![Zapoznałem się z usługą Corgi.pro, i dowiedziałem się, że poziom bezpieczeństwa mojej strony jest bardzo niski, bo… można poznać ustawione publicznie w WordPressie nazwy autorów artykułów](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Tag: uwierzytelnienie dwuskładnikowe
Wszystkie
![Zapoznałem się z usługą Corgi.pro, i dowiedziałem się, że poziom bezpieczeństwa mojej strony jest bardzo niski, bo… można poznać ustawione publicznie w WordPressie nazwy autorów artykułów](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
![Brak akceptacji nowego regulaminu w przeciągu 3 dni, będzie skutkowało nałożeniem tymczasowej blokady konta Allegro, czyli kolejna próba wyłudzenia danych logowania](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
![Eksport kluczy (tokenów) 2FA/TOTP z usługi Authy, z wykorzystaniem Authy Desktop i narzędzi dla deweloperów](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Eksport kluczy (tokenów) 2FA/TOTP z usługi Authy, z wykorzystaniem Authy Desktop i narzędzi dla deweloperów
![Uwierzytelnienie dwuskładnikowe (2FA) w PhpMyAdmin](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_hosting-440x264.jpg)
Uwierzytelnienie dwuskładnikowe (2FA) w PhpMyAdmin
![Release Management w WordPress.org, czyli dodatkowa autoryzacja aktualizacji wtyczek dla deweloperów (twórców)](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Release Management w WordPress.org, czyli dodatkowa autoryzacja aktualizacji wtyczek dla deweloperów (twórców)
![Bezpieczne (za)granie, czyli logowanie dwuetapowe wymagane do odbioru bezpłatnych gier w Epic Games](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Bezpieczne (za)granie, czyli logowanie dwuetapowe wymagane do odbioru bezpłatnych gier w Epic Games
![Szybsze wdrożenie (kolejnego) WordPressa z wykorzystaniem własnego WordPressa bazowego i repozytorium w serwisie GitHub](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Szybsze wdrożenie (kolejnego) WordPressa z wykorzystaniem własnego WordPressa bazowego i repozytorium w serwisie GitHub
![Na Twitterze pojawiła się opcja aktywacji dwuskładnikowego uwierzytelnienie (2FA) z wykorzystaniem aplikacji uwierzytelniającej](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Na Twitterze pojawiła się opcja aktywacji dwuskładnikowego uwierzytelnienie (2FA) z wykorzystaniem aplikacji uwierzytelniającej
![Przeglądarka Firefox poinformuje, jeśli ze strony, z której aktualnie korzystamy, był (znany) wyciek danych](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Przeglądarka Firefox poinformuje, jeśli ze strony, z której aktualnie korzystamy, był (znany) wyciek danych
![Dodatkowa weryfikacja dostępu do Konta Google numerem telefonu, czyli ochrona jakby nie do końca konsekwentna](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Dodatkowa weryfikacja dostępu do Konta Google numerem telefonu, czyli ochrona jakby nie do końca konsekwentna
![Kolejny przekręt na Facebooku, czyli „zabezpiecz swój dostęp do profilu na Facebooku, wyślij w odpowiedzi swoje aktualne hasło”](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Kolejny przekręt na Facebooku, czyli „zabezpiecz swój dostęp do profilu na Facebooku, wyślij w odpowiedzi swoje aktualne hasło”
![Procedury w e-biznesie, czyli zadbaj o bezpieczeństwo (nie tylko) swojej infrastruktury IT lepiej niż ekipa z WPML](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Procedury w e-biznesie, czyli zadbaj o bezpieczeństwo (nie tylko) swojej infrastruktury IT lepiej niż ekipa z WPML
![Aplikacja Signal Desktop (Windows i Mac) z jawnym hasłem do zaszyfrowanej lokalnej bazy danych (SQLite)](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Aplikacja Signal Desktop (Windows i Mac) z jawnym hasłem do zaszyfrowanej lokalnej bazy danych (SQLite)
