Bezpieczeństwo

Twitter ma problem, czyli ucz się na wpadkach innych

16 lipca 2020

Twitter ma problem, czyli ucz się na wpadkach innych

Jak to fajnie, jak w momencie szukania pomysłu na tekst, ten przychodzi do mnie sam. Słyszeliście pewnie o problemach, jakie minionej nocy miał Twitter, czy raczej jedni z jego najbardziej opiniotwórczych użytkowników. Jeśli nie korzystacie z serwisu społecznościowego spod znaku niebieskiego ptaka: wg. opisu Twittera, charakterystycznym niebieskim znakiem oznaczane są konta firm/osób publicznych zweryfikowane jako autentyczne.

Dokładnie tych samych osób, które w nocy ze środy na czwartek chciały wszystkim zainteresowanym pomnażać bitcoiny. Czy raczej – tak to miało wyglądać.

Przelej mi bitcoiny, dam Ci drugie tyle

Były prezydent USA rozdający bitcoiny, tak po prostu? Nie tylko on – jeszcze Elon Musk, Bill Gates, Jeff Bezos, Apple, firmy powiązane z kryptowalutami… Zbyt piękne, żeby było prawdziwe? No jasne, ciekawe, czy ktokolwiek się na to nabrał. Jak to się stało? Po dłuższy, wyjaśniający sytuację artykuł, pozwolę sobie odesłać Was do The Verge, gdzie świetnie to opisano. Dla niecierpliwych: przestępcy przy użyciu socjotechnicznego tricku przejęli kontrolę nad komputerem jednego z pracowników Twittera. Tam wykorzystali wewnętrzne narzędzie firmy po to, by… zresetować hasła celebrytów (i mieć dostęp do nowych, rzecz jasna). Efekt – początkowo „zweryfikowani” nie mogli pisać żadnych tweetów, a później Twitter wprowadził (nieidealny) mechanizm uniemożliwiający wrzucanie adresów portfeli Bitcoinowych.

Drugi składnik Cię (zazwyczaj) uratuje

Skoro po wyjaśnienia odsyłam Was na zewnątrz, to po co w ogóle o tym piszę? Ano po to, że taka sytuacja to wyjątkowa okazja do tego, by przypomnieć o tym, że uwierzytelnianie dwuskładnikowe… Dobra, tutaj akurat by pewnie nie pomogło (zakładam, że przynajmniej jeden z zaatakowanych używa 2FA), ale akurat tego typu spektakularne ataki zdarzają się ekstremalnie rzadko. Dodatkowo, nikt z nas nie jest HVT (high value target, cel wysokiej wartości) na tyle, by – cóż, by wypłacać innym bitcoiny 😉 Dlatego, by uchronić zwykłego internautę przed atakiem nieco niższym poziomie wyrafinowania, 2 Factor Authentication wystarczy (o czym zresztą pisałem na blogu jakiś czas temu).

O co chodzi z tym 2FA? Jeśli już wiecie, to: po pierwsze – bardzo dobrze; po drugie zaś – wiecie, dlaczego warto to wytłumaczyć tym, którzy tą wiedzą jeszcze nie dysponują. O ile główne hasło możemy określić mianem „czegoś, co wiem”, 2FA to „coś, co mam”. I o ile ten pierwszy składnik możemy na różne sposoby stracić, z drugim tak łatwo nie będzie. I wtedy, jeśli przestępca/oszust wpisze nasz login i wykradzione hasło, zamiast uśmiechać się od ucha i zacierać ręce, zobaczy informację: „Podaj drugi składnik”. Whoopsie.

