teraz już nawet Santander wypuszczając swoją aplikację nowej generacji, domyślnie w tym momencie jest tak, że to nieważne, że my tą aplikację już mieliśmy wcześniej, zainstalowaną, wesoło sobie z niej korzystaliśmy, czyli mieliśmy ją aktywną na koncie, my musimy sobie ją jeszcze raz aktywować, przy czym najpierw podajemy niby ten kod z SMS,
z SMS-a czy przez połączenie telefoniczne i potem mailem, nie pamiętam w tym momencie,
albo tak, albo nie pamiętam, w każdym bądź razie domyślną metodą w tym momencie
właśnie zatwierdzania, czy to logowania, czy potwierdzania różnych operacji
staje się właśnie autoryzacja mobilna, czyli właśnie tym czynnikiem,
drugim czynnikiem uwierzyniającym w tym momencie staje się nasz smartfon
i ta zainstalowana aplikacja.
Jeśli my chcemy SMS-y, proszę bardzo, ok,
zezwalamy jeszcze na to, nie wiem w sumie jak długo, ale jeszcze na to.
Tylko ty sobie, użytkowniku, wejdź na nasz serwis,
nie z otrzymanego linka, ale…
ale… i zmień sobie na SMS-y z powrotem.
Ale domyślnie teraz już jest
mobilna autoryzacja.
Ja myślę, że z SMS-ów to raczej nie zrezygnują tak łatwo,
bo może się zdarzyć przecież tak,
że nam się telefon uszkodzi, po prostu coś się z tym telefonem stanie.
I w takiej sytuacji, i to jest też myślę, że dość ważna rzecz,
bo tak zawsze mówią ludzie, te SMS-y, no są jednak mniej bezpieczne.
Natomiast ja w naszym przypadku,
w przypadku osób niewidomych,
jednak, mimo wszystko,
nie radziłbym rezygnować z SMS-ów, gdzie się tylko da.
To znaczy, nie używać ich jako podstawowej metody logowania,
oczywiście, bo najlepiej i najwygodniej gdzieś tam mieć te aplikacje,
z której sobie generujemy kody
i to o tym sobie też za chwileczkę powiemy, jak to wszystko technicznie działa.
Natomiast dobrze mieć kilka metod autoryzacji,
bo no takie czarne scenariusze ja widzę przynajmniej dwa.
Po pierwsze, nagle nam się telefon psuje
i mamy nowy telefon i no trzeba tu jakoś się pologować.
A w jaki sposób? Przez aplikację. Gdzie jest aplikacja?
Na tamtym telefonie.
Na zepsutym telefonie.
Jest problem, więc no to jest wszystko fajnie do czasu.
A druga sytuacja jest taka, bardzo wątpię, bo te aplikacje są proste, one mają stosunkowo prosty interfejs, ale gdyby tak się jednak zdarzyło, że tam jakiś programista sobie wymyśli, że a ja tu coś zrobię trochę inaczej, fajniej, lepiej.
Bo to musi być ładniejsze przede wszystkim, bardziej atrakcyjne dla oka.
Tak, tak, tak, oczywiście. Ta aplikacja do weryfikacji to jest właśnie to miejsce, gdzie trzeba, z pewnością.
I w tym momencie może się okazać, że te działania programisty np. coś popsują i kody chociażby przestaną być odczytywane przez naszczytnik ekranu.
No i też mamy problem, więc ja w dalszej sytuacji nie rezygnowałbym z weryfikacji SMS jako jednego z dostępnych środków.
No chyba, że tak jak troszeczkę wracając, korzystamy z domyślnych systemowych metod, to wtedy tam, tam się raczej mało ma szansę skiepścić.
W kontekście rozwiązań generujących nam kody weryfikacyjne, więc tak, ale zewnętrzne aplikacje.
Albo jeżeli korzystamy z kluczy sprzętowych, bo też co prawda no chyba ani ty, ani ja nie mamy.
Ja na pewno nie mam.
Ja też nie mam.
Planuję sobie kupić taki właśnie klucz sprzętowy, bo jest to rzecz fajna.
Natomiast jeżeli korzystamy z klucza, no to też on się raczej nam nie popsuje.
A nawet gdyby, no, wszyscy specy od bezpieczeństwa to radzą kupić dwa.
No tak, bo jeden możemy po prostu sobie zwyczajnie gdzieś tam zgubić.
Tak, tak.
No i fajnie.
A właściwie nie fajnie.
I jak to jest jeszcze nasza jedyna metoda autentykacji, też w ogóle.
Dokładnie, dlatego warto tych metod mieć kilka.
No takie najsłynniejsze, no to kwestia związana z kontem Google, tak?
Konto Google to już w ogóle mam wrażenie, że tam jakaś mocna sztuczna inteligencja siedzi
i weryfikuje, co my w ogóle robimy,
bo tutaj na przykład możemy właśnie też i to
w różnych sytuacjach, to czasem nas prosi
o dodatkową weryfikację, czasem nie.
Jeżeli na przykład chcemy zapamiętać dane urządzenie, to też już więcej nas tam
nie męczy, no różnie to, bardzo to różnie działa, ale na przykład możemy właśnie w Googlu
się uwierzytelnić za pomocą urządzenia, które już jest zalogowane.
Jesteśmy proszeni o podanie, o kliknięcie z aplikacji YouTube na przykład.
I właśnie.
Najczęściej chyba ten YouTube.
Najczęściej ten YouTube i tu właśnie jest to, o czym ja mówię,
że na jednej metodzie nie bardzo warto polegać,
bo była już taka sytuacja jakiś czas temu,
że wchodziło się w to powiadomienie, w treść tego powiadomienia,
bo to wyskakuje po prostu push na ekranie naszego telefonu,
przynajmniej na iOS-ie taki był kłopot.
Powiadomienie, że tu nowe logowanie, potwierdź i tak dalej, i tak dalej.
Klikam i pojawia się informacja, że wczytywanie, wczytywanie, wczytywanie
i tak sobie mogłem czekać i czekać i czekać i się nie doczekać.
A to jest jednak gdzieś tam ograniczone czasowo mimo wszystko.
Dokładnie.
Nie wiem, ile tam jest w sumie minuta.
Ale to był, wiesz co, to był ewidentnie problem dostępnościowy.
Aha.
Bo no to po prostu, co bym nie robił, to no VoiceOver nie chciał tego czytać.
On mi pokazywał, że wczytywanie, a to się tam pojawiało, ale…
A widzisz, bo jeszcze gdyby powiedzmy rzeczywiście jakieś problemy z serwerem były i aplikacja YouTube powiedzmy miałaby jakiś problem rzeczywiście z połączeniem się, albo ty gdzieś z internetem, coś jakkolwiek.
Nie, nie, to absolutnie nie było tego, to nie był problem tego typu, niestety.
Tu było więcej jakichś kłopotów.
A zwłaszcza, że Google, jeśli się logujemy i mamy włączoną dwustopniową weryfikację, no to tą domyślną metodą w sumie logowania, nie bardzo w sumie nawet wiem jak to zmienić, poza jednym rozwiązaniem, o którym będzie później, jeśli korzystamy z wszelkiego rodzaju godów jednorazowych, czy to przez SMS, czy przez aplikację, i tak tą domyślną metodą uwierzytelniania jest ten YouTube.
Wiesz co, ale to chyba dlatego, to wtedy jeżeli mamy na przykład kilka urządzeń zalogowanych na koncie, ale zawsze można zrobić tak, jeżeli mamy skonfigurowanych więcej tych metod, tam jest opcja przy logowaniu, wybierz inną metodę.
Wybierz inny sposób, coś takiego i można to zrobić.
Można, można. To mi sytuację uratowało, dlatego że miałem jeszcze dodatkową metodę i dzięki temu mogłem się bez problemu zalogować, ale tak jak mówię, w naszym przypadku bardzo istotne jest to, żeby nie ograniczać się do tej jednej metody, bo ona może zawieść.
No właśnie, tak, więc mówiliśmy o kodach, czy to w wiadomościach czy z aplikacji uwierzytelniających,
czy o tych powiadomieniach push z aplikacji.
oczywiście tutaj w tym wysyłanie, wysyłanie tych kodów weryfikacyjnych również na nasze zaufanie, na nasze zaufane urządzenia w tym, Apple, że nie dość, że nam wyśle powiadomienie, że ty się tu próbujesz zalogować, to jeszcze na stronie, czy na innym urządzeniu, czy gdzie indziej wprowadź jeszcze ten kod weryfikacyjny, więc jakby tutaj mamy taki mix.
Tak jest, że akurat Apple to stosuje, o aplikacjach uwierzytelniających, sprzętowych kluczach też, no i o czymś jeszcze nie powiedzieliśmy tak naprawdę, o czym będziemy mówić później, później, później, później, no i to są właśnie passkeys, o których już mówił Grzesiek, coś wspomniał, po polsku klucze dostępu, stosunkowo nowa rzecz,
bo co prawda sprzętowe klucze bezpieczeństwa już mieliśmy,
ale te klucze dostępu to są klucze przechowywane na naszym urządzeniu,
które już posiadamy, konkretnie nasz smartfon, który siłą rzeczy mamy.
I to jest stosunkowo nowa metoda uwierzytelniania dwuskładnikowego, która też pozwala nam omijać hasła.
W zasadzie ona jest nam wtedy włączana domyślnie, dlatego mówiłem, że Google nam wtedy nie wysyła już tego powiadomienia YouTube’em,
Tylko polega to na tym, że wybieramy, wpisujemy tam nasze konto, naszego maila przykładowo w Google, przechodzimy dalej i nam tutaj urządzenie mówi, że aby się zalogować, ja akurat mam w przypadku jednego ekosystemu,
oczywiście na synchronizację, w pęku kluczy, gdzie mi się to wszystko loguje, więc mi tylko wystarczy na Macu przyłożyć palucha do Touch ID, a na iPhone gdybym się chciał zalogować, skorzystać sobie z Face ID i żadnego hasła ja już nie potrzebuję, hasło jest, znaczy tak naprawdę hasła nie ma, nie wykorzystywane jest w tej metodzie, po prostu nas loguje, już żadnych kodów jednorazowych nie nic,
bo tak naprawdę to jest, taki klucz dostępu jest zarówno jakby naszym takim, powiedzmy biometrycznym hasłem,
no chyba nie rozumiem się z prawdą jak to tak nazwę, jak i naszą metodą uwierzytelniania składnikowego.
No i to jest rzeczywiście ciekawe. Jeszcze jest jedna taka metoda, której raczej nie wykorzystuje wiele osób, wielu dostawców, teraz mi się ona przypomniała.
I to wymaga pewnej konsekwencji u nas, jeżeli chodzi o bezpieczeństwo naszej poczty.
Bo niektórzy dostawcy różnych usług umożliwiają nam zalogowanie się do danego narzędzia, do danej usługi, poprzez link, który jest wysyłany na naszą pocztę.
Więc i ten link oczywiście ma tam swoją ważność,
on może być na przykład kliknięty albo tylko raz,
albo jest ważny przez ileś tam czasu.
I w takiej sytuacji musimy dbać o to,
żeby do naszej poczty nie miał nikt dostępu.
Bo jeżeli to nawali, no to niestety,
ale i logowanie do danego serwisu też zostanie,
albo może zostać przechwycone.
No, dokładnie.
Więc tym bardziej strzeżmy tej naszej poczty.
Tak, ja mówiłem odnośnie jeszcze tych kluczy dostępu,
paski, że jak to wygląda w przypadku, no, stricte jednego ekosystemu,
ale jeśli my mamy, powiedzmy tutaj, Windowsa, no i mamy iPhona,
No dobra, Androida też możemy mieć, bo, no bo właśnie, bo nie dość, że biometria, to jeszcze to może być nasz kod blokady telefonu, jeśli powiedzmy.
Ale paski to jest w ogóle chyba takie rozwiązanie uniwersalne, prawda?
Tak.
Mobilnie, i Android, i iOS.
Dokładnie, i Android, i iOS, i Windows i teraz to jest kwestia tak naprawdę tego, jak wielu dostawców usług, jak wiele serwisów internetowych to wdroży, bo to swój potencjał ma, a nie zostało wymyślone, opatentowane przez jedną firmę, tylko przez tak naprawdę sojusz organizacji technologicznych, tych większych.
Ale i coś chyba finansowych tam gdzieś, że American Express chyba, że Visa, że coś takiego.
No ale na pewno Google, na pewno Apple, na pewno Amazon i na pewno Microsoft.
Nie wiem czy nie Facebook, ale w każdym bądź razie one się, te organizacje, kilka ich było, na pewno skrzyknęły się,
żeby jednak coś z tym zrobić, że te hasła to już nie jest taki bezpieczny sposób logowania się,
że ta dwustopniowa weryfikacja, czasami mimo wszystko, bo jak już też słusznie zwróciłeś uwagę, no najsłabszym ogniwem w tym wszystkim jest człowiek, więc taki kod, który my nawet podajemy na sprepanurowanej stronie, to co szkodzi przestępcy, go szybciutko sobie wziąć, zaznacz, kopiuj, przepisz, tudzież wklej na tej prawdziwej stronie i tak nas to puści.
Oczywiście, bo te kody mają jakąś ważność.
Mają jakąś ważność.
Tak, zdaje się 30 sekund one mają ważność.
Też aplikacji, tak, bo te z SMS-a to wiadomo dłużej, zwłaszcza jeśli, bo też musimy brać pod uwagę to, że może być opóźnienie wynikające z przesyłu po stronie operatora i tak dalej, więc tam chyba powiedzmy 3 minuty te kody są ważne.
No, ze 7 minut przestępca zdążył ze 40 razy to przepisać, więc dlatego wymyślono te klucze dostępu, żeby one, tak jak mówiłem, polegały troszeczkę na tym, co te klucze sprzętowe, no bo też, jedna część klucza jest przechowywana na serwerze danej usługi, danego dostawcy, to jest powiedzmy klucz publiczny,
który, swoją drogą, też tam jest szyfrowany, ale jest publiczny i jakby to ma usługa.
Druga część klucza to jest nasz klucz, klucz prywatny, który właśnie albo znajduje się na urządzeniu
i został w procesie parowania z taką usługą przez ten konkretny serwisz skojarzony,
czyli aha, okej, klucz o takim identyfikatorze, o takich numerach, no dobra, to to jest to.
Czyli, jeżeli ja, Google, stwierdzam, że ty, mój kluczu, jesteś ten prawidłowy, to ja cię wpuszczę.
A jeśli się okaże, że my jesteśmy na fałszywej stronie, podrobionym Google, to ups, coś tu jest nie halo,
bo do takiego logowania to nawet nie dojdzie. Będzie błąd na błędzie, przestępca nawet nie będzie miał sposobności,
żeby nam się na to konto włamać, no bo on nie dostanie żadnego kodu.
My nawet jak przejdziemy proces autentykacji, uwierzytelniania tym kluczem,
to jedna część klucza nie będzie pasowała do tej drugiej.
Ten niby publiczny, nawet może i podrobiony,
nie będzie pasował do tego, co my sobie skojarzyli z naszym kontem Google,
więc nie przejdzie.
I to się tyczy zarówno tych kluczy fizycznych,
czy to wpinanych do USB komputera, czy to, żeby nie było, te klucze współczesne też mają normalnie NFC i możemy sobie poprzez zbliżenie go do iPhone’a czy Androida zalogować się w ten sposób i też potwierdzić, że tak, ten nasz klucz prywatny jest tym elementem układanki, który pasuje i tak wpuszczam, loguję.
Maćku, to od razu zapytam a propos paskis, bo szczerze mówiąc jeszcze tym się nie bawiłem.
Fajna sprawa.
Czy to jest tak, czy te klucze są gdzieś backupowane?
Mam na myśli to, co w przypadku, jeżeli na przykład dam się coś z naszym urządzeniem,
na którym ten klucz jest generowany, stanie.
Wiesz co, to jest tak, że na pewno w przypadku urządzeń Apple’a,
to jest synchronizowane tak naprawdę między urządzeniami w pęku kluczy,
więc zawsze do tego jest dostęp.
Czyli w iCloudie to jest backup.
Natomiast ja podejrzewam, tutaj troszeczkę udaję, że wiem, to się przyznaję,
natomiast w przypadku Androida, no też mi się wydaje, że na koncie Google’a
to też może być synchronizowane.
Jakoś tam.
No bo to rzeczywiście, to ma naprawdę coraz większy sens.
Czy ty mógłbyś na przykład pokazać jak to działa w praktyce?
Tak, ja to wszystko pokażę.
Właśnie chyba na przykładzie Google’a, bo co ciekawe
Microsoft, który też, że tak powiem, w tym zrzeszeniu działa i też jeszcze jakieś mało pory, żeby to wprowadzić.
Amazon też jeszcze tego nie ma, Facebook też, tak naprawdę Apple i Google z tych większych graczy to ma, więc ja to pokażę na przykładzie swojego konta Google.
Google, no też usunąłem ten, ten, ten, ten swój klucz, żeby to pokazać, jak, jak, jak sobie to od podstaw skonfigurować.
Mhm, a ja potem pokażę, bo mam takie konto Google, którego praktycznie nie używam, nie mam tu włączonej weryfikacji dwuetapowej,
włączę i zademonstruję, jak to wygląda dodawanie tego kodu z Authenticator’a od Google’a, bo też akurat z tego korzystam.
Tak, i tutaj się fajnie w tym uzupełnimy.