![Przekazywanie dynamicznego adresu IP do serwera, np. by ustawić wyjątek dla uwierzytelnienia dwuskładnikowego (2FA) dla połączenia SSH](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_hosting-440x264.jpg)
Przekazywanie dynamicznego adresu IP do serwera, np. by ustawić wyjątek dla uwierzytelnienia dwuskładnikowego (2FA) dla połączenia SSH
![Internet na Kartę w Play + miesiąc bez limitu GB za 49 zł, czyli mój nowy internet podstawowy (na najbliższe kilka miesięcy)](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet-440x264.jpg)
Internet na Kartę w Play + miesiąc bez limitu GB za 49 zł, czyli mój nowy internet podstawowy (na najbliższe kilka miesięcy)
![Konfiguracja serwera VPS z Debian 9 jako serwer WWW, z wykorzystaniem niestandardowych źródeł pakietów](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_hosting-440x264.jpg)
Konfiguracja serwera VPS z Debian 9 jako serwer WWW, z wykorzystaniem niestandardowych źródeł pakietów
![Klonowanie serwerów VPS za pomocą programu Rsync i bezpiecznego połączenia SSH](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_hosting-440x264.jpg)
Klonowanie serwerów VPS za pomocą programu Rsync i bezpiecznego połączenia SSH
![Jeśli korzystasz z Authy, to może zainteresuje Cię oficjalna (i samodzielna) aplikacja Authy na komputer](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Jeśli korzystasz z Authy, to może zainteresuje Cię oficjalna (i samodzielna) aplikacja Authy na komputer
![Od 7 kwietnia 2017 Profil Zaufany ePUAP bez autoryzacji przy użyciu poczty elektronicznej (oczywiście zostają kody SMS)](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Od 7 kwietnia 2017 Profil Zaufany ePUAP bez autoryzacji przy użyciu poczty elektronicznej (oczywiście zostają kody SMS)
![Na dobry początek dnia mój telefon (Android) poprosił mnie o ponowne zalogowanie do wszystkich kont Google](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_telekomunikacja_mobile_android-440x264.jpg)
Na dobry początek dnia mój telefon (Android) poprosił mnie o ponowne zalogowanie do wszystkich kont Google
![Z radością przywitałem niezależny Profil Zaufany, i raczej nie będę tęsknił za platformą ePUAP](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_biznes_firma-440x264.jpg)
Z radością przywitałem niezależny Profil Zaufany, i raczej nie będę tęsknił za platformą ePUAP
![DropBox chyłkiem przyznaje, że faktycznie był wyciek loginów i haseł, i to 4 lata temu](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
DropBox chyłkiem przyznaje, że faktycznie był wyciek loginów i haseł, i to 4 lata temu
![Potwierdzenie od Google, czyli dwuskładnikowe uwierzytelnienie bez kodu z tokena lub SMSa](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Potwierdzenie od Google, czyli dwuskładnikowe uwierzytelnienie bez kodu z tokena lub SMSa
![Uwierzytelnienie dwuskładnikowe (2FA) w WordPressie, czyli jak prosto i szybko podnieść bezpieczeństwo logowania do panelu zarządzania WordPressem](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Uwierzytelnienie dwuskładnikowe (2FA) w WordPressie, czyli jak prosto i szybko podnieść bezpieczeństwo logowania do panelu zarządzania WordPressem
![Logowanie przez SSH/SCP z wykorzystaniem certyfikatu (klucza prywatnego i publicznego)](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Logowanie przez SSH/SCP z wykorzystaniem certyfikatu (klucza prywatnego i publicznego)
![Logowanie przez SSH/SCP z wykorzystaniem kodów jednorazowych Google Authenticator](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Logowanie przez SSH/SCP z wykorzystaniem kodów jednorazowych Google Authenticator