Zazwyczaj wystarczy aplikacja

Dla zastosowań służbowych warto, by 2FA był fizycznym urządzeniem (np. w przypadku pracowników Orange Polska w celu nawiązania połączenia VPN z siecią firmową niezbędny jest przypominający pendrive’a token kryptograficzny). W życiu codziennym wystarcza aplikacja, zmieniająca co 60 sekund losowy ciąg sześciu cyfr. Ja np. w ten sposób zabezpieczam 8 kont/serwisów, w tym Google, Microsoft, Twitter rzecz jasna, czy Amazon. Początkowo używałem aplikacji mobilnej Google Authenticator. Od pewnego czasu, z racji na to, iż często zmieniam testowane telefony, przerzuciłem się na Authy. Podstawową różnicą między nimi jest fakt, iż Authy trzyma moje klucze w formie zaszyfrowanej na swoich serwerach, a w momencie instalacji jej na kolejnym telefonie wymaga wpisania klucza deszyfrującego bazę, ściągniętą na urządzenie docelowe.

Jak znaleźć serwisy, wspierające 2FA? Na tej stronie znajdziecie te najpopularniejsze, a dodatkowo szczegółowy opis włączania w nich tej właśnie funkcjonalności. Największą chyba listę witryn i aplikacji obsługujących uwierzytelnianie dwuskładnikowe znajdziecie natomiast tutaj.

Włączcie 2FA. Po prostu. Nie warto dawać szansy złym ludziom.

Udostępnij: Twitter ma problem, czyli ucz się na wpadkach innych

Oferta

Rejestracja numeru prepaid teraz też u listonosza

16 grudnia 2016

Rejestracja numeru prepaid teraz też u listonosza

Cały czas staramy się  zwiększać liczbę miejsc, w których możecie zarejestrować numer na kartę. Do blisko 20 000 punktów rozsianych po Polsce dołączyły teraz także… Wasze domy. Jako pierwszy operator, wprowadziliśmy rejestrację kart prepaid za pośrednictwem listonoszy. Dokładnie rzecz ujmując  e-listonoszy, wyposażonych w odpowiednie urządzenia.  Jak się domyślacie, nie byłoby to możliwe bez współpracy z Pocztą Polską.

Przy każdym tekście dotyczącym rejestracji prepaid pytaliście, czy wprowadzimy rejestrację bez konieczności wychodzenia z domu, zwracając uwagę na potrzeby osób z niepełnosprawnościami czy ograniczoną mobilnością. To właśnie z myślą o nich wdrożyliśmy tę możliwość, jednak nie ograniczamy jej wyłącznie do tej grupy.

Listonosze, otrzymali  teraz specjalne tablety oraz instrukcję w jaki sposób przeprowadzić rejestrację, dlatego nie ma obawy o bezpieczeństwo danych osobowych. Zresztą stykają się z nimi na co dzień, dostarczając nam wszystkim listy. Aby się zarejestrować wystarczy poprosić o to swojego listonosza. Rejestracja odbywa się on-line. W zasięgu e-listonoszy posiadających niezbędne wyposażenie jest nieco ponad 75 proc. rejonów kodów pocztowych w kraju. Na stronie zarejestrujnuimer.pl można sprawdzić czy do nas również dociera e-listonosz. Wkrótce usługa będzie dostępna na terenie całego kraju.

Co ważne – klienci Orange nie ponoszą żadnych dodatkowych kosztów za rejestrację.

P.S.

Nie wiem czy widzieliście, ale teraz możecie polecić Waszym znajomym rejestrację numeru prepaid w Orange. Na bardzo fajnych warunkach. Pisał o tym Wojtek na Twitterze:

Udostępnij: Rejestracja numeru prepaid teraz też u listonosza

Odpowiedzialny biznes

Rzecznik ćwierka na Twitterze

3 września 2015

Rzecznik ćwierka na Twitterze

Jak to fajnie, jak w momencie szukania pomysłu na tekst, ten przychodzi do mnie sam. Słyszeliście pewnie o problemach, jakie minionej nocy miał Twitter, czy raczej jedni z jego najbardziej opiniotwórczych użytkowników. Jeśli nie korzystacie z serwisu społecznościowego spod znaku niebieskiego ptaka: wg. opisu Twittera, charakterystycznym niebieskim znakiem oznaczane są konta firm/osób publicznych zweryfikowane jako autentyczne.