Tworząc taki klucz i potem zresztą się logując, to polega na czy inaczej?
No w przypadku urządzeń Apple’a, no to od razu boom, Touch ID tudzież Face ID.
Klucz jest gotowy, nadajemy jemu nazwę, że ten klucz to się ma nazywać tak i okej.
Klucz się tworzy, synchronizuje i jest dodawany do naszego konta.
ale kiedy korzystamy z różnych urządzeń, różnych producentów, to mamy tak,
tylko ciekawe, jakby to było wtedy stricte na telefonie,
bo mamy coś takiego, że kod QR musimy sobie zeskanować z ekranu,
niestety nie ma wartości numerycznych, wartości tekstowych tego kodu,
to jest stricte obrazek, ale skanujemy sobie kod i wtedy na tej podstawie to jest jakby kojarzone,
bo tam jeszcze po drodze wchodzi potwierdzenie biometryczne, że to urządzenie to my itd.
Więc to cały czas jest bezpieczne, mimo że różni producenci itd.
Ta uniwersalność właśnie na tym polega.
Potem jak już logujemy się z poziomu Windowsa, to też kod QR się pokazuje, my sobie takim iPhone’em czy Android’em to skanujemy i potwierdzamy, uwierzytelniamy się biometrycznie i strona nas ładnie wpuszcza.
Jak mówię, w przypadku Appla to jest wszystko uproszczone, bo tam nic nie skanujemy, tam po prostu, nieważne w którym urządzeniu, gdzie się chcemy zalogować, twarz, odcisk palca.
Tam jeszcze oczywiście mamy komunikat, że zanim przejdziesz dalej, no to zaraz poprosimy cię o odcisk palca, coś tam, klikamy dalej.
No i to się po prostu dzieje samo się.
Tak, tak się naprodukowałem odnośnie paskisa, więc…
To teraz będzie praktyka.
Więc teraz będzie praktyka. Ja jeszcze powiem o, zresztą ponieraz już w Tyfloprzeglądach było o tym mówione, ale też jeszcze tutaj przypomnę,
że paskis.io nam służy do, że możemy sobie, tak powiedzmy, przetestować, jak nie chcemy na naszym koncie,
ale teraz chyba to nie ma zbytnio sensu, bo no właśnie, Google to ma, bo NordVPN też to ma,
więc można sobie na żywym organizmie już swoim własnym, że tak powiem, to przetestować.
nowpasskeys-directory-passkeys.directory
ten serwis ma trochę tego, tych danych, ale nie ma wszystkich, wiadomo
Norda na przykład nie ma, więc trzeba też gdzieś tam im to dodać
co ciekawe, bo my tutaj tak mówimy o Passkeys jako tym co
Tak naprawdę, no i tak Apple to wprowadziło jako pierwsze, jeśli chodzi o urządzenia, o aktualizację systemów i tak dalej, jako takie rozwiązanie stricte pro-konsumenckie dla użytkownika,
bo w iOS-ie 16 umożliwiono nam w zasadzie korzystanie właśnie z kluczy dostępu, bo to się tak po polsku nazywa, w pęku kluczy, stricte w pęku kluczy, stricte w Safari.
i tak dalej, a teraz od iOS 17 jest możliwe też korzystanie właśnie z tego typu udogodnienia
w różnych innych menadżerach haseł czy rozszerzeniach do tych menadżerów też.
Dzisiaj o tym czytałem na portalu iculture.nl
To jest bardzo fajne źródło różnych moich ciekawych odkryć
jeśli chodzi o świat Apple, bo to jest właśnie niderlandzki portal
donoszący o różnych rzeczach.
No i dzisiaj opublikowano artykuł mówiący o tym, że 1Password zaczął wspierać klucze dostępu PASKIS,
że możemy nie dość, że wcześniej można było zabezpieczyć 1Password jakby to główne konto w usłudze,
czyli jakby też ten klucz dostępu mógł się stać naszym jakby głównym hasłem do tego menadżera, haseł,
a teraz wspiera już inne klucze dostępu w różnych kontach, typu do Googla i tak dalej,
jest automatycznie rozpoznawany, jest to wykrywane, że my korzystamy z tego, z takiego a nie innego menadżera
i z tamtą to jest brane, odszyfrowywane i tak dalej, więc też mamy taką możliwość.
Nie jesteśmy ograniczeni tylko powiedzmy do iPhone’a i do pęku klucza iCloud,
ale właśnie już do bardziej multiplatformowego One Password’a.
Ponadto Bitwarden już tutaj nieraz wspominany i odmieniany przez parę przypadków,
też się ma tego doczekać w październiku, więc to też taka ciekawostka
myślę, warte wzmianki i zainteresowania, zwłaszcza, że tak naprawdę chyba tylko te dwie, ci dwaj dostawcy usług, przechowywania haseł, to oferują, póki co.
Też gdzieś coś mowa była o Chromie, ale powiem szczerze, nie sprawdzałem tego jak to wygląda w praktyce, to trzeba się też będzie zainteresować, bo mignęła mi taka informacja, że PASCIS też jest dostępny w Chromie.
Szczerze mówiąc nie wiem, natomiast te dwa menadżery, znaczy na pewno jeden się doczekał, drugi się doczeka.
I co? No tak tych aplikacji to mamy troszeczkę, bo mamy i Google Authenticatora, mamy Microsoft Authenticatora, mamy Alti,
Te są bardziej multiplatformowe, ale mamy też stricte dedykowane użytkownikom Androida powiedzmy i to pod kontrolą tego systemu działających i tam się te dane synchronizują i tak dalej.
Mamy stricte dla użytkowników powiedzmy iOS-a, natomiast no właśnie, mamy też przy tym pęk kluczy iCloud, tak jak już wspomniałem, mamy Safari
i możemy sobie to, przez to w ten sposób używać.
Właśnie zastanawiam się co najpierw pokazać, czy PASCIS czy stricte te kody jednorazowe.
To skoro mówiliśmy już tyle o PASCIS to może zacznijmy od tego.
Od PASCISA, dobra.
To już, to już, to już, tylko co ja chcę zrobić?
A na pewno ekran udostępnić, a zanim to jeszcze syntezę sobie zwolnimy.
A…
Ej, już, już, już, już, już…


Ja przypominam, że jesteśmy na żywo,
więc jeżeli chcielibyście do nas albo coś napisać,
albo zadzwonić, no to zapraszamy.
Jest YouTube, Facebook, kontakt.tyflopodcast.net,
no i też jesteśmy na Zoomie.
A właśnie tak swoją drogą pisał ktoś coś?
Na razie nie, bo zaglądam od czasu do czasu,
ale na razie cisza.
Jakaś posłuchana stała, ale miejmy nadzieję, że nas słuchacie.
Udostępniasz ekran. Udostępniasz ekran. Rozpoczniesz zonus, manowę, menu podrzędne, audio.
Czy już moją Zosię tu słyszać?
Już. Troszeczkę jest głośno w porównaniu do ciebie, więc możesz ją odwrócić.
Dobrze, już ją ciszymy.
Głos, szybko, głos, głośno, ton, głośno, 70%.
O, i będzie okej.
Menu podrzędne, audio.
Dobra.
No cóż, ja sobie specjalnie pousuwałem, znaczy nie to, że wszystko,
ale właśnie paski zasobnie usunąłem.
Dobra, szybka nawigacja wyłączona.
I teraz tak.
Tak, jeszcze.
Google.
Dobrze, to ja wyłasnię sobie.
A, tak. Wchodzimy sobie w konto. Jak już sobie rozwiniemy to…
A, no było…
A, bo to się zwinęło, a niby się… Dobra.
Te dźwięki to szybka nawigacja. Nowa funkcjonalność jeszcze niewydanego oficjalnie systemu.
Zmień zbiór. Banner. Główna. Koniec. Nawiga. Koniec. List. Płatności i subskryb. Osoby i udostępnianie.
Przeszedłem sobie do nagłówka po prostu, żeby było szybciej i teraz sobie idę w lewo.
Bezpieczeństwo. Odwiedzone. Cztery sześć.
To czegoś takiego, co się nam nazywa ładnie bezpieczeństwo.
Banner. Konto. Ustawienia konta Google. Bezpieczeństwo.
Tak. I teraz szukamy sobie czegoś takiego.
Masz zalecenia dotyczące ostatnio aktywności zbiorów. Sposób logowania się w Google.
Sposób logowania się w Google.
bioaktualność tych informacji, weryfikacja dwuetapowa, odwiedzone, hasło, odwiedzone, authenticator, odwiedzone
a co ja miałem pokazać? aha, klucze dostępu
bo jeśli konfigurujemy kody jednorazowe, no to właśnie robimy to z tego poziomu
to jest troszeczkę, mam wrażenie, zdublowane, bo niezależnie z czego byśmy tam się nie dostali, czy z weryfikacji dwuetapowej, czy z poszczególnych opcji, gdzie tak naprawdę wszystkie drogi prowadzą do jednego
No ale okej.
A. Potwierdzenie od Google. Telefony do weryfikacji dwuetap. Pomocniczy numer telefonu. Pomocniczy adres e-mail. Pytanie zabezpieczają. Możesz dodać więcej. Tabela. Jeden kolumna. Cztery wiersze. Klucze dostępu. Wiersz dwa. Wiersz jeden. Klucze dostępu. Ogłoszone. W pełnej.
I to się nam tu gdzieś dopiero ukryło. Wchodzimy sobie w to.
Informacje o treści.
Wpisz hasło. Bezpieczna edycja tekstu z menu fo…
A no tak, bo ty jeszcze chcesz…
Aby przejść dalej, potwierdź swoją tożsamość.
Wpisz hasło. Bezpieczna edycja tek…
O tak.
Niezaznaczone. Wpisz hasło. Bezpieczna edycja.
Nie, ubłaga, nie.
Żaden wiersz nie jest w zaznaku. Rylotek 111. Małpa gmai.
I co?
Strzałeczka w dół.
Klasyczne wypełnianie iCloud.
Ja daję sobie Touch ID. A co?
Dwadzieść znaków. Wpisz hasło. Bezpieczna.
Dziękuję.
A i?
Banner. Ustawienia kont. Google. Odwiedza.
I co?
Pomoc. Aplikacja. Kont. Google.
Coś tutaj nam stało. Chyba przeszło.
Tylko…
ZOMUS. Safari. Klucze dostępu. Poziomna główka.
Jest.
Nawigacja. Główna. Klucze dostępu umożliwiają bezpieczne logowanie się na konto do przy użyciu odcisku palca, wizerunku twarzy, blokady ekranu lub fizycznego klucza bezpieczeństwa. Konfiguruj klucze dostępu tylko na swoich urządzeniach.
No właśnie, słuszna uwaga. Tak, to jest właśnie bardzo fajne, że mamy to zunifikowane, to znaczy pod jedną sekcją, że nie to, że no tu klucze fizyczne, tutaj jedna sekcja, tutaj druga, tylko wszystko mam w jednym.
Więcej informacji o używaniu kluczy dostępu.
Bo bezpieczeństwo, poziom bezpieczeństwa jest dokładnie taki sam.
Utwórz klucz. Menu wystakujące. Przycisk. P. R. R. P.
A co się tu stało?
Pozwól informację o treści prywatnej warunki.
Utwórz klucz. Menu wyskakujące. Przycisk.
No i przechodzimy do zabawy.
Utwórz klucz do konta Google. Okno dialogowe www.
Zamknij operator. Kontynuuj rejestrację klucza na innym urządzeniu.
Przycisk. Kontynuuj rejestrację klucza. Przycisk.
Kontynuuj rejestrację klucza. Na tym urządzeniu.
Ja sobie zrobię na innym urządzeniu,
dlatego, że jak ja bym zrobił
swoją taką ciekawe, czy
jeśli byś ty się zalogował na
swoim Chrome’ie
na Windowsie,
czy by ci się pojawił w ogóle ten przycisk, bo mi się on pojawił dlatego, że no to jest właśnie Safari, to jest możliwość jakby od razu
Skorzystania z tego
Dodania tego urządzenia jako, jako klucza, nie, jako maka po prostu, więc ja dodam, żeby było sprawiedliwie na innym urządzeniu, że chcę skonfigurować
Kontynuuj rejestrację klucza na innym urządzeniu, przycisk
Żeby to było z korzyścią dla was po prostu
Włóż klucz, menu wyskaku W, okno dialogowe, anuluj, przycisk, zaloguj się, wybierz obraz, anuluj, przycisk, zaloguj się, obraz, obraz, anuluj, obraz, wybierz sposób logowania się na koncie google.com, wybierz tabela, wierz 1 z 2, iPhone, iPad lub urządzeniu Android, zachowaj klucz na urządzeniu, używając aparatu, skanuj kod QR, obraz, zaznaczone, przycisk wyboru, zaznaczone.
To jest jedna z…
Dalej, przycisk tabela.
Ale mamy jeszcze…
W, klucz bezpieczeństwa, użyj zewnętrznego klucza bezpieczeństwa, zaznaczone, przycisk wyboru.
To jest to…
To jest to, że tak powiem, co ty, Michale, byś bardzo chciał uskutecznić, tylko jakoś nigdy na to nie masz czasu, ani motywacji, nie?
Czyli zewnętrznego już po prostu.
Klucz bezpieczeństwa. Użyj zewnętrznego klucza bezpieczeństwa.
Ale my przechodzimy do…
iPhone, iPhone.
Urządzenie Android.
Anuluj. Zachowaj klucz dla Google.com. Zeskanuj ten kod QR, używając urządzenia z systemem iOS 16 lub nowszym, albo innego zgodnego urządzenia.
Obraz, obraz, obraz.
i nie mamy tu nic, w związku z czym
teraz sobie
wyciągam iPhone’a
nagrywam tak mój
tryb skupienia, który permanentnie wszystko
wycisza, ale
głośność będzie dobra?
myślę, że tak
dobra
cichutko, moment
zaraz
jasność ekranu oczywiście teraz
A powiedzmy, że tak, żeby ten kod QR był widoczny dla…
No tak będzie chyba najprościej, żeby ten, żeby ten kod…
Nie ten, nie ten AI, moment, moment, moment, bo coś tutaj…
Dobrze, o…
Moment, o, tak, no i…
Zaraz.
A może tu jest po prostu jeszcze za ciemno, to już…
Utwórz jasność osiedzie 100%.
Zamknij kreator rejestracji klucza. Przycisk.
Że on tu jeszcze raz potrzebuje, bo za długo zwlekałem.
Zamknij. Nie udało się. Zamknij kreator rejestracji klucza.
Przycisk. Nie udało się. Coś poszło nie tak.
Zamknij kreator. Utwórz klucz. Koniec.
Utwórz klucz. Kontynuuj rejestrację klucza.
Zamknij kreator. Kontynuuj rejestrację klucza na innym urządzeniu.
Utwórz. Nie pozwalaj. Przełącz przycisk.
Próbuję poprosić cię o zalogowanie się przy użyciu kodu lub czas zabezpieczającego.
Czy chcesz? Pozwól. Przyłącz przycisk.
No pozwól.
Anuluj przycisk. Obraz.
Wybierz sposób logotabela. Wierz jeden z dwa.
iPhone. iPad. Dalej. Przycisk.
Dobrze.
Jeszcze raz.
Anuluj, aby… Obraz. Obraz.
O, ten kod query.
Teraz już się powinno udać.
Teraz już się powinno udać.
To jest właśnie…
Odczytamy kod FIDO.
Jest.
U, kośnik 490393272597. Odczytamy kod.
Przede wszystkim FIDO23…
Skanuj kod FIDO, u, kośnik 4…
Czyli właśnie FIDO jako…
Otwórz stronę, przycisk.
Teraz, otwórz stronę, przycisk.
Uwaga, zaloguj się.
Zamknij. Aby zalogować się przy użyciu klucza, iPhone musi połączyć się z tym urządzeniem.
Dalej.
No oczywiście, więc dalej.
W toku.
On już jakby wie, że ja to ja.
Użyć Face ID do zalogowania się.
O właśnie.
Już mamy czynnik biometryczny.
Klucz kontrolowy. Dalej.
Klucz kontrolowy 111manpagmail.com zostanie zachowany w pędu kluczy i będzie dostępny na wszystkich twoich urządzeniach.
No i pięknie.
Dalej. Dalej.
Bo ja tak chcę.
Klucze dostępu. Okno. Utworzyłeś klucz. Okno dialogowe. Www.
Więcej informacji na ten temat znajdziesz w pomocy Google. Otwiera się.
Zadziałało.
Kod się…
Kod się nam
tutaj już zrobił.
Na razie blokujemy iPhona. No i co?
Zamknij okno rejestracji. Więcej informacji
na to. Teraz możesz używać odcisku palca. Wizerunku.
Utworzyłeś klucz. Teraz możesz używać odcisku palca.
Wizerunku twarzy. Blokady ekranu lub fizycznego klucza bezpieczeństwa,
aby potwierdzać swoją tożsamość podczas logowania.
Więcej. Zamknij okno. Zamknij okno rejestracji klucza.
No i bingo. Jesteśmy.
Pomoc.
Banner. Ustawienia konta. Grusz. Pomoc. Przycisk.
Aplikacja Google. Zwinien. Kontrkon. Z…
Klucze dostępu. Poziom nagłówka. Jeden.
Koniec. Nawig. Główna. Klucze dostępu. Więcej informacji.