![Nie panikuj, jeśli się zorientujesz, że do Facebooka możesz się zalogować nawet jak pomylisz się w adresie e-mail](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Nie panikuj, jeśli się zorientujesz, że do Facebooka możesz się zalogować nawet jak pomylisz się w adresie e-mail
![Authy jako programowy token w dwuskładnikowym uwierzytelnieniu logowania do Facebooka](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Authy jako programowy token w dwuskładnikowym uwierzytelnieniu logowania do Facebooka
![Sprawdź czy Twoje hasło nie znalazło się wśród 25 najgorszych haseł 2013](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Sprawdź czy Twoje hasło nie znalazło się wśród 25 najgorszych haseł 2013
![Instalacja WordPressa w kilku prostych krokach na hostingu współdzielonym (Softaculous, Installatron i cPanel, DirectAdmin)](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Instalacja WordPressa w kilku prostych krokach na hostingu współdzielonym (Softaculous, Installatron i cPanel, DirectAdmin)
![Podnieś bezpieczeństwo swojego konta w serwisie wFirma i aktywuj dwuskładnikowe logowanie](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Podnieś bezpieczeństwo swojego konta w serwisie wFirma i aktywuj dwuskładnikowe logowanie
![Wyciek loginów i haseł do DropBoxa](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_inne_wipl-440x264.jpg)
Wyciek loginów i haseł do DropBoxa
![SPAM: „You have 4 emails that must be read”](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_inne_wipl-440x264.jpg)
SPAM: „You have 4 emails that must be read”
![Sprawdź jak w prosty sposób zabezpieczyć stronę na WordPressie (ale nie tylko)](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Sprawdź jak w prosty sposób zabezpieczyć stronę na WordPressie (ale nie tylko)
![Cloudflare: Podwójne uwierzytelnienie (2-Factor authentication)](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_inne_wipl-440x264.jpg)
Cloudflare: Podwójne uwierzytelnienie (2-Factor authentication)
Zapoznałem się z usługą Corgi.pro, i dowiedziałem się, że poziom bezpieczeństwa mojej strony jest bardzo niski, bo… można poznać ustawione publicznie w WordPressie nazwy autorów artykułów
Patryk | 19.06.2023 | Wyrazy: 712, znaki: 4314 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, Testy i recenzje, WordPress | 0
Wczoraj wśród odwiedzanych strona znalazła się strona projektu Corgi, czyli „nowoczesna aplikacja webowa, która zabezpieczy Twoją stronę”. Patrząc na moje zainteresowania (zawodowe), taki slogan mógł zainteresować, nawet jeśli strona niekoniecznie skojarzyła mi się z gotowym projektem, a bardziej czymś w stylu prostej strony MVP, mającej „tymczasowo” łapać pierwszych zainteresowanych projektem, pewnie też w fazie MVP (nie wiem, nie sprawdzałem, ale o tym za chwilę…).
Brak akceptacji nowego regulaminu w przeciągu 3 dni, będzie skutkowało nałożeniem tymczasowej blokady konta Allegro, czyli kolejna próba wyłudzenia danych logowania
Patryk | 18.05.2023 | Wyrazy: 782, znaki: 4855 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Poczta e-mail, Poradniki, Strony internetowe (WWW), Technologia, Technologia | 2
O próbach oszustwa piszę dość rzadko. Nie tylko dlatego, że większość jest do siebie podobna i właściwie nie ma co w koło powielać tematu „w nowych szatach”. Ale również dlatego, że mało kiedy jakieś wiadomości tego typu przebiją się – przynajmniej jak ta, cześciowo – przez filtry, a tylko takim, którym się to uda – przynajmniej częściowo, ewentualnie warto poświęcić uwagę, bo to oznacza, że mogą uniknąć filtrów również w skrzynkach innych. I tak na jedną za „ze skrzynek kontrolnych” zawitał e-mail „od Allegro”, z informacją o tym, że „muszę zaakceptować nowy regulamin w ciągu 3 dni, by uniknąć blokady konta”. Klasyka, która jednak czasem działa, jak trafi na podatny grunt.