Dokładnie tych samych osób, które w nocy ze środy na czwartek chciały wszystkim zainteresowanym pomnażać bitcoiny. Czy raczej – tak to miało wyglądać.

Przelej mi bitcoiny, dam Ci drugie tyle

Były prezydent USA rozdający bitcoiny, tak po prostu? Nie tylko on – jeszcze Elon Musk, Bill Gates, Jeff Bezos, Apple, firmy powiązane z kryptowalutami… Zbyt piękne, żeby było prawdziwe? No jasne, ciekawe, czy ktokolwiek się na to nabrał. Jak to się stało? Po dłuższy, wyjaśniający sytuację artykuł, pozwolę sobie odesłać Was do The Verge, gdzie świetnie to opisano. Dla niecierpliwych: przestępcy przy użyciu socjotechnicznego tricku przejęli kontrolę nad komputerem jednego z pracowników Twittera. Tam wykorzystali wewnętrzne narzędzie firmy po to, by… zresetować hasła celebrytów (i mieć dostęp do nowych, rzecz jasna). Efekt – początkowo „zweryfikowani” nie mogli pisać żadnych tweetów, a później Twitter wprowadził (nieidealny) mechanizm uniemożliwiający wrzucanie adresów portfeli Bitcoinowych.

Drugi składnik Cię (zazwyczaj) uratuje

Skoro po wyjaśnienia odsyłam Was na zewnątrz, to po co w ogóle o tym piszę? Ano po to, że taka sytuacja to wyjątkowa okazja do tego, by przypomnieć o tym, że uwierzytelnianie dwuskładnikowe… Dobra, tutaj akurat by pewnie nie pomogło (zakładam, że przynajmniej jeden z zaatakowanych używa 2FA), ale akurat tego typu spektakularne ataki zdarzają się ekstremalnie rzadko. Dodatkowo, nikt z nas nie jest HVT (high value target, cel wysokiej wartości) na tyle, by – cóż, by wypłacać innym bitcoiny 😉 Dlatego, by uchronić zwykłego internautę przed atakiem nieco niższym poziomie wyrafinowania, 2 Factor Authentication wystarczy (o czym zresztą pisałem na blogu jakiś czas temu).

O co chodzi z tym 2FA? Jeśli już wiecie, to: po pierwsze – bardzo dobrze; po drugie zaś – wiecie, dlaczego warto to wytłumaczyć tym, którzy tą wiedzą jeszcze nie dysponują. O ile główne hasło możemy określić mianem „czegoś, co wiem”, 2FA to „coś, co mam”. I o ile ten pierwszy składnik możemy na różne sposoby stracić, z drugim tak łatwo nie będzie. I wtedy, jeśli przestępca/oszust wpisze nasz login i wykradzione hasło, zamiast uśmiechać się od ucha i zacierać ręce, zobaczy informację: „Podaj drugi składnik”. Whoopsie.

Zazwyczaj wystarczy aplikacja

Dla zastosowań służbowych warto, by 2FA był fizycznym urządzeniem (np. w przypadku pracowników Orange Polska w celu nawiązania połączenia VPN z siecią firmową niezbędny jest przypominający pendrive’a token kryptograficzny). W życiu codziennym wystarcza aplikacja, zmieniająca co 60 sekund losowy ciąg sześciu cyfr. Ja np. w ten sposób zabezpieczam 8 kont/serwisów, w tym Google, Microsoft, Twitter rzecz jasna, czy Amazon. Początkowo używałem aplikacji mobilnej Google Authenticator. Od pewnego czasu, z racji na to, iż często zmieniam testowane telefony, przerzuciłem się na Authy. Podstawową różnicą między nimi jest fakt, iż Authy trzyma moje klucze w formie zaszyfrowanej na swoich serwerach, a w momencie instalacji jej na kolejnym telefonie wymaga wpisania klucza deszyfrującego bazę, ściągniętą na urządzenie docelowe.