Artykuł. Klucze dostępu, które utworzyłeś.
Poziom nagłówka. Klucze dostępu. Pęd kluczy i klaub.
Utworzono. Przed chwilą. Data ostatniego użycia.
Jeszcze nie używano. Tak. No bo niby kiedy?
W razie gdybyśmy chcieli i tak samo gdybyśmy mieli inne urządzenie nie powiązane z naszym kontem iCloud.
Jeśli mamy drugi np. Android albo, no tak, bo jeśli my teraz byśmy się chcieli zalogować na nowym iPhonie albo na iPadzie,
Spokojnie sobie skorzystamy z tego klucza.
Nie musimy dodawać nowego urządzenia.
Tak, bo to się wszystko synchronizuje między iCloudem.
Znaczy po iCloudzie.
Koniec, koniec, informacje o treści.
No i teraz jeśli ja się wyloguję
z tego konta,
miejmy nadzieję, że to zadziała właśnie w ten sposób.
Konto, utwórz, edytuj klucz zero, menu występujące, przycisk,
wstecz, zmien, zamknij menu, konto Google, Maciek Walczak,
relotek 1, konto Google, Maciek Walczak, konto Google, Maciek Walczak,
Krylotek 1.1.1 Maciek Walczak, bloger.
Klasro, e, sztuka, podróże, formularz, manager.
Chciałem się po prostu szybko wylogować.
ZAMKNIJ MENU, PRZYCISK, KONTO I USTAWIENIA, OKNO BIOLOGOWE, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W, W
Ale…
20 znaków. Wpisz hasło. Bezpieczna edycja tekstu.
Aby chronić. Wybrane konto. Reload. Weryfikacja dwuetapowa.
Urządzenie poprosi o odcisk palca, wizerunek twarzy lub metodę odblokowywania ekranu.
Zaznaczone. Nie pytaj ponownie na tym urządzeniu. Pole wyboru.
Nie pytaj ponownie na tym urządzeniu. Dalej. Przycisk.
Prawda? Aby chronić. Wypróbuj inny sposób.
Poprosi o odcisk palca.
Od razu jest wypróbuj inny sposób. Przycisk w razie czego.
Dalej. Przycisk.
Dalej. W. Okno dialogowe. Anuluj. Przycisk.
Zaloguj się. Użyć Touch ID do zalogowania się.
Zalogujesz się w google.com używając swojego klucza
lotek 111 małpabiemail.com
Kontynuuj używając Touch ID.
No właśnie, nic tu innego nie ma oprócz Anuluj.
Zaloguj się. Anuluj. Zalogujesz się w google.com. Kontynuuj.
Kontynuuj używając Touch ID. Więc ja sobie potulnie swój paluszek
tu cyk.
O.
I zadziałało.
I przekierowuję zawartość www.
Jeszcze nie, ale…
O. Ale jestem.
Zadziałało.
Cześć, Maciek Walczak, zarządzaj swoimi danymi.
Gdybyście chcieli pozbyć się haseł, to tam jest gdzieś opcja…
Ja też tutaj w bezpieczeństwie. Ja tego może na razie nie będę robić, dlatego że on mi wtedy zrobi dwa rekordy.
Dwa rekordy. Jeden bez hasła, ale z kluczem, a drugi osobno…
Znaczy stary zachowa, a zrobi nowy stricte z kluczem.
Możliwe, że będziemy tego robić.
Dobra.
To jest…
O, pomijaj hasło, gdy to możliwe.
kiedy on tutaj nam powinien umożliwić
scenariusz w tym momencie byłby taki, że
wypełniamy albo wpisujemy maila z pęku kluczy
idziemy do przycisku dalej, czy jak on tam się nazywa
i od razu jesteśmy proszeni o odcisk palca itd.
z pominięciem hasła, więc z tym by się tylko to różniło
ja może teraz pokażę w sumie
Skoro już przy tym jesteśmy, jak to wygląda w pęku kluczy, jeśli chodzi o…
Tylko nie wiem właśnie na czym to pokazać, na iPhone’ie czy na Mac’u.
Chyba na iPhone’ie mimo wszystko, nie?
No szczerze tak, bo to więcej osób też z tego korzysta.
Tak, więc…
21.34
Ustawienia
Więc idziemy sobie do naszych haseł.
Kalenda, przypomnienia
A chyba się… o tu.
Hasła, przycisk.
Oczywiście Face ID.
Ustawienia.
Uwaga, Face ID, inwierzytelnony.
A, nagłówek, ustawienia.
I teraz tak.
Sugestie, zabytki, indeks, sekcji.
Szukaj, więcej, przy, dodaj.
Hasła, ustawienia, ustawienia.
Ostatnio, audycja, trzy, przycisk.
Tak, to jest grupa haseł.
O tym będziemy mówić sobie troszkę później.
To się tym troszkę pobawimy i pokażemy o co chodzi.
W skrócie na razie powiem tyle, że
Możemy od iOS-a, 17? 17, utworzyć sobie grupy, haseł, no i je udostępniać.
Jeśli na przykład, nie wiem, mamy wspólnego Netflixa, mamy wspólnego, powiedzmy, NordVPNa,
co tam jeszcze chcemy, setupa, no albo po prostu pracujemy w jakiejś korporacji,
gdzie zakładamy taki scenariusz, że większość użytkowników, jak nie cała firma,
bazuje na Apple’u, na ich urządzeniach,
no to też sobie możemy taką grupę utworzyć
i między współpracownikami takie hasła dzielić
i w momencie, kiedy hasło zostanie zmodyfikowane, usunięte,
jakkolwiek coś tam zmienione, dodane,
no na wszystkich urządzeniach się to synchronizuje,
na wszystkich kontach, na wszystkich PNK-ach, kluczy i tak dalej,
między użytkownikami.
Więc to są, jest stosunkowo, stosunkowa nowość.
A nieee, on jednak sobie rzeczywiście stworzył swój, swój dodatkowy rekord, więc w sumie…
Nieważne co byśmy zrobili, on i tak nam tutaj stworzył
To ja to może i tak pokażę, bo
bo fajną tu informację mamy też
To mi trochę szyki pomieszał
Teraz pytanie czy to to
Widzicie? Dwa rylotki są.
Przy czym ten pierwszy chyba to będzie klucz.
Zaraz.
Udostępnij edycję. Ostatnio modyfikowane dzisiaj.
Google.com. Użytkownik.
Ryotek111 ma klucz. Utworzony dzisiaj.
Grupa. Moje hasła.
Nowa grupa. Przycisk.
Klucz jest bardziej bezpieczną metodą logowania się niż tradycyjne hasło.
Klucze są chronione przez Face ID na tym iPhone oraz
zsynchronizowane między Twoimi urządzeniami przez iCloud.
Więcej informacji.
Notatki. Dodaj witryna.
Google. Safari. Usuń klucz. Usuń klucz.
Oczywiście jeśli mamy takie życzenia
możemy ten klucz usunąć.
Tylko ważne jest przy tym wszystkim, żeby
Żeby co? Żeby przede wszystkim najpierw na stronie usuwać w naszym, w koncie użytkownika wszelkie, czy to metody opierające się na kodach jednorazowych generowanych w aplikacjach, czy to właśnie kluczach dostępu, bo no potem może być problem jak będziemy to chcieli usunąć, więc najpierw na stronie usuwamy, a potem w naszych wszelakich menadżerach i tak dalej.
No więc tak to wygląda, hasło jest, klucz dostępu mamy utworzony tak naprawdę, z mniejszymi bądź większymi potyczkami ze strony kodu QR.
Tak, ale zadziałało.
Zadziałało i to po prostu sobie działa. Ja przepraszam jeśli tutaj słychać jakieś hałasy.
A, nieznaczne, jakaś drukarka.
Drukarka, bo ja uprzedzałem, że jest audycja, a ktoś się tutaj nie zawahał tej drukarki zdalnie użyć.
Takie to uroki urządzeń sieciowych.
Tak, niestety, swoją drogą też po AirPrincie fajnie, fajnie działa.
Okej, mamy, mamy, mamy klucz ten.
Paski.
Paski.
To co, teraz próbujemy konfigurować ten, hasło jednorazowe?
Twoje połączenie zaczyna.
Czemu nie?
Pomijaj hasło.
Teraz pytanie, czy ja, gdzie ja to…
Aha, chyba na jednym z kont Microsoftowych z kolei.
Tak, bo tutaj też mamy dość głupie rozróżnienie moim zdaniem, bo mamy coś takiego, że pod office.com robi się to inaczej, a pod microsoft.com i tam gdzie jest konto Microsoft to w ogóle jest dużo bardziej zamotane niż na stronie Office’a tak naprawdę,
No a skoro konto Office 365, no to stricte studenckie, korporacyjne i tak dalej, to tam powinno być troszeczkę trudniej, a jest trudniej na prywatnym koncie użytkownika, więc ja może pokażę oba, w sumie, żeby tak, może nie będę dla obu konfigurował, ale pokażę jak mniej więcej tam dojść.
Jedno przynajmniej tak, żeby zobaczyć jak to w ogóle się robi, ja potem pokażę Google’a.
Od łatwiejszego czy od trudniejszego?
A może od trudniejszego.
Od trudniejszego.
W sumie żeby…
Dobra, nawigację tu muszę o tym pamiętać.
A co się stało?
Zaraz.
Wprowadź adres e-mail, numer telefonu lub nazwę użytku.
Inne hasła. Krylotex 111. Login Liwek.
Tak. Mój Skype.
Krylotex 101. 20 znaków.
Dawno, że tak powiem, nieużywany, ale okej.
Nie pamiętasz hasła? 20 znaków.
Aż pamiętasz hasło, pamiętasz.
Nie pamiętasz. Zaloguj. Przycisk.
No nie pamiętasz, ale…
Wprowadź kod. Wymagana edycja tekstu.
Wpisz kod wyświetlany w aplikacji i uwierzytelnia na urządzenie.
Właśnie. To jest właśnie to.
Wprowadź kod. Wymagana edycja tekstu.
automatycznie, bo niestety nie, więc to trzeba zrobić z poziomu tej, z poziomu już, może ja to mimo wszystko tutaj akurat pozwolę sobie na zrobienie tego na Macu, bo Google na przykład umożliwia nam, jak sobie damy sobie strzałeczkę w dół, że on powie wypełnij kodem jednorazowym bla bla bla, damy enter, on to nam wklei ładnie, Microsoft z jakichś przyczyn tego nam nie wspiera.
Wpisz kod wyświetlany na plikach.
Okej, to zróbmy na Macu.
Więc na Macu teraz, akurat na Macu, bo przepisywać nie chce mi się za bardzo.
Ogólne. Podaj hasło. Bezpieczna edycja tekstu. Póry wyszukiwania tekstu. Puste.
Jaką by tu sobie frazę wpisać?
Jeden uaktualniona rzecz. Dwie. Lista.
Liwe.com. Prylotekst 11.
I uwaga. Woshift M, w sensie menu kontekstowe, na iPhone’ie z przytrzymaniem,
dwukrotnym stuknięciem przytrzymaniem, albo trzykrotnym bez.
Menu. Kopiuj kod weryfikacyjny.
Ha, ha, ha. Mamy, nie?
Ale jak ty to zrobiłeś? Co ty właśnie zrobiłeś teraz?
Bo trochę tego nie…
Ja przeszedłem sobie teraz
do preferencji Safari.
Aha.
Od razu już byłem na
na zakładce
hasła, no więc musiałem
się uwierzytelnić
Touch ID. No i w momencie,
jak już to zrobiłem, to w wyszukiwarkę sobie
wpisałem tych haseł
w witrynę, żeby było szybciej.
Potem przeszedłem sobie do wyników wyszukiwania, do listy,
zainteraktowałem w tą listę i tam już miałem jeden wynik wyszukiwania,
bo tak to specjalnie sprecyzowałem.
No i woshiftem i mamy…
kopiuj nazwę użytkownika, kopiuj hasło,
kopiuj nazwę użytkownika, kopiuj hasło,
kopiuj kod weryfikacyjny, kopiuj witrynę, szczegóły wielokropek,
przenieść do grupy, pod menu, udostępnij za pomocą airdrop wielokropek,
usuń, usuń.
Tak, bo ważne jest też to, a skoro już to pokazuje, to pokazuje,
że hasła takie też możemy sobie airdropem udostępniać
czyli zarówno z poziomu Maca, jak i z poziomu iPhona, innemu użytkownikowi w naszym pobliżu, jeśli oczywiście on,
po pierwsze jakby my też musimy to zatwierdzić, taką operację też naszym Face ID albo Touch ID i ten drugi użytkownik też,
no bo tu też wchodzi ingerencja jakby w jego pęku kluczy, ale się da.
Gdy tych grup nie było, to była jedyna możliwość udostępniania sobie haseł w razie czego, a teraz możemy utworzyć grupy w ten sposób.
Gdy nie mamy skonfigurowanego kodu weryfikacyjnego, to tej opcji oczywiście nie mamy.
Ale, że jest, no to…
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Liwe kropka, com, rylotex 111, pokaż szczegóły.
Zweryfikuj. Przycisk. Kontynuuj. Zawartość www. Outlok. Zawartość www. Poczta. Maciej Walczak. Outlok. Ilustracją. Wskreślenie. Zalogowanie.
I zalogowało. I zalogowało.
Wkreśleniem 64XSWB i 4 inne rzeczy. Okno dialogowe www.
To ja to jeszcze może, żeby tu sprawiedliwości stały się zadość, pokażę jak to jeszcze zrobić na iPhone’ie, żeby już tu…
21.44. Ustawienia.
Nie było.
Ad. Hasła. Przycisk. Ustawienia. Uwaga. Face ID i mówię żydelmony. A. I na główek. Ustawienia.
Może teraz będzie bardziej czytelnie, bo przynajmniej…
I ja sobie mogę wejść albo w szczegóły takiego hasła, w sensie, no, aktywować, albo tak samo, jak mówiłem.
Kopiuj nazwę użytkowni, kopiuj hasło, kopiuj kod weryfikacyjny, przycisk, kopiuj litryny, przy, przynieś do grupy, przy, udostępnij za pomocą airdrop, usuń, przycisk, kopiuj nazwę użytkowni, kopiuj hasło, kopiuj kod weryfikacyjny, przycisk, kopiuj litryny, przy, przynieś do grupy, przy, udostępnij za pomocą airdrop, usuń, przycisk, kopiuj nazwę użytkowni, kopiuj hasło, kopiuj kod weryfikacyjny, przycisk, kopiuj litryny, przy, przynieś do grupy, przy, udostępnij za pomocą airdrop, usuń, przycisk, kopiuj nazwę u
Co? A czemu? Aha, bo chyba… klucz? Nie, co ja robię?
Tak. Nowa grupa.
No, że to jest moja grupa, że i tak dalej?
No więc drogi przestępco, chyba nie masz zbytnio szans w tym momencie?
I teraz możemy my oczywiście sobie ten kod.
Kod weryfikacyjny, 360530, ten kod będzie jeszcze ważny przez 28 dni.
No widzicie, już się zmienił kod, no można oczywiście.
Znak wyrazy, kod wery, 360530.
Można sobie w ten sposób, no ale jeśli my go chcemy skopiować, bo w sumie kto nam zabroni.
Kod weryfikacyjny.
Chyba my jeśli sobie normalnie tapniemy w niego.
Zaznaczone, kod weryfikacyjny, 360530, ten kod będzie jeszcze ważny przez 7 dni.
A nie.
A jest, tylko to się tak, czyli ważne jest, żeby po prostu od razu jak sobie w to tapniemy można, jup.
I pamiętajcie 30 sekund.
30 sekund, tak, czyli od razu wtedy szybciutko do kolejnej aplikacji i tam gdzie go mamy wpisać i go tam wpisać.
No chyba, że robimy to na Windowsie, no to wtedy już nie ma bata. Trzeba go grzecznie wpisać.
Przepisać, dokładnie. Skądś to znam.
173, prawda? Od razu pok, pok, pok i wpisujemy.
Ale tutaj może nie będę pokazał jak to konfigurować, bo co ciekawe, ja to skonfigurowałem raz,
a właśnie już wiem dlaczego, tak? Znaczy wiem dlaczego nie mogę tego pokazać.
skonfigurowałem raz, dla swojego prywatnego konta
ja tego
nie mogę teraz w ogóle usunąć
to jest skonfigurowane i nie da się
nawet dodać kolejnego
a nie, kolejne urządzenie, kolejną jakby aplikację zewnętrzną
chyba się da
albo i nie, nie wiem, nie da się w ogóle tego usunąć
więc ja to pokażę już potem stricte samą konfigurację na koncie
innym, no już tak to ujmę
a teraz
Pokażę tylko na tej stronie, gdzie się do tego dokopać, bo jeśli wy tego nie macie skonfigurowanego, no to będzie.
Dostęp do konta dla użytkownika Maciej Walczak.
Okno dialogowe WWW. Logo, grupa, dodaj lub zmień.
Maciej Walczak, grupa, outlog pod E. Moje konto, mój profil.
Moje konto Microsoft. Wyloguj się z tego konta.
Przełącz wylog. Moje konto Microsoft.
Moje konto Microsoft, potem sobie trzeba w to wejść.
12 rzeczy. Maciej Walczak.
Maciej Walczak 111. Outlog, podkreślenie. Maciej Walczak.
Lista wybieranie. Kropka. Lista. Maciej Walczak.
Utwórz nowe. Co on chce? Takie konto Microsoft nie istnieje.
Użyj inne. Wybieranie konta. Poziom na główka.
Ja?
W takim kroku. Maciej Walczak, Rylotex 111, zalogowano.
Outlook, podkreślnik FDG. Maciej Walcz, odużyj innego konta.
Przycisk, koniec, koniec, koniec.
Maciej Walczak, Rylotex 111. Kontynuuj, zawartość www.
Kontynuuj, zawartość www.
I? Konto Microsoft, linia pionowa, strona główna, zawartość www.
Coś się tu podziało, ale już jest.
Używamy od, oświadczenie o ochronę. Używamy od, używamy od.
Klik i klik, akceptuję. Przycisk, odrzucam.
Zastrzelę. Przejść do głównej zawartości.
i Maciej Walczak, edytuj, kup Microsoft 365, Maciej Walczak, relotet, uzyskaj platformę Microsoft, zmień has, Microsoft 300, zmień, Microsoft 3, kup Microsoft 360, zwiększ, uzyskaj, koniec, uzyskaj platformę, kol, magazyn, magazyn, micro, urządzenia, grupa, nie, nie widzi, zarejestruj, jak skojarzyć go, skop, kropka, zarejestruj urządzenie, powiązane, zaplanuj, naprawę, pomoc, koniec, prywatność, za, prywatność, zabezpieczenia, nasze, zabezpieczenia, puste, opcje płatności, z, opcje płatności, od, za, z, prywatność, puste, z, zabezpieczenia narzędzia ułatwiające, zapewnie, za, od,
Zabezpieczenia w ogóle to jest gdzieś tam na lewo w ogóle od wszystkiego, od tego nagłówka, więc zabezpieczenia.
Przepraszam, ale ta strona to jest naprawdę autentyczne.
No i co?
Zawartość www. Zawartość. Kontynuuj. Zawartość.
Konto Microsoft. Przekierowywanie. Oświadczenie.
Klik i kup i innych firm. Klik i kup i innych firm. Zabezpieczenia.
Poziom nagłówka. Jeden. I nagłóweczka.
Koniec. Koniec. Zmień hat. Podstawy zabezpiecz. Zarządzaj hat.
Wyświetl moją aktywność logowania. Aktywność log.
Sprawdź miejsca i wyświetl moją aktywność logo. Koniec. Zmień hasło.
Bezpieczeństwo. Bezpieczeństwo. Zapewnij bez. Zmień hasło.
Koniec. Rozpocznij przeużycie opcji zaawansowanych. Grupa.
I dopiero tutaj.
Sprawdziłem to.
Tak.
Jeśli wezmę sobie będziemy w to.
To kontynuuj zawartość www.
Kontynuuj zawartość www.
To jeszcze przekierowywania, przekierowywania i tak dalej.
Paner, uro, pasek menu, menu kontekst,
zabezpieczenia, poziom nagłówka, 1, zmien,
ostatnia aktualizacja, zmien, weryfikacja, wyłączone,
zmien więcej niż, ostatnia aktualizacja,
30, zmien, wyłączone, zarządzaj więcej niż,
sposoby potwierdzania tożsamości, poziom nagłówka, 2.
Dopiero tutaj weryfikacja dwuetapowa.
Zarządzaj, wyłączone.
Zarządzaj, dowiedz się więcej na tym, zarządzaj opcjami logowania się i weryfikacji, wprowadź hasło, rozwinięte, przy, ostatnia zmiana, 30 październi, używane dla, logowanie się na, zmień hasło, przycisk, wyświetl działanie, przy, wyślij kod pocztowy, mail, z, wysyłanie kodów, wiadomość, wprowadź kod z aplikacji, dodaj nowy sposób logowania się lub, wprowadź kod z aplikacji uwierzytelniającej, zwinięte, przycisk
I dopiero tutaj wprowadź kod z aplikacji uwierzytelniającej, także to jest mocno zakopane dla prywatnego użytkownika, tak konkretnie niestety, dlatego chciałem to pokazać, czyli tak reasumując
Jak się już do naszego menedżera kont dostaniemy, klikamy potem w wyświetl konto Microsoft i potem od nagłówka, jeśli sobie H literką przeskoczymy do tam naszych informacji o koncie, pójdziemy w lewo, to będzie coś takiego jak zabezpieczenia, następnie, jak to się nazywało znowu? Zaawansowane ustawienia bezpieczeństwa?
Coś takiego tam jest rozpocznij i tam dopiero gdzieś jest ta weryfikacja dwuetapowa i możemy tutaj dodawać ten wysyłanie kodów wiadomości, wprowadź kod z aplikacji uwierzytelniającej,
zwinięte, przycisk.
I też tu mamy funkcję wysyłania kodów mailem na przykład, taka dodatkowa jeszcze.
Mailem, tak też można.
Wprowadź kod z aplikacji uwierzytelniającej, rozwinięte, data dodania, 13 września, używany dla weryfikacji, ostatnie użycie, 21, wyświetl działanie, przycisk, usuń, przycisk.
A ty, a można usunąć, ja przedtem nie mogłem tego zrobić.
Dodaj nowy sposób logowania się w weryfikacji. Przycisk.
Okej, mogę, ale dobra, na innym koncie to usunąłem, z innego konta, więc do tego innego się teraz szybcikiem przeniesiemy.
Taka drobna uwaga, za każdym razem, jak to będziemy robić, on nam będzie wciskał Microsoft Authenticatora,
że on chce tej aplikacji i że pobierz tą aplikację i że coś tam.
Nie musimy, nie, bo te aplikacje działają na podobnej zasadzie wszystkie, więc absolutnie nie musicie.
Tak, więc że my chcemy z innej aplikacji skorzystać i wtedy to będzie.
Tam jeszcze są jakieś różne rzeczy, się synchronizują wiadomości na iOSie, coś tam.
Nie musimy wcale tego klikać, tylko…
Zamknij kartę. Poczta. Maciej Walczak. Outlook. Zawartość wózów.
Tu już mi trochę krwi napsuło.
Zamknij okno.
Podejrzewam też, więc…
Inteligentne pole wyszukiwania. Office.com. Office.hardware.
Więc teraz sobie przejdziemy…
Maciej. Walczak. Małpatyflot. Centrum.
Tutaj?
Menu otwórz. Maciej. Walczak.
Maciej. Walczak. Menu otwórz. Zwinień.
Maciej. Walczak. Małpa student. Maciej. Walczak.
Małpatyflot. Lista. Wybieranie. Maciej.
To chcę. To chcę.
Co się stało?
Ups.
Nie pamiętam hasła. Udaj hasło dla Maciej, aby wypełnić maciej.walczak, małpa student, maciej.walczak, małpa tyflocentrum, 14 znaków.
To jest konto, jeszcze z moich praktyk, że tak powiem, na Tynieckiej i się ostało na szczęście, dziękuję bardzo administratorom.
Tak, opis, jeśli wybierzesz przy, tak, nie, przycisk, nie zaznaczone, nie pokazuj ponownie, nie pokazuj, nie, przycisk.
A ja nie chcę się do tego logować.
Jakby dodatkowy…
Przyspód do zawartości głównej.
Przyspód do zawartości głównej. Uruchamianie aplikacji.
Wyskakujące okno dialogu. Przekierowywanie. Przekierowywań.
Dobra, ale już mamy. Banner. Przyspód. Banner.
Przysp. Ba. U Microsoft 360.
Też szukamy czegoś takiego. Szukaj.
Rozwinięte. Pole wyszukiwania. Rekon. Brak sugesty. Zwinięte.
U. Dostęp. Dodoć. Mój dzień. Zwinięte. Prz. Do. Ban.
Manager kont dla konta Walczak Maciej, zwinięte, przycisk.
Właśnie coś takiego.
Manager kont.
Koniec, ban, nawigacja, narzędzia główne, zaznaczone, narzędzia, koniec, ban.
I znowu się cofamy w lewo.
Manager kont dla konta Walczak Maciej.
Przejdź do strony mój, wylobuj się z tego konta, przycisk.
Ale, o, o, o, jest.
Wyświetl konto, odwiedzone.
Znowu wyświetl konto.
Widzicie, takie chochliki dostępnościowe, że głowa mała.
Tak.
No Microsoft zaplęł się, widać, że nie lubi.
Chyba tak.
A szkoda, że by to była beznagrywany ten, to bym to wszystko pobycinał, wiadomo, ale…
Dobra. I teraz ja chcę to… Aha. Znowu w ten sposób.
Uruchamiając banner, skip to main content, ban, up, wyświetlać pasek menu, więcej,
koniec, manager, koniec, ban, główna, Walczak, Maciej, uczeń, Maciej, poziom,
dlaczego nie mogę edytować, poziom, wylobuj, znaje, wisi, wyda, informacje,
aktualizuj na bieżąco metody weryfikacji, informacje zabezpieczające.
Właśnie. Zaktualizuj informacje, odwiedzone.
Aktualizuj na bieżąco metody weryfikacji i informacje zabezpieczające.
Aktualizuj na bieżąco metody… i tutaj, zaktualizuj.
Zaktualizuj informacje. Urządzenia. Wyłącz utracone urządzenia.
Zaktualizuj informacje.
Dobra, znowu przekierowywanie przez wszystkie możliwe serwery świata.
Microsoft. Obraz. Główna.
Maciej. Potwierdź swoją tożsamość. Listę potwierdź swoją.
Wyślij wiadomość SMS na numer plus 20XX. Zadzwon na numer plus 20XX. Koniec.
Więcej informacji o czy metody weryfikacji są aktualne? Sprawdź. Anuluj. Przy. Koniec.
Kod. Wyślij wiadomość. Listę potwierdź. Potwierdź swoją tożsamość.
Poziom na ból. Maciej. Kt główna.
A ja bym chciał, żebyście mi to mailem wysłali, bo można było.
Microsoft. Obraz twojego organu. Potwierdź swoją. Listę potwierdź swoją.
Wysiel wiadomość, zadzwon na numer 20XXXXXXXXX88. Przycisk.
Dobra, ja chyba z racji kiepskiego zasięgu,
to ja chyba sobie pozwolę skorzystać z telefonicznego.
Zawsze trzeba krzyżyk po prostu wcisnąć, więc…
Zobaczymy, co się stanie.
Oj, o nie.
Zatwierdzanie żon assets.
Pust. Dzwonimy do ciebie.
Odbierz połączenie, aby kontynuować.
Tylko nie odbiorę połączenia.
Aplikacja. Zaznaczone bluetooth.
Zaznaczone nagrywam.
Przełącz.
Dostępne safari.
Oj, oj, oj, oj.
No to jest.
Bo tryb nie przeszkadzać.
9 pod 9 powiadomień.
Wiadomość. Telefon.
Teraz.
Znak plus.
Telefon. Wymarz.
No niestety.
Wiadomości.
Dwie minuty temu.
Telefon.
Dobra, więc jeszcze raz trzeba będzie pomóc.
Jakiś problem, zaloguj. Połączyliśmy się z Twoim telefonem, lecz nie otrzymaliśmy oczekiwanej odpowiedzi. Spróbuj ponownie. Zaloguj się w inny sposób. Więcej informacji o weryfikacji dwuetapowej. Koniec. Informacje o treści, warunki użytku.
Inko, więc jakiś problem. Połączyliśmy się. Dzwonimy do Ciebie.
Odbierz assets.
U. Zatwierdza Maciej.
Kron. Zatwierdzanie, że od razu dzwoniłeś.
Wyświetl szczegóły debgowania. Dlatego był jakiś problem?
Zaloguj się w inny sposób.
Informacje o treści. Warunki użytkowania.
In. Warunki użytkowania. Ochronę.
Inko. Anuluj.
Przy. Czy metody weryfikacji są aktualne?
Więcej informacji. Koniec.
Zadzwon na numer plus dwudziestego.
Wyślij wiadomościę z listy. Potwierdź swoją tożsamość.
Zobacz jak będę siłował.
Wyślij zadzwon na numer plus dwudziesty xxxx.
O.
Wstecz.
Teraz już nie czekamy.
Odbierz połączenie, aby kontynuować. Przycisk główna.
No i co?
Kalendarz czwarty metrów jeden.
Dobra.
O. Właśnie.
Dalej. Opis. Zwiększ bezpieczeństwo.
Chroń swoje konta za pomocą uwierzytelniania opartego na aplikacji.
Twoja organizacja wymaga aplikacji Microsoft Authenticator, aby logować się szybciej i bezpieczniej.
Przycisk główna, dalej.
Czy tak powiem.
Jest zrobione.
Koniec.
Informacje o treści, warunki użytku.
Dalej.
Pomin teraz.
Chroń swoje konto.
Maciej.
Kropka.
Właśnie namawiają cię do tego Authenticatora.
Właśnie, a skoro tak, więc my to zrobimy.
Popatrz, to wszystko jest ustawione.
Chroń swoje konto za pomocą uwierzytelniania opartego na aplikacji.
Twoja organizacja wymaga aplikacji Microsoft Authenticator, aby logować się szybciej i bezpieczniej.
Wymaga?
Pomin teraz.
Pozostała liczba. Dalej.
Odpomin teraz. Pozostała liczba. Raz, trzy.
O! Ty! Dobre!
Koniec. Główna. Dalej.
Opis. Zwiększ bezpieczeństwo.
Koniec. Dalej.
Opis. Zwiększ bezpieczeństwo. Chroń swoje konto.
Zgodzę.
Working. Zawartość.
Messignins. Zawartość www. Messignins. Linia pionowa.
Register linia. Messignins. Linia pionowa. Register linia pionowa.
Microsoft. Messignins. Linia pionowa. Banner. Blind Crack of Help.
Koniec. Główna. Zabezpiecz swoje konto.
Microsoft Authenticator. Ikona aplikacji. Rozpocznij od pobrania aplikacji. Poziom. Zainstaluj aplikację Microsoft Authenticator na swoim telefonie.
Fajnie.
Pobierz aplikację Microsoft Authenticator. Po zainstalowaniu aplikacji Microsoft Authenticator na urządzeniu wybierz przycisk dalej.
Następne. Przycisk. Koniec. Główna. Następne. Przycisk.
Tak. To nic, że jej nie mamy zainstalowanej. Nie musimy.
nie musimy, następne, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o, o
czy ukryj ręczne instrukcje, jeśli nie możesz zeskanować tego kodu.
To coś dla mnie, bo ja na przykład mam komputer bez monitora podpiętego.
No więc widzisz, jeśli my sobie to, no to wtedy nam się…
Wprowadź następujące dane w aplikacji.
Kod. Kod. Grupa. 914680928.
Koniec. Kod. Kopiuj kod do schowka. Koniec. Kod. Puste. Grupa.
To jest cały i możemy go do schowka, ale…
Dobra, ja to pokażę właśnie w ten sposób, rzeczywiście, na iPhone’ie,
bo my możemy sobie zrobić to dwojako,
że ten kod zeskanować też znowu Seeing Assistant Home’em na przykład,
no cóż, z aparatem, jak mamy wprawę, tym Iphone’owym
i on automatycznie skojarzy z pękiem kluczy, że
że to jest ten rekord, że to do tego się
odnosi i tak dalej, ale zróbmy to na
no bo jak ktoś, tak jak mówisz, ty nie masz
nie masz monitora
To nie zeskanujesz kodu, audycja czy audycja, dobra to jest to, no i co my tu mamy, o i to jest właśnie to.
Niby nie raz w tych przeglądach z swojego czasu Mikołaj mówił, że to działa, to jest fajne, ale tak naprawdę nie do końca było wiadomo, jak to skonfigurować, jak to ma działać i w ogóle, więc właśnie teraz to pokażę.
skonfiguruj kod weryfikacyjny
skonfiguruj uwaga, skonfiguruj kod weryfikacyjny
jeśli nic rozsądnie nie kropka
co obsługuje kody weryfikacyjne, odwiedź wiprynę
aby uzyskać klucz konfiguracji
jeśli wipryna oferuje kod qr, możesz także nacisnąć go i przytrzymać
a następnie wybrać skonfiguruj kod weryfikacyjny
aby zrobić to automatycznie
podaj klucz konfiguracji
przycisk skanuj kod qr, przycisk anuluj
no i właśnie
jeśli monitor mamy i tak dalej, możemy też
zeskanować z tego miejsca kod
ale no dobra, niech będzie
Uwaga, konfiguracja kodu weryfikacyjnego.
Jesienicrosoft.line.com obsługuje kody weryfikacyjne w pole tekstowe.
Dobrze, ja pozwolę sobie skorzystać.
Koniec, kod 914680928.
Po prostu z uniwersalnego schowka.
Ostatnie zdanie skopiowane do schowka.
Kopiujemy to, wklejamy tu.
Tak normalnie to jest, tak naprawdę to jest, tu są cyferki,
bla, bla, bla, możemy sobie wpisywać.
Ale ja sobie to wkleję, no cóż, zademonstrowałem uniwersalny schowek w praktyce w oparciu o ekosystem Apple’a i zadziałał, więc tu możemy sobie już na maku.
Koniec. Kopiuj kod do schowka przy adresu RL.
Adresu RL. Grupa. HTTPS. Koniec.
Skopiuj adresu RL do schowka. Przycisk. Wstecz. Przycisk.
Aha, bo gdybyśmy chcieli. Następne. Przycisk.
Następne.
I? I?
Skopiuj adresu RL do schowka. Przycisk. Skopiuj. Koniec.
HTTPS. Adresu RL. Adresu RL. Kopiuj kod do schowka.
Koniec. 914. Kod. Grup. Kod.
Przełunkownik. Wprowadź następujące dane w aplikacji.
Zobaczyć byśmy za długo…
Koniec. Skopiuj adres URL.
Koniec. Ale logo PNG chcę otrzymać do 3.5%
Ale koniec. Nie, dziękuję.
Skopiuj adres URL do schowka. Przycisk. Wstecz. Koniec.
O, i tu mamy chyba…
Nie znaleziono pola tekstowego.
Kod. Kod. Kod. 914680.
Kod. Kod. Kod.
Tak, to chyba było zdecydowanie za długo, po prostu.
Skopiuj adres URL.
Koniec. Skopiuj adres URL.
Przycisk. Więc będzie nowy kod. Skonfiguruj konto.
Poziom na połówka. 3. Jeśli zostanie wyświetlony wstecz.
Następny przycisk, zeskanuj kod QR, po zeskanowaniu kodu kod QR doskonfigurować
showu kośnik hwidemanualsetukinstrukcja wprowadź następujące dane w aplik, kod, kod, grupa, 0 4 1 3 4 7 8 3 0
On się oczywiście nam zmienił.
Jeden, okej, przy, anuluj, pole tekstowe, edycja, błęd, edycja, wklej, zaznacz, wk, zaznacz wszystko, dziew, cudzysłów proste, usuń, zaznaczenie uznane
Więc to siłą rzeczy usuwamy.
Jeśli mi coś nie konfigura, pole tekstowe, edycja, klucz, konfiguracja, wprowadzamy nowy
Kod 041347830
Także ten kod właśnie
Ostatnie zdanie skopiowane do schowka
Błędnie edycja, skanuj tak, cofnij, wklej
Jup
Jest
Anuluj, ok, przycisk
Tylko teraz, ja sobie to pozwolę na
Koniec, kopiuj kod do adres URL
Koniec, skopiuj, skopiuj, następne, przycisk
Autenticator, Registration, HuskyMethod
Skopiuj adres, następne, przycisk
Koniec, adres, kopiuj kod do schowka
Koniec, kod 04134
No i co?
To są uroki audycji na żywo.
Tak, to prawda.
Wiesz co, ja może sobie to odświeżę w ogóle.
Jeszcze raz szybko to zrobię.
Do tego momentu tutaj, bo…
Okej.
Tutaj też, żebyśmy mieli sytuację jasną.
Tak, bo to, no, niestety, to…
Tak, to wszystko jest ograniczone czasowo.
Tak, to wszystko jest ograniczone czasowo i tu trzeba po prostu
brać to pod uwagę.
My tu troszeczkę sobie rozmawiamy jeszcze.
Więc następne.
Więc następne.
Więc show manual instructions.
Wprowadź następujące dane.
Znowu kolejny kod.
Ostatnie zdanie skopiowane do słowka.
Zmien hasło. Skonfiguruj kod weryfikacyjny.
Skonfiguruj. Uwaga.
Skanuj kod. Podaj klucz.
Podaj klucz. Uwaga. Konfiguruj.
Poletekstowe. Edycja. Klucz konfiguracji.
To się robi…
Kod. 096405. Ostatnie zdanie skopiowane do słowka.
To się robi w tempie…
Powiedzmy, że takim.
0, 9, 0, OK. Przycisk.
O. Audycja. Przycisk wróci.
Koniec. Kopiuj kod.
adres wstępny, następny, przycisk.
I?
Skopiuj adres, wstecz, koniec.
Skopiuj koniec, adres, kopiuj kod.
Wprowadź następny, szybko, zeskanuj kod.
Zeskanuj mikrofon, zabezpiecz swoje konto.
Poziom nagły, nie znaleziono.
Bo teraz, ja powinienem otrzymać
możliwość wprowadzenia kodu
weryfikacyjnego z…
Dokładnie.
Zaraz, zaraz, zaraz.
Ten kod teraz powinienem skonfigurować na stronę Microsoftu.
Tak i powinieneś tu go wprowadzić.
I powinienem go wprowadzić właśnie na tej stronie.
Ten kod z iPhona.
Coś się to teraz nie chce udać.
Tak jak mówię, uroki audycji.
Więc jakby, ja sobie to zrobię może później,
bo tak naprawdę już większej filozofii w tym nie ma.
Ja może pokażę teraz, Baćku, jak to wygląda w przypadku Google’a.
Dobra, bo tak jak mówię, potem już jesteśmy normalnie w stanie
w stanie sobie ten kod przekopiować, przepisać, wpisać na stronie i to ma po prostu działać.
Teraz nie działa.
Dobrze, to ja sobie teraz tu przestawię…
To ja sobie tutaj teraz przestawię syntezę na RH Voice’a.
O, i teraz…
Czekaj, bo teraz masz ekran, dobra.
To znaczy, tak, ale…
Ja też teraz tu mam, czy nie?
Tak, masz, bo ja nie udostępniam ekranu.
A, dobra, ja może go na razie zatrzymam.
Maciek Walczak zakończyła udostępnienie.
O, właśnie. Dobrze. Ja już tu jestem zalogowany na moim koncie googlowskim.
Jestem w bezpieczeństwie, akurat konkretnie w bezpieczeństwie.
I co my tu przyjmamy?
Przeciwbezpieczeństwo na główek poziom 1.
Ustawienia i zalecenia, które pomogą ci zabezpieczyć konto.
Link na główek poziom 2. Masz wskazówki dotyczące bezpieczeństwa.
Link wskazówki na temat bezpieczeństwa. Link zobacz wskazówki na temat.
Link na główek poziom 2. Ostatnia aktywna. Link aplikacji.
Link sprawdza aktywność z logu na główek poziom 2 sposób logo.
Dbaj o aktualny odwiedzony link. Weryfikacja dwuetapowa.
Weryfikacja dwuetapowa. I sobie wejdziemy tutaj.
Ładuję. Weryfikacja dwuetapowa.
Weryfikacja dwuetapowa na główek poziom 1.
Chroń swoje konto za pomocą weryfikacji dwuetapowej.
Włącz dodatkowe zabezpieczenia i nie pozwól
hakerom włamać się na twoje konto, gdy się logujesz.
Weryfikacja dwuetapowa pozwala lepiej chronić twoje dane osobowe.
Na główek poziom 2 bezpieczeństwo i wygoda.
Weryfikacja dwuetapowa oprócz hasła wymaga jeszcze
który pozwoli szybko potwierdzić, że to ty się logujesz.
Na główek poziom 2 weryfikacja dwuetapowa na wszystkich twoich kontach online.
Weryfikacja dwuetapowa to sprawdzona metoda zapobiegania powszechnym cyberatakom.
Włączaj ją.
Wszędzie, gdzie masz taką możliwość, aby chronić wszystkie swoje konta online.
Przycisk rozpocznij.
Dobrze, skoro tak chwalą, no to działamy.
Klikam rozpocznij i teraz…
Czy ja tutaj mam…
Wpisz hasło. Najpierw muszę hasło wpisać.
Pusta. Wpisz hasło pole edycji i zabezpieczony nieprawidłowy wpis. Pusta.
A dlaczego? Aby przejść dalej, potwierdź swoją tożsamość. Link wybrane konto.
dziwisz.michalmałpag. Wpisz hasło pole edycji. Pusta.
Gwiazd. Gwiazd. Gwiazd. Pusta. Wpisz hasło pole edycji.
Pusta. Gwiazd. Gwiazd. Gwiazd. Pusta.
O, chyba teraz mnie puścił. Zaktualizować hasło.
Tak. A, czyli widocznie coś z tym hasłem było nie tak.
Aktualizuj. Weryfikacja dwuetapowa na główek poziom 1.
Używaj telefonu jako drugiego etapu logowania.
Gdy wpiszesz hasło, potwierdzenia od gogle będą bezpiecznie wysyłane na każdy telefon,
na którym się zalogujesz. Te urządzenia mogą odbierać potwierdzenia.
No to okej, ale…
Przycisk dalej.
Bo ty chyba na tym koncie w ogóle nie miałeś włączonej…
Nie, nie miałem. Nie miałem weryfikacji.
Chyba tak i chyba… Najpierw trzeba skonfigurować chyba co innego?
To jest dziwne.
Ale zaraz zobaczymy.
Lista zmienięte. Pokaż więcej opcji 1 z 3.
Zaraz zobaczymy o co tu chodzi.
Rok, klucz, bezpieczeństwa, niewielkie, urządzenie służące do logowania, SMS lub połączenie głosowe.
Otrzymuj kody w SMS-ach lub telefonicznie niezaznaczony krzyk.
Rok, klucz, bezpieczeństwa, niewielkie, urządzenie służące do logowania, niezaznaczony 2 z 3.
No tego nie.
Pokaż więcej opcji 1 z 3.
Ale jak zrobimy…
Dalej przycisk.
Pokaż więcej opcji.
Pisz numer telefonu pole edycji plus 48695-918-803.
Tak, to jest mój numer telefonu.
Tego numeru będziemy używać tylko, nie podawaj numeru go, mogą zostać.
W jaki sposób? Grupa przycisk opcji oznaczone.
SMS.
SMS.
Przycisk rozmowa telefoniczna.
Koniec grupa przycisk, grupa, koniec przycisk wyślij.
Robimy SMS.
W jaki SMS przycisk opcji oznaczone.
SMS.
Dobrze.
Użyj innej opcji zapasowej przycisk.
Grupa rozmowa telefoniczna.
Koniec grupa przycisk, użyj innej.
Przycisk wyślij.
Wyślij.
Niedostępne.
Wpisz kod.
Już mi tu pewnie coś przyszło, więc spróbujemy.
O, jest.
Dobrze, więc teraz tak.
8, 5.
0, 5. Dobrze.
Sprawdzam kod PIN.
Weryfikacja dwuetapowa, dokument.
O.
Właśnie. I już mam powiadomienie na telefonie, że coś tu się zadziało.
Włącz przycisk. Musiał skorzystać z hasła i drugiego etapu weryfikacji.
Możliwe, że wylogujemy cię na pozostałych urządzeniach.
Weryfikacja dwuetapowa na klubek pod 1. Włączyć weryfikację dwuetapową.
Drugi etap. Pusta. Potwierdzenie od Google. Domyślnie. Opcja zapasowa. Pusta.
Połączenie głosowe lub SMS. Pozostaniesz zalogowany na koncie dziwisz.michal
Możliwe, że wylogujemy cię na pozostałych urządzeniach.
Musiał skorzystać z przycisk włącz. Link prywatność.
Dobrze, niedostępne, włączanie weryfikacji dwuetapowej, weryfikacja dwuetapowa, przycisk przejść do głównej treści, ustawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu, wstawienie okresu,
de facto włączył dwie metody już tak naprawdę użytelniania, przy czym domyślna jest aplikacja, zapasowa numer telefonu, no niegłupie.
Oczywiście, że tak.
Brak następnej. Weryfikacja dwuetapowa. Weryfikacja dwuetapowa jest włączona od 21 wrz 2023.
Fantastycznie.
Przycisk wyłącz. Dostępne drugie etapy. Celem drugiego etapu po podaniu hasła jest sprawdzenie, czy to ty się logujesz.
No tak.
Link więcej informacji. Otwierdzenia od Google. Przycisk zwinięte więcej szczegółów. Otwierdzenia od Google domyślna.
Tak, to jest domyślne.
Aby otrzymywać potwierdzenia od Google, po prostu zaloguj się na swoje konto Google na telefonie.
Gdy wpiszesz hasło na nowym urządzeniu, Google wyśle potwierdzenie na każdy telefon, na którym jesteś zalogowany.
Obecnie jesteś zalogowany na tych urządzeniach obsługujących potwierdzenia.
Twoje urządzenia, na które otrzymujesz Apple i iPhone’e 13.
Dobrze.
Zarządzaj.
Połączenie głosowe lub SM690 zweryfikowano.
Kody weryfikacyjne są wysyłane w S-Link.
Zarządzaj.
Skonfiguruj dodatkowe etapy potwierdzania tożsamości.
Teraz i teraz jest to, czego szukamy.
Skonfiguruj dodatkowe etapy, by móc się zalogować, nawet gdy inne opcje będą niedostępne.
Kody zapasowe.
Te drukowane jednorazowe kody dostępu pozwalają logować się,
gdy nie masz przy sobie telefonu, np. w podróży.
Link zarządzaj.
Aplikacja Authenticator.
O, i tu jest to, czego szukamy.
Za pomocą aplikacji uwierzytelniającej możesz bezpłatnie odbierać kody weryfikacyjne,
nawet wtedy, gdy twój telefon nie ma połączenia z internetem.
Aptitone A.
Gdy twój telefon nie ma połączenia z internetem.
No, aplikacja jest dostępna na Androida i iPhone.
Link zarządzaj. Klucz bezpieczeństw. Link zarządzaj.
Zarządzaj.
Google Authenticator. Link ustawienia konta Google.
Przycisk aplikacja Authenticator na główek poziom 1.
Zamiast czekać na SMS-y, możesz wygenerować kody weryfikacyjne w aplikacji uwierzytelniającej.
Tylko najpierw musisz skonfigurować SMS-y.
Hehe.
Działa ona nawet wtedy, gdy twój telefon nie ma połączenia z internetem.
Najpierw pobierz aplikację Google Authenticator z…
Link w sklepu Google Playup.
Link App Store na iOS.
Przycisk skonfiguruj aplikację.
No to działamy.
Zkonfiguruj aplikację uwierzytelniającą.
Zkonfiguruj aplikację uwierzytelniającą.
Przycisk punktor wybierz, zeskanuj kod QR.
Grafika kod QR do użycia w aplikację i gogle autenticator.
Przycisk nie możesz zeskanować kodu.
Nie mogę zeskanować kodu.
Gogle autenticator dokument. Dialog zkonfiguruj aplikację.
Zkonfiguruj aplikację.
Przycisk wstecz.
Pamiętaj.
Kliknij plus i wybierz wpisz klucz konfiguracyjny.
Wpisz swój adres e-mail i ten klucz.
Spacje nie mają znaczenia.
Ja tu mam taki długi klucz.
Dokładnie, nie będę go oczywiście całego podawał.
Teraz zrobimy sobie kopiuj.
I przerzucę go sobie na przykład Whatsapp’em.
No tak.
Dobra, mam Whatsapp’a.
To teraz najpierw sobie otworzymy.
Okej, fajnie, że zaktualiz…
Co?
Okej, dobrze.
Tak, dokładnie.
Okej, to teraz tak, otwieramy sobie WhatsApp, aaa…
Gdzież tu jest ten WhatsApp?
Tu jest WhatsApp.
Dobrze.
Okej, to kopiujemy sobie ten kod.
Teraz odpalamy sobie…
Muszę skasować, bo…
A najlepszy wynik wyszukiwania.
A T, D, H, J, U.
U najlepszy wynik wyszukiwania.
A R, T.
T najlepszy wynik.
Autenticator. Autoradar.
Autenticator.
Authenticator.
Autenticator.
Uwaga. FaceID uwierzytelmony.
Muszę się uwierzytelnić FaceID.
A może zwolnię troszkę tę syntezę.
Tak i to też jest fajne, że właśnie te…
No co by nie…
To jest jednak ważny dostęp, że tak powiem.
I dobrze tutaj akurat ta uwierzytelnia nie jest.
Tak, ale to za chwilę to pokażę, bo teraz…
…zapisywać, konto i ustawienia, szukaj, polew…
No tu mam swoje kody…
…dodaj, przycisk…
I teraz robię dodaj.
…anuluj, przycisk, wpisz klucz konfiguracyjny, przycisk, zeskanuj kod QR, przycisk…
I tu mam oczywiście dwie opcje.
…zeskanuj kod QR, wpisz klucz konfiguracyjny…
Wpisz klucz.
…wstecz, przycisk, podaj szczegóły konta, nabówek, konto, pole tekstowe…
Wpisz w ustawieniu.
…link wstawiania na końcu, edycja, rozpoznaw, język, wybór…
Ja mogę tu wpisać w zasadzie cokolwiek, ale skoro on każe mi wpisać adres e-mail, to się nie będę z nim kłócił.
D Z I W I S Z KROPKA M I C H A L MAŁUPA B M PRZECINEK USUN PRZECINEK A PRZECINEK I USUNI USUN PRZECINEK I L KROPKA C O M
Synek.
ORIENTACJA PIONOWA KLUCZ POLETEKSTOWY
I tu mam klucz.
PINKT WSTAWIANIA NA KOŃCU EDYCJA SKANUJ TEKST WKLEJ
Wklej.
Na bazie czasu, przycisk.
I teraz właśnie.
Pusta, pusta, pusta.
Tutaj.
Skonfiguruj aplikację.
Pamiętaj, aby zaznaczyć opcję według kryterium czasu.
Według kryterium czasu, bo tu są opcje dwie.
Dodaj przycisk.
Na bazie czasu, przycisk.
Na bazie czasu, przycisk.
Na bazie licznika, przycisk.
Na bazie czasu lub na bazie licznika.
Na bazie licznika, na bazie czasu, przycisk.
Nas interesuje na bazie czasu.
Na bazie. Dodaj. Przycisk. Dodaj.
Kod w aplikacji Authenticator został zapisany.
Kod w aplikacji Authenticator.
Aby zakończyć, kliknij dodaj. Przycisk wstecz.
Przycisk anuluj. Przycisk dalej.
Skonfiguruj aplikację uwierzytelniającą.
Skonfiguruj aplikację. Skonfiguruj aplikację. Skonfiguruj aplikację.
Pole edycji i wpisz kod. I teraz tutaj…
I to jest to, czego by się nie dało w końcu
Microsoftu zrobić. W gwiazdkę.
Nie, no teraz.
Naprawdę sobie wybrał.
Informacja. Kody są w kontorach. Tak.
Michał Małpa…
przycisk dzwiszmichalmałupagimail.com 262 599
kod utraci ważność za jedna sekunda
o, no to jest raczej nowy i tak
dzwiszmichalmałupagimail.com 3 2 5 3 1 1
kod utraci ważność za 25 sekund
numlock w 3 2 5 3 1 1
pyk, buch
aplikacja uwierzytelniająca została skonfigurowana
link ustawienia konta go oble
dzwiszmichalmałupagimail.com 3 2 5 3 1 1
kod utraci ważność za 13 sekund
no to fajnie
i teraz tak
i to już po prostu zostało skonfigurowane
jeszcze pewnie mam tu jakiś ekran podsumowujący
Ustawienia, aplikacja, zamiast czekać na SMS-y, możesz, działa ona nawet wtedy, gdy najpierw pobierz aplikację, link w sklepu, link up, twoja aplikacja uwierzytelniająca, autentycator, tak, dodano, przycisk, dodano, przed chwilą, przycisk zmienia aplikację.
Tu mogę zmienić aplikację, mogę usunąć tę aplikację, i to jest w zasadzie tyle, i to już po prostu zaczęło, zaczęło działać. Teraz jeszcze przyjrzyjmy się temu autentykatorowi.
Tu mam, na dole tej aplikacji jest przycisk dodaj i tu właśnie wchodziłem, żeby to wszystko sobie skonfigurować.
Tu jest do wyszukiwania pole nad tymi kątami, no w moim przypadku nie mam ich jakoś wybitnie dużo, ale gdybym miał, to mogę sobie tu przeszukiwać i dzięki temu sobie ułatwić życie.
Tu mam zalogowano. Dlaczego ja to zrobiłem i dlaczego to jest zalogowano? Dlatego, że dzięki temu, że ja tu jestem zalogowany, to te konta i te kody przypisałem do tych kont się mi synchronizują na moim koncie Google.
Więc no jest bezpieczniej, tak?
Mam oprócz tego oczywiście skonfigurowanych ileś tych metod
uwierzytelnienia, tam SMS, potwierdzenie i tak dalej, i tak dalej.
Ale to wszystko, gdyby coś tu się stało, to ja jestem w stanie
bez większego problemu te kody odzyskać.
Kody są zapisywane na twoim koncie Google.
Właśnie, i tu jest jeszcze taka informacja.
Informacja, przycisk, informacja, przycisk.
I tu mamy przycisk.
Authenticator, kody z aplikacji Authenticator.
Jak to działa? Przenieś konta.
Tu mamy jeszcze coś takiego jak przenieść konta, to służy do transferowania po prostu, jeżeli na przykład nie chcielibyśmy synchronizować sobie tych kodów przez konto Google, bo dajmy na to nie ufamy Google’owi z jakiegoś powodu, pewnie trochę tych powodów by się znalazło, ale tu możemy dokonać takiego transferu ręcznie.
Powiem szczerze, nie próbowałem tego, natomiast podejrzewam, żeby to zadziałało, bo nie miałem akurat czego i w jaki sposób wypróbować.
Ale tak pokrótce działa ta aplikacja i tu mamy jeszcze ustawienia, w których mamy co?
Wstecz, przycisk, ustawienia, nagłówka, filtr prywatności, przycisk.
Filtr prywatności. Enigmatycznie brzmi, prawda?
To zobaczmy, co to jest.
Wstecz, przycisk.
A to jest akurat bardzo ważne.
Filtr prywatności, nagłówek, filtr prywatności, przełącznik, włączony.
Gdy filtr prywatności jest włączony, dostęp do tej aplikacji będzie wymagać użycia faceidy.
Właśnie. I to sobie należy moim zdaniem bezwzględnie włączyć.
Okej, zazwyczaj i tak mamy włączoną biometrię,
gdzieś tam w naszym telefonie, ale taka podwójna weryfikacja
to nigdy nie zaszkodzi. W tym przypadku zdecydowanie nie zaszkodzi.
To też z tych przyczyn się, powiedzmy, te notatki na przykład zabezpiecza, blokuje, prawda?
Dokładnie, oczywiście, że tak.
Bo mimo, że mamy dostęp do, nie?
I teraz jeszcze tu mamy…
Wymagaj uwierzytelnienia po minucie, przycisk.
Wymagaj uwierzytelnienia po minucie.
Ja sobie ustawiłem na po minucie, bo po prostu, no, bo tak.
Wstecz, przycisk, wymagaj uwierzytelnienia na główek.
No to jeszcze jest fajne, bo, powiedzmy, minimalizujesz upkej, by Cię od razu pytało, wie?
Oczywiście, oczywiście.
Natomiast przycisk.
Tak, mógłbym to zrobić.
Po 10 sekundach, po minusie, po 10 minutach.
Maksymalnie, ale zobacz, też tylko maksymalnie jest po 10 minutach,
także trzeba uważać.
Jednak dbają o to i…
Tak, dbają.
Ale to jest te 10 sekund rzeczywiście, czy jeszcze jest jakaś mniejsza granica?
Natychmiast!
Natomiast!
A też jest?
Też jest, tak.
Jest dla tych wszystkich, którzy chcieliby natychmiast to sobie włączyć.
Wymagają wierzytelności. Możesz opóźnić elementy, które mogą nie być objęte ochroną filtra prywatności, powiadomienia, widżety w widoku dnia dzisiejszego, określone funkcje Siri.
A i tu jest jeszcze taka informacja, że elementy, które mogą nie być, bo to nie jest nic, co można zaznaczyć, odznaczyć, nie, to nie są opcje, to jest taka informacja, taka lista takich wykluczeń.
Nas Authenticator po prostu przed tym przestrzega, że no, uważaj, ale tu po prostu czasem coś może gdzieś tam jednak…
O właśnie, pliki.
Zdjęcia udostępnione w aplikacji zdjęcia. Ponowna instalacja aplikacji. Inne funkcje systemowe.
Udostępnione przez Ciebie dane mogą być nadal dostępne w przeglądarkach lub innych aplikacjach.
Tak.
Otwórz ustawienia systemowe. Przycisk.
Więc nas tu dodatkowo jeszcze ostrzega.
Otwórz ustawienia systemowe. Przycisk.
Ustawienia systemowe, ale zajrzyjmy.
Ustawienia, Authenticator, nabłówek, dostęp, Authenticator, nabłówek, faceid, przełącznik, włączone.
No, siłą rzeczy.
Siri, wyszukiwanie, przycisk, odświeżanie w tle, przełącznik, włączone, dane komórkowe, przełącznik, włączone, preferowany język, nabłówek, język, polski, język, polski.
Zobaczmy co mamy w Siri.
Siri, wyszukiwanie, przycisk, ucz się od tej aplikacji, przełącznik, włączone.
Siri będzie uczyć się sposobu.
Akurat to bym chyba wyłączył.
To są w zasadzie standardowe ustawienia tak naprawdę iOS-a.
Mhm, aplikacja w wyszukiwaniu. Przełącznik włączony.
No to czemu nie?
Treści w wyszukiwaniu. Przełącznik włączony.
Treści…
Zawartość aplikacji Authenticator będzie wyświetlana w wynikach wyszukiwania.
Sugestie, nagłówek, zawartość treści w wyszukiwaniu.
Może treści też bym wyłączył?
Zawartość, sugestie…
Nagle spotlight ci zwróci kody jakieś.
Na ekranie początkowym. Przełącznik włączony.
Sugeruj aplikację.
Sugeruj.
Pojadomienia o sugestiach.
Przełączni. Sugestie i zawartości aplikacji Authenticator oraz jej skrótów będą wyświetlane w wynikach wyszukiwania i w widżetach.
Te sugestie i skróty są tworzone na podstawie sposobu, w jakim używasz aplikacji.
Okej, to powiedzmy posprzątałem sobie trochę przy okazji, więc tak to działa.
Ta aplikacja jest naprawdę bardzo prosta, mało skomplikowana, no i udało się skonfigurować konto Google.
I tu właśnie też taka jeszcze raz ważna rzecz.
Pamiętajcie, no trzeba najpierw skonfigurować po prostu weryfikację telefoniczną.
jeżeli chcecie mieć kolejną, przynajmniej w Google, bo w Microsoftie, no to pytanie, czy tak jest.
Właśnie nie wiem, no bo, no bo właśnie, bo jak tworzysz, poczekaj, jak ja to robiłem?
Ja to chyba domyślnie, jak już po prostu, po prostu dla zasady to chyba sobie.
Tak, bo to miałeś skonfigurowane, ja na przykład tego nie miałem skonfigurowanego, bo to jest,
Bo to jest kompletnie konto, z którego ja na przykład nie korzystam, ono tam sobie jest, gdzieś kiedyś używałem, a w zasadzie nie wykorzystuję go do niczego konkretnego, bo moje konto takie główne, no to jest to michalmałpadziwisz.net.
Ja może jeszcze pokażę właśnie, bo skoro jesteśmy przy nieudanym dodaniu, skonfigurowaniu konta Microsoftowego, czyli tak naprawdę i tak tam żadnej aplikacji uwierzytelniającej nie ma dodanej, to ja może pokażę.
Rzecz może prosta, może mało oczywista, może nie, jak sobie ten kod, możliwość używania kodu usunąć stricte właśnie w safari, znaczy w pęku kluczy bardziej tak naprawdę, bo to być może jest w miarę…
Ajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajaj
I szukamy sobie przycisk… w sumie elementu, bo to ani przycisk ani nie wiem co to jest.
O, jest tutaj coś ciekawego.
No, usuń kod.
i w twoich urządzeniach oraz urządzeniach osób, którym udostępniasz to hasło.
Tej czynności nie można cofnąć.
No właśnie, mamy tutaj długie, obszerne ostrzeżenie.
Usuń, odwiedź witrynę, przycisk, anuluj.
Usuń kod weryfikacyjny.
No a jakże, możemy od razu odwiedzić witrynę, żeby stamtąd usunąć tę metodę,
ale nie ma w sumie czego usuwać niestety.
Usuń kod weryfikacyjny.
Anuluj, przycisk.
I?
Audycja, przycisk wróg, dodaj notatki.
Od użytkowni, grupa.
I tak naprawdę kodu nie ma.
Skonfiguruj kod weryfikacyjny.
No, to jeszcze to, żeby usystematyzować, o.
Okej, no to dobrze Maćku, to pokazaliśmy w zasadzie prawie wszystko, czy coś nam jeszcze zostało?
No w zasadzie prawie wszystko w iOS-ie 17 właśnie, zresztą w macOSie Sonomie też, ale doszła nam właśnie ta grupy haseł,
że możemy sobie współdzielić, udostępniać, udostępniać hasła między sobą i w sumie jak nie masz nic przeciwko to jeszcze by, myślę, to warto potencjalnym użytkownikom, a naszym słuchaczom pokazać.
Pewnie, że tak.
Jak to działa? No tutaj mam audycja, przycisk wróć itd. Tak, bo ja sobie roboczo grupę zrobiłem, żeby szybciej się w tych hasłach odnajdować, które będę chciał, ale ja sobie teraz na potrzeby podcastu zrobię kolejną grupę.
Można sobie to zrobić tak naprawdę na kilka sposobów, bo zarówno jak jesteśmy w danym hasle, możemy sobie przyporządkowywać, tam jest nowa grupa przycisk, możemy tam, ale ja zrobię sobie to w ten sposób, nie audycja, hasła, przycisk wróć.
I dodaj przycisk, to we wcześniejszych wersjach systemu od razu nam przechodziło do generowania nowego hasła, ale teraz w iOS 17 mamy menu kontekstowe, nowe hasło, przycisk, nowa udostępniona grupa.
ZAMKNIJ MENU KONTEKST ZAMKNIJ MENU KONTEKST
Więc ja sobie tu pozwolę kliknąć w grupę
ANULUJ PRZYPOLE TEKSTOWE EDYCJA
NAZWA GRUPY PUNKT WSTAWIANIA NA POCZĄTKU
Jak by se to nazwać?
Dobra, coś w stylu Tyflo Michał, bo i tak to
WEJŚCIE EKRANU BRAJLEA
ORIENTACJA ZABLOKOWANA KROPKA Y F L O M I C H A N
Bo i tak to Michałowi udostępnimy
ORIENTACJA PIONOWA POLE TEKSTOWE EDYCJA
Członkowie grupy. Nagłówek. Maciej Walczak. Właściciel.
No tak.
Dodaj osoby.
Dodaj osobę. I to jest ważne, że osobę musimy mieć stricte w kontaktach, nie tam, że my sobie to udostępnimy w…
Że piszemy jakieś Apple ID albo cokolwiek. Nie, nie, nie.
Do grupy możesz zapraszać tylko osoby, które masz w kontaktach.
No właśnie.
Dodaj osoby.
No więc dodaj osoby.
Pole tekstowe. Edycja. Wprowadź nazwę. Imej lub telefon. Pryt znaków. Punkt wstawiania.
Niby można, ale właśnie te, które mamy w kontaktach.
Nie, no Michałowi nie będziemy może przeszkadzać, drugiemu.
Orientacja ze blok d z i w i i z z i i w w
Orientacja pion Michał Dziwisz 609 pole tekstowe
Q Michał Dziwisz 609 wyniki
Mach znak plus czy pindelania
Ajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajajaj
Aha, jeszcze chyba nie, a właśnie, utwórz.
Nowe udost, grupa, nagłówek, utwórz, przy, utwórz, w toku.
No to czekam.
Nie teraz, przycisk.
Nie teraz, tyfo, Michał, nagłówek, przenieś, wygaszony, szukaj, pole wyszukiwania.
A, no tak, ja sobie to mogę…
Bo możesz przenosić hasła.
…które chcesz przenieść do tej grupy.
Hasła lub klucze.
Moje hasła, nagłówek, aju…
Dobra, nie teraz, bo my sobie w tej grupie utworzymy coś zaraz.
Powiadom, Michał Dziwisz, nagłówek, powiadom,
Michał Dziwisz będzie mieć dostęp do haseł i kluczy, które już udostępniasz lub udostępnisz później.
Odpowiadam w wiadomościach.
Michał Dziwisz będzie mieć dostęp do haseł i kluczy, które już udostępniasz lub udostępnisz później.
Możesz powiadomić tego użytkownika o zaproszeniu, wysyłając mu wiadomość.
Może on przyjąć zaproszenie, nawet jeśli nie wyślesz tej wiadomości.
No też fajnie.
Nie teraz. Nie teraz. Powiadam w wiadomościach.
A ja to nie będę wiedział, że coś w ogóle się zadziało.
Właśnie, więc dla bezpieczeństwa ja cię powiadomię.
Okej.
Nowa iMessage.
I co?
Dołączona aplikacja, udostępniany hasło. Masz zaproszenie do dołączenia do grupy Tyflo Michał.
Fantastycznie, to wysyłaj panie kolego.
A proszę uprzejmie.
Dobra, to czekam.
O matko. O, poszło?
Poszło. Na razie u mnie…
Ode mnie bynajmniej.
Wiadomości, teraz Maciej Walczak, masz zaproszenie do dołączenia do grupy Tyflo Michał.
No to super, dobra, to już…
To teraz się…
No to teraz czekaj.
To już sobie patrzę, co tu jest.
Aha, dobra.
To klikam w to.
Urazek, łącze, dostępne czynności, udostępniane hasła, masz, uwaga, wiadomość, pole tekstowe, edycja, iMessage, tryb znaków, punkt ustawiany, uwaga, twarz nierozpoznana, ponów, aha, bo to autentykacja, no, spróbuj użyć, anuluj, przycisk, anuluj, przy, spróbuj użyć, faceid, pola, faceid, uwierzytel, proszę mnie zweryfikować, panie kolego, ustawienia, ryotest111, małpa, gmail, kropka, con, właściciel, każdy członek tej grupy może wyświetlać, edytować i usuwać hasła udostępnione w niej, odrzuć, przycisk, przyjmij, przycisk, przyjmij, przycisk
Zaproszenie od nieznanej osoba, której nie masz w kontaktach. Zapraszacie do udostępnianej grupy hashing.
Jak to nie mam cię w kontaktach?
A, bo chyba maila, to chyba jest poplaid.
Bo nie mam, tak, bo nie mam twojego maila.
Ale widzisz, czyli ktoś, kogo nie mam w kontaktach, jakby od kogoś mogę przyjąć, ale ty mnie musisz mieć, żeby mu swój wysłać, no?
Musimy się bać twojego cokolwiek, ale…
Ma to sens, dobra.
Przyjmij. Wygaszony.
Ciekawe, czy mi coś pojawi teraz.
Przyjmij.
Witaj w grupie Tyflomichau. Na główek.
Okej.
Automatyczne sugestie, udostępniane dane logowania są zawsze zsynchronizowane i wyświetlane automatycznie.
Wybierz, co udostępnić, to ty wybierasz dane logowania do udostępnień.
Ty masz kontrolę, będziesz otrzymywać.
OK, przycisk.
OK.
OK, przycisk.
Ekstremation marker of the angle, drugi cierpc lepa.
D-d-dalej, przycisk.
Ekstremation marker of the angle.
Ekstremation marker of the angle.
Uaktualnij urządzenie, aby używać udostępnianych haseł.
Niektóre z twoich urządzeń wymagają aktualnienia, aby mieć dostęp do udostępnianych grup haseł.
Udostępnianie haseł niemożliwe. Nagłówek.
MacBot gen 1. Obrazek.
Michał Smagier.
No bo… prawda.
Ostrzeżenie. Obrazek. MacOS 12.6.
Udostępnianie haseł możliwe. Nagłówek.
Iphone gen 2. Obrazek. Midzi.
Iphone gen 2. Midzi.
iOS 17.0.
IOS 17.0. Midzi. Iphone gen 2.
Obrazek. Udost… Maco… Ostr… Michał… Mac… Udost…
Niek… Uaktor… Ekstremal… Dalej.
Dalej. Takie ostrzeżenie. No to okej.
Dalej. Przenieść hasła do grupy. Nagłówek.
Przenieść wybrane hasła do grupy Tyflomi. Wybierz hasła. Przy. Nie teraz. Przycisk.
Może nie teraz, bo…
Hasła. Przycisk wróć.
Trochę by to było słabe.
Nie to, żebym ci nie ufał, ale wiesz.
Ale…
Ja tak samo myślę.
Tutaj sobie trzeba zdecydowanie na potrzeby utworzyć.
Dokładnie.
Zobaczmy w ogóle, co tu teraz mamy.
Dodaj. Przycisk.
Mam dodaj?
Edycja. Przycisk.
Szukaj. Szukaj.
Dwa członków. U. Zarządzaj.
Eee…
Dwa członków. U. Dost.
Jedna osoba.
Tak. Zarządzaj.
Zarządzaj. Zarządzaj.
No i tyle.
I tyle, bo nie ma haseł.
Tak, bo nie ma haseł.
Więc teraz ja sobie pozwolę.
Ale widzisz, powiadomienia żadnego Żadniusiego.
Dokładnie, zastanawiam się jakbym to musiał,
może jakbym wszedł w te hasła, kiedy ja bym tam zajrzał.
Tak, to byś się chyba nieprędko dowiedział.
No ale dobra.
Prywatności, portfeli, hasła, przycisk, ustawienia, uwaga, face ID, trwa uwierzytelnianie, face ID, hasła, nagłów, ustawienia, dodaj, więcej, szukaj, indeks, szukaj, pole wyszyłka
Tutaj jest do babak dostępnościowy, dlatego że
Sudecki zabezpieczek, indeks sekcji, szukaj, więcej, dodaj, hasła, ustawienia, ustawienia, przycisk, moje hasła, audycja
Co, musisz eksplorację?
Gdzieś tam eksplorację sobie, no bo on to tak nie chce do końca, bo przeszedłby mi od razu do
Ostatnio usunięte.
Aha, do twoich haseł po prostu.
Ostatnio usunięte. Trzydzieści cztery. Przycisk.
O i tak, widzisz, porządki były, trzydzieści cztery hasła usunięte.
O były, były.
Tak, no właśnie, to też doszło w iOS-ie siedemnaście.
Wcześniej tego nie było, w Maco jest Sonoma.
I fajnie, bo…
Tyflomichał zero. Przycisk.
Tyflomichał zero, no tak, bo nie ma haseł.
Bo nie ma.
Udost. Osobie. Michał dziwisz. Zarządzaj. Zarządzaj.
Tutaj w sumie zmienić nazwę grupy chyba można usunąć i tak dalej.
Szukaj, pole wyszukiwania, edycja, przycisk, dodaj, przycisk, nowe hasło, przycisk, przynieś hasła do grupy, przycisk, dodaj osoby, przycisk, przycisk, nowe hasło, przycisk, anonim, nowe hasło, edycja, egzemply.com, witryna, tytuł, politek stop, ok, wygaszony, przycisk.
A to jest też ciekawe, bo tego chyba wcześniej nie było.
Można sobie na to hasło jakoś podpisać czy coś, ale jak generujesz z witryny, to tam nawet nie ma tej pozycji tytuł.
W sensie jak dodajesz z poziomu jakiejś tam strony serwisu.
Witryna, pole tekstowe, edycja, eksample.com, prym znaków, punkt wstawiany.
Co by tu zrobić? Jakieś tyflowiki.com?
Wejście ekranu graj lewa. Orientacja zabrania iklek.
L-O-W-I-K-A kropka kropa i i kropka.
Tyflowiki C-O-M.
No, bo o co mi chodzi?
Bo mi chodzi o to.
Powiedzmy, że tak.
I teraz ono się nam zrobi się samo.
Fajne.
Tak, i ono ma myślnik, i ono ma 20 znaków.
Tutaj jest, tutaj chyba niestety nie można, jak w przypadku generowania w witrynie, by dostosowywać tego, czy my chcemy bez znaków specjalnych, czy my chcemy, bo Safari nam na to pozwala w witrynach, a tutaj chyba nie jest w stanie.
Z drugiej strony to tworzenie tego hasła to zakłada, że tak naprawdę my najpierw tworzymy hasło tutaj, a potem dopiero idziemy się gdzieś rejestrować do witryny.
Tak, tak. I dzięki temu możemy sobie od razu to hasło jakby wypełnić, jak ja za chwilę tworzymy tutaj, no.
Tak, podczas rejestracji.
Wiesz co, jestem ciekaw czy jak ja.
Przed przytrzymaniem.
Notatki. Dodaj notatki.
Politekstowe. Edycja.
Psysko. DTM8. Tuktuk.
Tu jest błąd
dostępnościowy.
Czy ty coś słyszysz?
No słyszę, że
same
dźwięki są.
I tyle. Właśnie. Tu mamy buga.
Takiego wrednego.
No niestety. Nie działa zarówno…
Co nie działa?
A, chyba witryny nie może…
Jak tutaj wejdziesz i też będziesz chciał?
Nie, to działa.
A nie, teraz działa, nie działało.
Okej.
No i co, okej.
Okej.
Dobra.
To teraz spojrzę może.
Widzisz, mam skonfiguruj kod, tak samo.
O, patrz.
Jest.
Jest.
I teraz my jakby mamy
równoważne prawa,
bo mogę usunąć to hasło.
Tak.
Mogę aktywować.
O.
I teraz patrz.
O.
Yhy.
Tak.
Tak.
Od użytkownika. Rylotexto111.com
Jest informacja od kogo.
Notatki. Dodaj notatki.
Dodaj notatki czyja?
Pule tekstowe. Edycja. Dodaj notatki.
Punkt wstawiania na początku.
Dostępne czynności. T. Wielkie T.
Przecinek. Usuń.
Wielkie R. Wielkie T. Wielkie E.
E. S. S. T. T.
T. S. E.
Odużytko. Grupa. Tyflomi. Odużytko. Notatki.
Pule tekstowe. Edycja. Opcje konta.
I teraz skonfiguruj kod weryfikacyjny.
Skonfiguruj, o i też tu już mam tak standardowe takie opcje jak w przypadku,
no każdego hasła, skonfiguruj kod weryfikacyjny.
Zmień hasło w witrynie.
Witryna, nabójwek, tyflowiki.com, safari, usuń hasło.
Usuń hasło i teraz.
Notatki, nabójwek, polecę stop, no, odwróć, grup, luksus, kod, hasło, macie to,
użytkowni, tyflowik, te, os, okej, anuluj, okej, przycisk, okej, test.
I aktualizowało. Natomiast, czego nie mogę zrobić z tym hasłem, w sumie nie wiem czemu, to nie mogę go udostępnić, tak, bo to chyba jest na zasadzie takiej, że okej, to hasło to jest takie powiedzmy w grupie i może nie fajnie byłoby, żeby ktoś bez wiedzy innych osób wynosił to hasło.
Wiesz, to ja sprawdzę, czy ja mogę udostępnić, bo być może to jest to, że jak ja to hasło stworzyłem, to że tylko ja mam jakby do niego prawo…
Okej, to sprawdź.
O, już jest tyflomichał1, bo jest jedno hasło.
Widzisz?
Tak.
O, ja mogę.
Okej, no to dobra, czyli w ten sposób to działa.
I czy to się tam z notatka…
Usuń hasło, usuń, usuń, skonfiguruj, opcje kon, test.
Jest.
Dobrze.
Tak, na głowę, test.
Pięknie.
Działa.
No i teraz…
O właśnie, bo ja teraz jestem w tym haśle normalnie.
Ciekawe, weź mi to hasło usuń, zobaczymy czy mnie wywali po prostu do grupy.
No czekaj już.
Edyc, ustępnij, edycja, przyjdź, te, ostatnio modyfikowane dziś, wielkie T.
Tyflowiki, krop, użytkowni, tyflowiki, krop, te.
To na samym dole.
Tyflowiki.com, macie? Tyflowiki.com, zabądź. Tyflowiki.com, usuń.
Uwaga, to hasło zostanie przeniesione do folderu ostatnio usunięte.
Jego twarz. Usuń udostępniane hasło. Przyjdź. Anuluj.
Anuluj. Usuń udostępniane hasło. Przycisk.
Ostatnio usunięte. Jeden. Przycisk.
Jak to się szybko synchronizuje, to jest ciekawe. O! Już!
Aha?
Ja nic nie robię.
Jest to, jest okej.
Jest okej?
Usunąłem ci hasło.
Znaczy, no właśnie.
Akurat w tym przypadku szkody wielkiej nie było, natomiast no wiadomo.
Z tym trzeba ostrożnie. Tu trochę tak z jednej strony fajnie, jak sobie chcemy robić porządki, to że usuwanie hasła jest tak bardzo łatwo osiągalne, bo to jest jako czynność, natomiast czasem można za bardzo się machnąć, ale dobrze, że te hasła nie są usuwane permanentnie, bo możemy sobie po prostu wejść do tych usuniętych ostatnio haseł i stamtąd je przywrócić.
Ale w ogóle Apple na tym punkcie ostatnio bardzo tutaj nam przeszalał i udogodnił bardzo, bo pamiętaj, że w iOS-ie 15 jeszcze, nie pomyliłem się, 15, nie mieliśmy możliwości odzyskiwania ostatnio usuniętych wiadomości.
W iOS-ie 16 doszły nam ostatnio usunięte wiadomości, w iOS-ie 17 hasła i chyba coś tam jeszcze, ale już nie pamiętam w sumie co, no bo notatki no to mogliśmy już sobie wcześniej usuwać i tak dalej.
Ciekaw jestem wiesz co, jak ja wejdę sobie w zarząd, bo może będzie, może być tak, a widzisz też to mam.
Jest, dobra. Czyli tak, czyli ja mogę usuwać, ty możesz dodawać potem.
Albo permanentnie w ogóle usunąć.
Ale odzyskać, jak ja mogę odzyskać to?
Jest.
Też bardzo fajnie, ukłon bardzo wielki w stronę Apple, że to UDOS umożliwili.
Sprawdź, wiesz co, zobaczę w zarządzaniu, czy ja tylko, gdzie ja jestem, a, wy ostatnio usuniętych, dobra, chcę sprawdzić, co nam da opcja zarządzaj, czy ja mogę zezwolić, żebyś ty udostępniał na prawo i lewo moje hasła, jak ja je dodam.
Dobrze.
W sumie nie bawiłem się tym, szczerze mówiąc.
Aha, to po prostu jest edycja przycisków.
Maciej Walczak, ja, właściciel, przycisk, Michał Dziwisz, przycisk, dodaj osoby, do grupy można dodać osoby, wpływać w kontaktach, usunąć z grupy, Michał Dziwisz, przycisk, Michał Dziwisz, przycisk, członek grupy, nagł, tyflo, Michał, przycisk, czopnik, telefon, znak plus, usunąć z grupy, usunąć z grupy, znak plus 48 minut, przycisk, czopnik, telefon, znak plus 48 minut, przycisk, czopnik, telefon, znak plus 48 minut, przycisk, czopnik, telefon, znak plus 48 minut, przycisk, czopnik, telefon, znak plus 48 minut, przycisk, czopnik, telefon, znak plus 48 minut, przycisk, czopnik, telefon,
A, to już są stricte kontakty po prostu, dobra, czyli jakby ja Ci nie mogę nadać uprawnień co do moich haseł, a jak wejdę w siebie tak dla Beczki zobaczyć, no nie.
Ale wiesz co, skoro tak się tu już bawimy, to zobaczmy, co będzie, że tak powiem, na końcu.
To znaczy, jeżeli ja teraz stworzę hasło, to czy ty będziesz mógł coś z tym zrobić?
Dobra, właśnie.
Ok, to już sobie tu.
Szukaj. Edycja. Dodaj. Tyflo Michał.
Dobra, Tyflo Michał jest.
Hasła. Tyflo. Dodaj. Przycisk.
Nowe hasło. Przycisk.
Przenieś hasła do grupy. Zamknij menu kontekstowy.
Zamknij menu. Przenieś. Nowe. Nowe hasło.
Przycisk. Anuluj. Przy. Pole tekstowe. Użytkownik.
Pole tekstowe. Edycja. Eksample.com
Tryb znaków. Punkt wstawiania na końcu.
O!
Błędnie. Edycja. Rozpoznać język. Wybór T. Wejście ekranu Braille’a.
Objętacja zablokowana. Objęto położenie.
wwp.pl
orientacja pionowa, użytkownik
użytkownik, pole tekstowe
punkt wstawiania na końcu, edycja, rozpoznawanie język, wybór, wejście ekranu, braille
orientacja zablokowana, objęto położenie, kropek skalibrowane
A, D, M, I, N
admin
orientacja pionowa, hasło
hasło, admin, Ania, bo Cię regeneruje
pole tekstowe, notatki, nabówek
dodaj notatki, pole tekstowe
administrat, małpa, utilitia, pl
Q
co?
administrat, dodaj notatki, pole tekstowe
Wiesz co, bo właśnie nie wiem dlaczego mi to tu, dlaczego mi tu wyskoczyło, być może jakaś predykcja.
Predykcja być może.
Tak, bo admin.
Weissk, pecdyfnadneschlinkje, hasło, pole tekstowe, edycja, admin, punkt wstawian, użytkownik, wppl, pole tekstowe, wyna, wppl, wppl, ok, przycisk, wppl, ok.
Dodaj hasło, na ok przycisk, Tyflo Michał, przycisk wróć, udostępnij, przycisk, edycja, przycisk.
Ostatnio modyfikowany dzisiaj.
No i ty możesz, bo ty jesteś tym właścicielem, znaczy hasła.
Admin, wygaszony, pod hasło, 20 punktorów, grupa, Tyflo, nowa grupa, przycisk.
od użytkownika, Michał Dziwisz, ja, notatki, nabówek, dodaj notatki, opcje konta, nabówek, skonfiguruj kod weryfikacyjny, zmienia słowo w imieniu.
Tak, standardowe te.
Wycofujemy się z tego i teraz zobacz, jak to wygląda u Ciebie.
Dwa członków, udostrz, szukaj, polec, zarządzaj, ostatnio usunięte, jeden, WPPL, admin, przycisk.
WPPL, admin, WPPL, Michał, edycja, udostępnij, wygaszony.
Czyli to działa jakby w dwie strony. Jeżeli ja coś wrzucę, to ty nie możesz tego udostępniać.
Jeżeli ty natomiast coś wrzucisz, to to jest tylko dla mnie, ale ja tego udostępnić też nie mogę.
Zresztą, zresztą pytanie, czy na przykład, jak sobie wejdziemy tutaj w to hasło, powiedzmy WPPL,
ok, hasło, ale zobacz, to jest dla tego wygaszone, bo musi dać edycję najpierw.
Trzeba dać edycja, tu nie da się tego podejrzeć, ale czy ty np. edytując to hasło możesz się podejrzeć?
Sprawdź.
Chyba tak.
Edycja, przyjdź, udostępnij, wykaż, edycja, ksz, edycja.
No bo ja tu mam edycję.
Ok, przyjdź, notatki, od, grupa, wyzwonek, od użytkownika, bezwyznane z Chin, jeden, polega słowo.
Tak, czyli można podejrzeć to hasło.
Ok, bo są takie narzędzia też do pracy właśnie w firmach i tego się używa,
że na przykład można udostępnić hasło, ale jakby nie podając tego właściwego hasła.
Że powiedzmy, ludzie mogą się logować na dane hasło, ale tak naprawdę go nie znając.
Myślałem, że to jakoś też tu działa w ten sposób, ale nie.
Jak widać, nie w ten sposób to.
Nie, ale ja jeszcze zobaczę, idąc za ciosem, co się stanie, jeśli ja…
Wiesz, no to menu kontekstowe, w sensie z przytrzymaniem, jaki ja będę miał w sumie opcję, bo…
Jasne.
Kopiuj nazwę użytkownika, kopiuj hasło, kopiuj witrynę, przycisk, usuń, przycisk, zamknij menu kontekstowe, przycisk, zamknij menu kontekstowe, kopiuj witrynę, przycisk, usuń, przycisk, zamknij menu kontekstowe, przycisk, zamknij menu kontekstowe,
No miałbym chyba udostępnić, gdybym mógł.
To ja może odzyskam, a zobacz, tak, pro forma.
Odzyskam tam to haseł.
Okej.
Zamknij, odzyskaj w grupie, odzyskaj moje hasła.
No tak, bo ty stworzyłeś to hasło, to mógłbyś.
Tak.
klucze i hasła usunięte z grupy tyflowiki.com
klucze i hasła usunięte z grupy tyflowiki.com
Maciek8, tyflowiki.com
szukaj, wybierz przycisk
ostatnio usunięte, na górze
ostatnio usunięte, wp.pl
ostatnio usunięte, 1
ostatnio usunięte, klucze i hasła
tyflowiki.com
odzyskaj w grupie
klucze i hasła usunięte z grupy tyflowiki.com
tyflowiki.com
wp.pl, admin
tyflowiki.com, admin
To jest twoje, to jest moje, dobra.
Sprawdzimy sobie.
Kopiuj nazwę, kopiuj witryny, przycisk, przenieś do grup, udostępnij za pomocą airdrop, przycisk, usuń, przycisk, zamknij menu, kopiuj witryny, przycisk.
Właśnie tak, udostępnij za pomocą airdrop.
To co mówiłem, że airdropem w pobliżu można ludziom.
WPWL, WPWL, admin
No i tak, a ciekawe w sumie czy ty, znaczy ja niby jestem właścicielem teraz grupy, ale ciekawe w sumie co by się stało jak ty będziesz chciał, jakbyś chciał ją usunąć
Czy w ogóle miałeś opcję?
Zaraz możemy to sprawdzić
Chyba jest w zarządzaj, nie?
Dostęp, Tyflomichał, przycisk, Tyflomichał, przycisk W, udostępnij, edycja, ostatni, WP, użyt, admin, hasło, dwa, grupa, Tyflo, dwa członki, zarząd, Tyflowiki, kropka, zarządzaj, Tyflomichał, nawówek, ok, przycisk, członkowie grupy, nawój, rylotex, 111, Michał, dziwisz, ja, przy, tylko właściciel grupy może wprowadzać zmiany.
Uuu, no to już mamy odpowiedź.
Ale ja mogę opuścić grupę.
Ty możesz opuścić grupę.
No, a nie opuszczaj jeszcze może.
Ja wezmę, usunę i wtedy ja go na tobie zniknie z wielkim hukiem.
Index 3, tyflownik, audycja, 3, przycisk.
Co ja chcę? A ciekawe czy…
2, przycisk.
A tu nie działa menu kontekstowe, a nic takiego, dobra.
W sumie szkoda.
Zarządzaj.
Usun grupę.
Teraz pytanie jaki będzie alert.
Usun grupę. Uwaga, czy na pewno chcesz usunąć tę grupę?
Wszystkie hasła i klucze udostępnione przez Ciebie w tej grupie zostaną przeniesione z powrotem do grupy moje hasła.
Upracisz dostęp do pozostałych haseł i kluczy w tej grupie.
A, czyli jakby jest Apple rozjemcą troszeczkę, to co moje to moje, to co twoje to twoje, dzielimy się hasłami te, które stworzyli.
Anuluj, usun, anuluj, przycisk.
Wiesz co, to może czekaj, to może…
Usun grupę, Maciej Walczek.
Pousuwamy te hasła, żeby się one nie, do naszych haseł nie…
Zarządzaj, tyflowiki.wp.pl, admin, usun.
Usuwam swoje.
Uwaga, to hasło zostanie, usun, udostępniany, anuluj, przycisk, anuluj, usun, udostępniane, hasło, przycisk.
o
tyflowiki.com Maciek8882
Usuwamy
Zarządzaj
No i teraz możesz usunąć tę grupę
Moje poszło
tyflowiki.com
tyflowiki.com
A moje, jeszcze, patrz, jeszcze, nie
ostatnio usunięte
A nie, dobra, bo ostatnio usunięte
tyflowiki.com
tyflowiki.com
ostatnio usunięte
przy
Ale popatrz, ostatnio usunięte dwa
A jest tutaj
A tyflowiki tak, cały czas
tyflowiki.com
ostatnio tyflowiki.com
tyflowiki.com
przycisk
No usuń, weź ostatnio usunięty, tyflowiki.eco
Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunięty. Ostatnio usunię
I rzeczywiście u mnie też już to zniknęło.
Nie ma grupy, dobrze.
I tak to wygląda, słuchajcie.
Pobawiliśmy się dziś trochę i hasłami, i jeżeli chodzi o dodawanie dwustopniowej weryfikacji.
Myślę, że spokojnie możemy polecić.
To oczywiście w każdym koncie, w każdym serwisie, który coś takiego wspiera, robi się różnie.
Maciek pokazywał Microsoft, no są z tym problemy.
Ja na przykład nie miałem problemów kompletnie z Microsoftem, u mnie to bardzo fajnie się dodawało.
Natomiast do czego dążę, to do tego, że jeżeli jesteście zainteresowani dodawaniem sobie takiej dwustotniowej weryfikacji,
to najprostszym sposobem jest po prostu odpytanie Google’a,
czy dany serwis coś takiego umożliwia.
Każdy serwis z reguły będzie miał
jakąś sekcję pomocy
i tam będzie to dość dobrze opisane
w zakresie tego, co musicie zrobić, gdzie musicie wejść,
żeby to po prostu zrealizować i wykonać.
Bo każdy serwis będzie wyglądał troszkę inaczej
I każdy serwis będzie miał to rozwiązane troszkę inaczej.
No oczywiście to, co my tu pokazywaliśmy, to jest tylko kwestia dotycząca stron internetowych.
Na przykład klucze takie, gdzie służą do logowania, służące do logowania.
Służą też chociażby do logowania, do administrowania serwerami.
Ja na przykład mam coś takiego, nasz serwer Tyflo podcastowy,
żebym mógł się zalogować do konsoli administracyjnej,
to muszę też odpowiedni klucz podać,
ale to robi się jeszcze zupełnie inaczej,
bo tam podaję plik klucza i hasło do tego klucza.
To jest tak zrobione.
To są tak zwane te klucze SSH.
I w ten sposób to działa, ale to jest zupełnie inna bajka
i temat na zupełnie inną historię,
tak tylko mówię, w ramach ciekawostki.
Ja się jeszcze tak zastanawiam w sumie,
czy by nie spróbować mimo wszystko jeszcze raz pokazać tego konta Microsoft,
ale z użyciem tego kodu, wiesz, nie wchodzę w ogóle,
robimy taki scenariusz, że…
Ten kod QR po prostu.
Ten kod QR po prostu i czemu mi to hasło sam siebie zrobi.
No dobra, to tak na koniec myślę, że możemy spróbować.
Bo skoro i tak, to już, już, już udostępnić dźwięk,
ale fajnie, że on sobie te ustawienia zapamiętuje.
O.
Udostępniasz ekran, udostępniasz ekran.
Powinien być, powinien być, dobra.
Ja już jestem na tej…
Informacja poniżej przedstawiona metody.
Koniec. Domyślny metodę logowania.
Domyślny, domyślny telefon. Koniec.
Zarejestrowany, dodaj metodę.
Poziom separator. Koniec.
Zmień domyślną metodę logowania. Koniec.
Telefon, SMS. Domyślny metodę logowania.
Domyślne metody. Koniec.
Dodaj metodę.
Zarejestrował. Dodaj metodę.
Poziomo separator. Lista dwa rzeczy.
Informacje zabezpieczające. List poziomo separator.
Dodaj metodę logowania.
Dodaj metodę.
Dodaj metodę.
Którą metodę chcesz dodać? Anuluj.
Wybierz metodę.
Opcje metody uwierzytelniania.
Okno wyskakujące. Pola listy.
Pole złożone.
Menu wyskakujące.
Tu jest taki chochliczek.
Aplikacja uwierzytelniania.
Że ja musiałem sobie…
Aplikacja uwierzytelniania.
Wyłączyć szybką nawigację i strzałeczkami góra-dół, bo coś tutaj.
Microsoft Authenticator, Microsoft Authenticator.
Ale nie chcemy Authenticatora.
Pobierz aplikację Microsoft. Następne.
Następne.
Skonfiguruj konto.
Następne.
Następne.
Następne.
Następne.
Następne.
Zeskanuj kod QR.
Kod QR do skonfigurowania aplikacji i uwierzytelniania.
Obraz.
62%.
Dobrze.
Seeing Assistant.
Ups.
Ups.
Tak.
Szczerze mówiąc, tego używam właśnie
wejścia ekranu Braille’a, bo
jest szybciutko.
No, dawaj, dawaj, dawaj, dawaj.
Gdzie ty jesteś? Wchodzię.
O, jest.
A jak w to klikniesz?
Właśnie chyba…
Tak
O
Coś się stało albo i nic
No nie
Czyli nie
Tutaj akurat nam to
Nie zadziałało
A przecież to był QR
No nie
Czyli nie
Tutaj akurat nam to
Nie zadziałało
A przecież to był QR, ale, dobra, jeszcze raz na szybko to.
Ale możesz zeskanować przecież w kontaktach,
nie w kontaktach, tylko w hasłach ten kod QR.
W hasłach, tak, tak, no.
Więc może w ten sposób.
W ten sposób spróbuję.
Wiesz, myślałem, że skoro Fido się udało, Fajdo.
Dokładnie.
Jak to się tam zaś czyta, nie wiem.
skonfiguruj podweg, skonfiguruj podweg, jeśli nie to podaj kluczko, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj kod, skanuj
Kod. Kod. Grupa. 118890448. Ostatnie zdanie skopiowane do schowka.
Jeśli nic nie jest w tobie, podaj kod. Skanuj kod. Podaj klucz. Konfig.
To samo.
Konfig. Jeśli nic nie jest w tobie, pule tekstowe. Błędnie zapedyzja. Skanuj tek. Wklej.
Jeden. Jeden. Ano. Okej.
Okej.
Addycja. Przycisk wróć.
Zaraz mi iPhone spadnie i to będzie dopiero…
Koniec. Kod. Kod. Kopiuj kod do schowka. Adres. H. Koniec. Skopiuj adres. Wstecz. Następne. Przycisk.
Czy to zadziała?
skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres url, skopiuj adres ur
Myślałem, że to jest jakiś sposób na pobranie aplikacji, ewentualnie.
Natomiast ja mogę powiedzieć, że mam skonfigurowany za pomocą Google Authenticator’a Microsoft i to działa.
Tak, bo tak naprawdę to jest na tej zasadzie na tych kodach bazujących na czasie, na ich wygaszaniu
i tak naprawdę ten, ten protokół tak naprawdę do tego wszystkiego to jest jeden, tylko, że aplikacji więcej.
Jest ileś i Microsoft też ma swoją, ja kiedyś nawet bawiłem się tą aplikacją, ale z jakiegoś powodu nie przypadła mi do gustu.
Nie pamiętam już co mi tam w niej nie pasowało, ale to nie było, to ten googlowski Authenticator zdecydowanie jakoś fajnie mi.
fajnymi. I fajnie, że jest ten wybór, że można sobie z tego właśnie korzystać w ten sposób.
No dobrze, Maczku, to w takim razie to chyba tyle, jeżeli chodzi o tę naszą dzisiejszą audycję.
Pytanie nie widzę. To chyba tyle generalnie, prawda. Na pewno to, co na sam koniec warto by było powiedzieć, to to właśnie, żeby
Żeby przede wszystkim być czujnym i się emocjom nie dawać, zwłaszcza jak nas coś będzie ścigało, że nam będzie chciało dane skraść, weryfikację dwuetapą warto sobie rzeczywiście ustawić, metody mieć kilka, tak podsumowując, przy czym najbezpieczniejsze z tych metod to są te klucze sprzętowe, tudzież klucze dostępu, one są najbezpieczniejsze.
Kosztują też swoje kilka stówek taki jeden klucz.
To też prawda, to znaczy klucz dostępu ten stricte paski nas nic nie kosztuje.
No nie, ale sprzętowe, mówię o sprzętowych.
Ale sprzętowe tak, więc jeśli serwisy wspierają klucze dostępu, te paski, no to warto sobie to skonfigurować.
Jeśli nie, no to, a jeśli nie, a nie uwzględniają tych powiadomień wysyłanych na telefon, no to aplikacje uwierzytelniającą na pewno.
za warto skonfigurować, bo to też stosunkowo bezpieczne i bezpieczniejsze mimo wszystko niż kode SMS, które mają też dłuższą datę do spożycia, że tak powiem.
Tak jest.
No tak reasumując to mimo wszystko lepszy, lepsze coś niż w ogóle totalny brak metody uwierzytelnienia dwuskładnikowego.
Natomiast no najmniej bezpieczną metodą mimo wszystko będą pozostawać te kode SMS-owe.
No i też słabe hasła.
Słabe hasła i słabe hasła.
Tak, więc pamiętajcie o tym.
Oczywiście to też nie jest tak, że
serwisy pozostawiają
was same sobie,
a przynajmniej zazwyczaj tak nie jest,
bo na przykład
no też są ograniczone
ilości prób logowania,
że jeżeli ktoś będzie próbował
tym naszym hasłem
się zalogować kilka razy
z rzędu, to po prostu
po prostu, no to konto zostanie czasowo zablokowane, zazwyczaj, więc też warto mieć to na uwadze.
Natomiast, no jednak zawsze to bezpieczeństwo, ta kwestia tego bezpieczeństwa spoczywa na nas, na samym końcu.
Tak, no a jeśli chcemy sprawdzić, czy nasz mail gdzieś przypadkiem nie wyciekł, nie brał udziału w jakichś wyciekach,
to też są do tego serwisy, jeden z nich haveibeenpwned.com,
h-w-i-b-e-n-p-w-n-e-d-d-k-r-o-b-k-a-c-o-m,
tam między innymi sobie możemy właśnie sprawdzić,
czy gdzieś nasz mail nie uczestniczył w jakimś wycieku.
Tak i to jest jedna ważna rzecz,
ale przestrzegam przed sprawdzaniem w drugą stronę.
Przynajmniej na jakichś takich losowych stronach.
Czy nasze hasło przypadkiem nie wyciekło?
Bo pamiętajcie o tym, że pewnie nie jedna strona gdzieś tam w internecie się pojawi
i zaproponuje. Sprawdź, czy twoje hasło nie wyciekło do internetu.
No i jak je wpiszecie, to właśnie to się stało.
Podajemy je na tacy, czyli przynęta, czyli phishing.
Tak, tak. Więc na to trzeba uważać.
Mail, okej, to można sobie tam sprawdzać w różnych miejscach, ale hasła nie, hasła absolutnie nie sprawdzajcie nigdzie, nie podawajcie go w żadnym innym miejscu poza stroną, na którą macie zamiar się logotypować.
Tego czasu chyba numer telefonu nawet można było w ten sposób sprawdzić, a teraz coś chyba tego nie widziałem, więc tak, no ale to…
Tak, tak.
Pytanie, czy mamy zaufanie do tego typu dostawców, tego typu usług sprawdzających nasze wycieki, czy nie.
Dokładnie, dokładnie, więc uważajcie na siebie. No i cóż, my dziękujemy już za uwagę, tyle jeżeli chodzi o tę naszą audycję, no dziś dość długą, to trzeba przyznać.
Długą, długą. W sumie, tak naprawdę, ciekawe ile by potrwała, gdyby tak dyskusja była jeszcze bardziej ożywiona, nie?
No właśnie.
W sensie interaktywna.
Ale fajnie, że Grzegorz do nas się odesłał.
Tak, dokładnie.
Dokładnie. Więc tym wszystkim, którzy nas słuchali, czy to na żywo, czy później z Tyflo Podcastu, dziękujemy.
Maciek Walczak dziś na antenie razem ze mną o hasłach i o bezpieczeństwie rozmawiał. Dzięki Maćku.
o czym było warto, prawda?
Tak jest, oczywiście.
Ja również dziękuję za uwagę.
Michał Dziwisz, kłaniam się.
Do usłyszenia, do następnego spotkania
na antenie Tyflo Radia.
Trzymajcie się i nie dajcie się.

Wszystkie nagrania publikowane w serwisie www.tyflopodcast.net są dostępne na licencji CreativeCommons - Uznanie autorstwa 3.0 Polska.
Oznacza to, iż nagrania te można publikować bądź rozpowszechniać w całości lub we fragmentach na dowolnym nośniku oraz tworzyć na jego podstawie utwory Zależne, pod jedynym warunkiem podania autora oraz wyraźnego oznaczenia sposobu i zakresu modyfikacji.
Przekaż nam swoje 1,5% podatku 1,5 procent Logo FIRR Logo PFRON Logo Tyfloswiat.pl

Czym jest Tyflopodcast?

Tyflopodcast to zbiór instrukcji oraz poradników dla niewidomych lub słabowidzących użytkowników komputerów o zróżnicowanej wiedzy technicznej.

Prezentowane na tej stronie pomoce dźwiękowe wyjaśniają zarówno podstawowe problemy, jak metody ułatwienia sobie pracy poprzez korzystanie z dobrodziejstw nowoczesnych technologii. Oprócz tego, Tyflopodcast prezentuje nowinki ze świata tyfloinformatyki w formie dźwiękowych prezentacji nowoczesnych urządzeń i programów. Wiele z nich dopiero znajduje sobie miejsce na polskim rynku.

Zapraszamy do słuchania przygotowywanych przez nas audycji i życzymy dobrego odbioru!

Tematyka

Pozycjonowanie i optymalizacja stron internetowych