Eksport kluczy (tokenów) 2FA/TOTP z usługi Authy, z wykorzystaniem Authy Desktop i narzędzi dla deweloperów
Patryk | 23.02.2021 | Wyrazy: 765, znaki: 4763 | Bezpieczeństwo, Internet, Oprogramowanie, Polecane, Poradniki, Programy, Technologia, Technologia, Windows | 0
Po artykule na temat usługi Bitwarden (menedżer haseł, z którego korzystam) dostałem całkiem sporo zapytań m.in. od znajomych o tę usługę. Ale to, co mnie zaskoczyło chyba najbardziej, to to, że dominującym argumentem nawet nie do samego korzystania z Bitwardena, ale od razu do przejścia na wersję płatną dla moich rozmówców okazała się opcja dostępu awaryjnego, o której wspomniałem trochę przy okazji (dla mnie – głównie ze względów zawodowych – to bardzo ważna opcja, z której korzystam po to, by „w razie czego” zabezpieczyć m.in. interesy swoich klientów). A skoro już ktoś zdecydował się na wersję płatną usługi Bitwarden, to bardzo możliwe, że zdecyduje się korzystać z niej również do generowania kodów jednorazowych 2FA/TOTP (Time-based One-Time Password).
Uwierzytelnienie dwuskładnikowe (2FA) w PhpMyAdmin
Patryk | 18.12.2020 | Wyrazy: 355, znaki: 2081 | Bezpieczeństwo, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia | 0
I kolejny raz zadziałała u mnie tzw. klątwa wiedzy, i coś, co wydawało mi się oczywiste, jak się okazało, niekoniecznie takie jest. Choć z bazą danych (MySQL) dość często pracuje z wiersza poleceń, to „od czasu do czasu” zaglądam do PhpMyAdmin. Nie tylko, by nie zapomnieć, jak się z niego korzysta. Zwłaszcza że na hostingach to podstawa, a choć sam z nich (od jakiegoś czasu) nie korzystam, to od czasu do czasu trafi się ktoś z prośbą o pomoc, i wtedy często to podstawowy sposób pracy z bazą danych. Korzystam też dlatego, że… po prostu jest wygodny, i są takie operacje, które wygodniej mi „wyklikać”, niż kombinować „w konsoli”. Wygoda wygodą, ale warto też dbać o bezpieczeństwo, zwłaszcza narzędzia takiego jak PhpMyAdmin.
Release Management w WordPress.org, czyli dodatkowa autoryzacja aktualizacji wtyczek dla deweloperów (twórców)
Patryk | 30.09.2020 | Wyrazy: 615, znaki: 3891 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, Wiadomości, WordPress, Wydarzenia | 0
Tam, gdzie mogę (i ma to jakikolwiek sens) korzystam z uwierzytelnienia dwuskładnikowego (2FA). W WordPress.com (WordPress jako usługa) z takiego rozwiązania korzystam, w przypadku WordPress.org niestety takiego rozwiązania nie ma. A szkoda, bo takie konto jest przez wiele osób wykorzystywane nie tylko do zgłaszania uwag/problemów, czy też oceniania wtyczek i motywów, ale również do publikacji (i późniejszej aktualizacji) własnych motywów i wtyczek. Nie da się ukryć, że to w wielu przypadkach może być cennym wektorem ataku, i to nie tylko w kontekście platform eCommerce (np. sklep internetowy, platforma kursowa) opartych o WordPressa. Zresztą podobny problem może być w przypadku wtyczki, która ma kilku współautorów, i któryś z nich postanowi zrobić psikusa „na odchodne” pozostałym…
Bezpieczne (za)granie, czyli logowanie dwuetapowe wymagane do odbioru bezpłatnych gier w Epic Games
Patryk | 29.04.2020 | Wyrazy: 420, znaki: 2724 | Bezpieczeństwo, Gry, Oprogramowanie, Promocje, Przygarnij gratisa, Technologia, Wiadomości, Wydarzenia, Zakupy | 0
Wprawdzie gram rzadziej niż rzadko, to regularnie moją kolekcję gier (w które większości zapewne nigdy nie zagram) zasilają kolejne tytuły. Od jakiegoś czasu jednym z głównych gier regularnie zasila Epic, a to wszystko dzięki regularnie udostępnianym gratisom. Wczoraj w aplikacji Epic Games pojawiła się informacja, że przez najbliższe dni (od 28 kwietnia do 21 maja) odbierać bezpłatne gry będą mogli tylko użytkownicy z aktywnym logowaniem dwuetapowym (2FA).
Szybsze wdrożenie (kolejnego) WordPressa z wykorzystaniem własnego WordPressa bazowego i repozytorium w serwisie GitHub
Patryk | 15.04.2020 (aktualizacja 11.12.2023) | Wyrazy: 1203, znaki: 7557 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Oprogramowanie, Polecane, Poradniki, Programy, Strony internetowe (WWW), Technologia, Technologia, WooCommerce, WordPress | 0
Wprawdzie to nie jest tak, że nie ma dnia, bym nie stawiał jakiegoś WordPressa, ale na pewno robię to dość często. A z racji tego, że tak jak dodanie domeny do serwera (Nginx), ewentualne ustawienie PHP Pools, oraz aktywacja certyfikatu SSL od Let’s Encrypt, tak też wgranie samego WordPressa jest czynnością w większości przypadków – przynajmnie jeśli chodzi o wstępny zakres prac – dość mocno powtarzalną, to mam to wszystko zautomatyzowane i/lub oskryptowane. Kilka dni temu postanowiłem przejść z wgrywania WordPressa z niezbędnymi wtyczkami „na start” z repozytoriów WordPress.org za pomocą WP-CLI, na gita, a konkretnie GitHuba.
Na Twitterze pojawiła się opcja aktywacji dwuskładnikowego uwierzytelnienie (2FA) z wykorzystaniem aplikacji uwierzytelniającej
Patryk | 25.11.2019 | Wyrazy: 303, znaki: 1861 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Social Media, Technologia, Technologia, Wiadomości, Wydarzenia | 0
Choć zapewne nie jestem modelowym użytkownikiem mediów społecznościowych (w ogóle nie rozumiem, po co używać np. Facebooka w celach prywatnych, niezwiązanych z biznesową promocją) to najbliżej mi chyba do Twittera. Tak, tam też trafiają się zdjęcia kotków, czy relacje z kolejnego posiłku, ale mam wrażenie, że jest tego mniej. Jednak tego typu elementy zdecydowanie lepiej „żrą” na Facebooku czy Instagramie. Twitter, bo po odpowiedniej „konfiguracji źródeł” jest to relatywnie dobre źródło informacji o tym, co się dzieje na świecie. I choć konto na Twitterze nie jest czymś, co teoretycznie powinienem specjalnie chronić, to jednak w ramach ogólnej polityki bezpieczeństwa uważam, że warto chronić nawet mniej istotne punkty, bo mogą one być punktem wyjścia do dalszego ataku…
Przeglądarka Firefox poinformuje, jeśli ze strony, z której aktualnie korzystamy, był (znany) wyciek danych
Patryk | 05.09.2019 | Wyrazy: 351, znaki: 2141 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Programy, Technologia, Technologia | 0
Kolejna odsłona przeglądarki Firefox – oznaczona numerem 69 – przynosi kolejną porcję zmian i usprawnień związanych z zarządzaniem prywatnością. Ale na tym zmiany się nie kończą, bo pojawił się nowy komunikat, który informuje o tym, że z przeglądanego właśnie serwisu był wyciek danych. Niby drobiazg, ale może trochę namieszać…
Dodatkowa weryfikacja dostępu do Konta Google numerem telefonu, czyli ochrona jakby nie do końca konsekwentna
Patryk | 26.06.2019 | Wyrazy: 549, znaki: 3382 | Bezpieczeństwo, Internet, Poczta e-mail, Technologia | 6
Podczas jednej z ostatnich migracji poczty klienta z Google (G Suite/Gmail) na inne rozwiązanie rutynowo logowałem się na kolejne konta w Google, by ustawić tam przekierowania, upewnić się, że jest dostęp w ramach protokołu IMAP (migracji dokonywałem za pomocą opisywanego niedawno narzędzia imapsync, dostępnego również bezpłatnie w wersji online) i takie tam „rutynowe aktywności”. Podczas logowania do kont Google jak to Google, czasem wymagało ode mnie dodatkowej – poza loginem i hasłem – weryfikacji. Słusznie. Tylko w większości przypadków dodatkową weryfikację udało mi się przejść bez angażowania administratora usługi/domeny, ale i nawet właściciela skrzynki…
Kolejny przekręt na Facebooku, czyli „zabezpiecz swój dostęp do profilu na Facebooku, wyślij w odpowiedzi swoje aktualne hasło”
Patryk | 21.06.2019 | Wyrazy: 287, znaki: 1632 | Bezpieczeństwo, Internet, Poradniki, Social Media, Technologia, Technologia | 0
Przekrętów nie tylko w internecie, i nie tylko na Facebooku pełno, stąd nawet nie mam ambicji napisać o większości z nich (choć z racji tego, że to często kolejne literacje tego samego pomysłu, to…). Ale raz na jakiś czas trafia się jakaś perełka, czy coś, co sprawia, że ten czy inny przekręt ląduje na naszych łamach. Tym razem Facebook i próba wyłudzenia hasła do konta…
Procedury w e-biznesie, czyli zadbaj o bezpieczeństwo (nie tylko) swojej infrastruktury IT lepiej niż ekipa z WPML
Patryk | 22.01.2019 (aktualizacja 25.01.2019) | Wyrazy: 700, znaki: 4138 | Bezpieczeństwo, Biznes, Biznes, Domeny internetowe, eCommerce, Felietony, Firma, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Sprzęt, Strony internetowe (WWW), Technologia, Technologia, Wiadomości, WordPress, Wydarzenia | 2
Od kilku dni obserwuje małe zamieszanie wokół wtyczki WPML, która umożliwia relatywnie łatwe tworzenie na WordPressie stron wielojęzykowych. Sam może nie jestem jakimś specjalnym fanem tej wtyczki, ale nie można nie zauważyć, że jest to rozwiązanie dość popularne, zwłaszcza, przy większych projektach (nie tylko dlatego, że jest płatne). Zaczęło się od wiadomości o prawdopodobnej podatności we wtyczce, z czym miały wiązać się dziwne e-maile, jakie zaczęli otrzymywać użytkownicy wtyczki. W pewnym momencie głos zabrali autorzy wtyczki (głównie Amir Helzer), informując o tym, że to nie kwestia podatności w samej wtyczce, a działania byłego pracownika, który miał cały czas dostęp do różnych elementów infrastruktury wykorzystywanej przez autorów WPML. Ciężko jednak nie odnieść wrażenia, że to nie tylko wina niecnych działań byłego pracownika, ale też i procedur w samej firmie.
Aplikacja Signal Desktop (Windows i Mac) z jawnym hasłem do zaszyfrowanej lokalnej bazy danych (SQLite)
Patryk | 25.10.2018 | Wyrazy: 568, znaki: 3563 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Prasówka, Programy, Technologia, Technologia, Telekomunikacja, Testy i recenzje, Wiadomości, Windows | 0
Z racji tego, że korzystam z komunikatora Signal, kolega – który też z niego korzysta – podesłał mi link do artykułu, w którym opisana jest pewna „podatność” w desktopowej (Windows i Mac) komunikatora, która pozwala na relatywnie łatwe odczytanie zaszyfrowanej bazy danych, w której znajdują się m.in. odebrane i wysłane wiadomości. Nie zdziwiło mnie to, gdyż… sam jakiś czas temu, szukając pewnej informacji postanowiłem dobrać się do pliku SQLite wykorzystywanego przez aplikację Signal, i nie było to trudne…
Przekazywanie dynamicznego adresu IP do serwera, np. by ustawić wyjątek dla uwierzytelnienia dwuskładnikowego (2FA) dla połączenia SSH
Patryk | 07.08.2018 (aktualizacja 26.08.2018) | Wyrazy: 2100, znaki: 12838 | Bezpieczeństwo, Hosting i serwery, Internet, Komputery, Oprogramowanie, Poradniki, Programy, Raspberry Pi, Sprzęt, Technologia, Technologia | 4
Kilka dni temu, w artykule o moim nowym internecie podstawowym (Internet na Kartę w Play) wspomniałem, że po kilku latach, brak stałego i publicznego adresu IP jest dla mnie większym utrudnieniem niż „skacząca prędkość”, czy w ogóle zanikający od czasu do czasu transfer. Dlatego uznałem, że muszę wdrożyć jakieś dodatkowe mechanizmy, które pozwolą mi zniwelować minusy wynikające z dynamicznie przydzielanego adresu IP…
Internet na Kartę w Play + miesiąc bez limitu GB za 49 zł, czyli mój nowy internet podstawowy (na najbliższe kilka miesięcy)
Patryk | 03.08.2018 (aktualizacja 23.12.2020) | Wyrazy: 1095, znaki: 6660 | Internet, Mobile, Poradniki, Sprzęt, Technologia, Technologia, Telekomunikacja, Testy i recenzje, Zakupy | 6
W związku ze zmianami w moim życiu, jakiś czas temu zacząłem rozglądać się za internetem mobilnym, który przejąłby rolę internetu podstawowego, który od wielu lat miałem „z kabla”. Kilka ostatnich lat korzystałem z internetu dostarczanego przez JMDI, ale u nich – by cena wyglądała znośnie – trzeba podpisać cyrograf na minimum 12 miesięcy, negocjacji (kilka miesięcy na czas nieokreślony w przyzwoitej cenie) nie przewidują, dlatego musieliśmy się rozstać z końcem lipca. I tak, pomimo pewnego sceptycyzmu jeśli chodzi o używanie internetu mobilnego jako głównego sposobu dostępu do internetu, nie miałem wyjścia, trzeba było pójść w tym kierunku…
Konfiguracja serwera VPS z Debian 9 jako serwer WWW, z wykorzystaniem niestandardowych źródeł pakietów
Patryk | 15.06.2018 (aktualizacja 11.12.2019) | Wyrazy: 1643, znaki: 10294 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia | 2
Przedwczoraj z HitMe.pl dotarła do mnie informacja, że matka serwera VPS na którym działa(ł) Webinsider.pl powoli zmierza na emeryturę (choć może dostanie pewnie jakieś zajęcie, by się nie nudziła ;-)), w związku z tym dostałem propozycję nowego serwera VPS. Oprócz tego, że oznacza to więcej mocy (więcej RAMu, więcej CPU, i dysk SSD do tego) to również przy tej okazji zmienił się typ wirtualizacji – z XEN na KVM. W związku z tym uznałem, że choć mógłbym spróbować dokonać migracji za pomocą SSH i Rsync, to postanowiłem, że skonfiguruję środowisko (web) serwera ręcznie, przy okazji robiąc notatki do nowej wersji artykułu na ten temat…
Klonowanie serwerów VPS za pomocą programu Rsync i bezpiecznego połączenia SSH
Patryk | 22.12.2017 (aktualizacja 17.04.2018) | Wyrazy: 801, znaki: 5316 | Bezpieczeństwo, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Programy, Technologia, Technologia | 8
Z końcem roku wygasa moje ostatnie konto hostingowe, czyli hosting współdzielony. Zostaną mi tylko konta opłacane bezpośrednio przez niektórych klientów (coś o tym będzie niebawem). Wprawdzie z takim zamiarem nosiłem się od dawna, to cały czas utrzymywałem 2 ostatnie konta tego typu, na których trzymałem „spokojniejsze strony”. Pierwsze konto pożegnałem we wrześniu, za kilka dni pożegnam ostatnie. Nie będę ukrywał, że w podjęciu decyzji pomogła mi firma hostingowa (o tym też będzie niebawem). Niezależnie od powodów, całkowita rezygnacja z hostingu współdzielonego oznacza, że musiała rozwinąć się moja flota serwerów VPS…
Jeśli korzystasz z Authy, to może zainteresuje Cię oficjalna (i samodzielna) aplikacja Authy na komputer
Patryk | 05.09.2017 (aktualizacja 17.04.2018) | Wyrazy: 434, znaki: 2609 | Android, Bezpieczeństwo, Mobile, Oprogramowanie, Poradniki, Programy, Technologia, Technologia, Telekomunikacja, Windows | 5
Z podwójnego uwierzytelnienia (2FA) staram się korzystać gdzie się tylko da, i ze względów chyba dość oczywistych, moim podstawowym partnerem w tym jest aplikacja na telefonie, która odpowiada za generowanie kodów jednorazowych (programowy token). Dawno, dawno temu używałem aplikacji Google Authenticator, która wprawdzie wizualnie może i się (trochę) zmienia, to brakuje jej choćby takiej podstawowej funkcjonalności jak kopie zapasowe czy synchronizacja między urządzeniami – w przypadku utraty telefonu tracimy automatycznie wszystkie tokeny. I to mimo, że aplikacja jest od Google, a więc aż by się prosiło zintegrować ją z kontem Google.
Dlatego równie dawno temu przerzuciłem się na Authy, które oprócz aplikacji na telefon ma wtyczkę do przeglądarki Chrome, a od niedawna również samodzielną aplikację na komputer…
Od 7 kwietnia 2017 Profil Zaufany ePUAP bez autoryzacji przy użyciu poczty elektronicznej (oczywiście zostają kody SMS)
Patryk | 29.03.2017 | Wyrazy: 481, znaki: 3033 | Bezpieczeństwo, Biznes, Biznes, Firma, Internet, Poradniki, Technologia, Wiadomości, Wydarzenia | 4
Z Profilu Zaufanego ePUAP korzystam chyba od samego początku jego istnienia – z samej platformy ePUAP mniej (choć może to się zmieni, bo w końcu zaczęło coś tam się dziać), ale Profilem Zaufanym całkiem wygodnie autoryzuje się zmiany w CEIDG czy ZUS PUE. Dziś otrzymałem wiadomość, że za kilka dni platforma definitywnie żegna się z kodami jednorazowymi przesyłanymi za pośrednictwem poczty e-mail – dostępna będzie tylko (dodatkowa) autoryzacja za pomocą SMSów.
Na dobry początek dnia mój telefon (Android) poprosił mnie o ponowne zalogowanie do wszystkich kont Google
Patryk | 24.02.2017 | Wyrazy: 589, znaki: 3645 | Android, Bezpieczeństwo, Internet, Mobile, Oprogramowanie, Technologia, Telekomunikacja, Wiadomości, Wydarzenia | 1
Dziś rano przywitała mnie „miła niespodzianka” na telefonie – musiałem dokonać ponownego logowania dla wszystkich konto Google jakie mam skonfigurowane w telefonie. W tym czasie dostałem też pierwsze zapytania od znajomych, których tez spotkała taka „niespodzianka” z pytaniem, czy jest to powód do zmartwień/obaw…
![Loading](https://webinsider.pl/wp-content/themes/Extra/images/pagination-loading.gif)
Najnowsze wpisy
Zakupy w sklepie Bambu Lab bez podatku VAT, czyli rejestracja jako B2B oraz specjalny link do specjalnego sklepu
W Home Assistant 2024.7 w końcu można bezpośrednio z właściwości danego elementu zarządzać jego rozmiarem w cały jeszcze czas eksperymentalnym układzie „sekcje”
Sprzedajesz drona DJI? Usuń go ze swojego konta. Kupujesz używanego drona DJI? Zadbaj, by dotychczasowy właściciel usunął go ze swojego konta!
Wtyczka BackWPup i błąd „open_basedir” przy tworzeniu kopii zapasowych strony na WordPressie
ESPHome 2024.6.0, to m.in. istotne zmiany w mechanizmie OTA, HTTP Request, oraz obsłudze czujników temperatury Dallas DS18B20
Newslog
WordPressa 6.6 „Dorsey”, czyli ponownie nowości dotyczą głównie edytora blokowego, ale jest też jedna, która może zainteresować potencjalnie wszystkich
DJI 4G Cellular Dongle 2, czyli gdy OcuSync nie daje rady, a akurat musisz dronem polecieć do innego miasta
Proton Drive, czyli coś jak Google Drive (Dysk Google), ale z pełnym szyfrowaniem
Cloudflare z nową funkcją, pozwalającą za pomocą „jednego kliknięcia” zablokować roboty indeksujące związane z AI (sztuczną inteligencją)
Ponowna premiera serwisu Co Tu Lata (CoTuLata.pl), czyli strony do zgłaszania podejrzanych lotów dronami