Jak znaleźć serwisy, wspierające 2FA? Na tej stronie znajdziecie te najpopularniejsze, a dodatkowo szczegółowy opis włączania w nich tej właśnie funkcjonalności. Największą chyba listę witryn i aplikacji obsługujących uwierzytelnianie dwuskładnikowe znajdziecie natomiast tutaj.

Włączcie 2FA. Po prostu. Nie warto dawać szansy złym ludziom.

Udostępnij: Rzecznik ćwierka na Twitterze

Oferta

Konkurs na naszym Twitterze

16 grudnia 2013

Konkurs na naszym Twitterze

Na profilu @Orange_Polska rusza dzisiaj świąteczny konkurs. Będzie trwał 3 dni a codziennie do wygrania Nokia Lumia 625.
Konkurs jest bardzo prosty ale wymaga spostrzegawczości, a przede wszystkim dobrego słuchu. Przed Wami stoi pudełko ze świątecznym prezentem. Musicie nim potrząsnąć (wykorzystując komputerową myszkę) i zgadnąć co to za prezent na podstawie dźwięku. Wpisujecie swoje rozwiązanie z hashtagiem #PrezentOrange. Jak będziecie blisko Wasze odpowiedzi zostaną zaznaczone na pomarańczowo. Obok będziecie widzieć jak inni uczestnicy zabawy typują. Jeśli podacie prawidłową odpowiedź pudełko się otworzy a telefon trafi do Was 😉

b1fb812e4ccb42f2037cdf67f7c3591cb7e
Akcja trwa od dzisiaj do środy. Powodzenia, a trafione prezenty niech cieszą podwójnie 😉

Udostępnij: Konkurs na naszym Twitterze

Bezpieczeństwo

Facebook i Twitter po https, czyli jedna literka naprawdę robi różnicę

5 kwietnia 2011

Facebook i Twitter po https, czyli jedna literka naprawdę robi różnicę

Kolejny serwis społecznościowy udostępnił możliwość używania połączenia https przez cały czas połączenia, a nie tylko przy logowaniu. Co prawda całkowicie ograniczyć możliwość przejęcia konta i w efekcie kradzieży tożsamości możemy tylko my sami, tym niemniej krok Twittera jest godny pochwały.

Zapytacie: „W czym problem? Przecież wystarczy szyfrować samo logowanie, jeśli nikt nie ukradnie mi hasła, to jestem bezpieczny!”. Hasło i login faktycznie będą, ale reszta transmisji już nie… Efektem może być przejęcie sesji, czy choćby wykradzenie „ciasteczka” (cookie), które zapisuje się w naszej przeglądarce, dzięki czemu serwis następnym razem od razu nas zaloguje. Cóż więc z tego, że złodziej nie poznał hasła, skoro po kradzieży cookie (do tego celu została nawet stworzona wtyczka do Firefoxa) i tak mógł podawać się za nas, a w efekcie choćby obejrzeć sobie nasze prywatne dane, bądź po prostu… zmienić nasze hasło dostępu.
Teraz już nie będzie mógł, Twitter poszedł bowiem w ślady Facebooka i naszej rodzimej nk.pl wprowadził możliwość obsługi całej sesji poprzez połączenie szyfrowane. Nie jest jednak do końca różowo, bowiem w przypadku dwóch pierwszych serwisów opcja ta nie jest włączana domyślnie. Dla Facebooka należy wejść w konto/zabezpieczenia konta i oznaczyć „bezpieczne przeglądanie https”, zaś przy Twitterze kliknąć w link, wybrać settings i tam oznaczyć „HTTPS only”. Naprawdę ta jedna litera, różniąca http i https robi bardzo dużą różnicę. To trochę tak, jakby  opowiadać znajomemu o swoich intymnych sprawach i hasłach w pokoju pełnym obcych osób, bądź podczas osobistego spotkania. Więc – oczywiście przy założeniu, że korzystacie z któregoś z tych serwisów – warto zagłębić się w menu i poświęcić dosłownie kilkanaście sekund swojemu bezpieczeństwu.

Udostępnij: Facebook i Twitter po https, czyli jedna literka naprawdę robi różnicę

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej