niedziela, 2 lipca 2017

Dobre praktyki w zabezpieczaniu domowych routerów na przykładzie Synology RT2600ac

Ostatnia "przygoda" z otworzonym portem SSH na który, w ciągu nieco ponad tygodnia, miałem ponad 14 tysięcy prób wejść, skłoniła mnie do popełnienia poniższego tekstu (więcej o tym możecie przeczytać tutaj - Masz w routerze włączony dostęp przez SSH? Zobacz jak ryzykujesz...)

Będzie on zbiorem ogólnych zasad dotyczących prawidłowego zabezpieczania domowych routerów.
Przez "domowe" routery rozumiem urządzenia dla rynku dom i mały biznes, które nie wymagają znajomości Linuxa i nie są urządzeniami kategorii UTM (ang. Unified Thread Management).
W przykładach będę odnosił się do routera Synology RT2600ac, który posiadam osobiście i uważam, że jest jednym z lepiej zabezpieczonych routerów (a może najlepiej w swojej kategorii).

Porady wprawdzie będą w punktach, ale nie należy ich traktować jako wyznacznika gradacji bezpieczeństwa na zasadzie pierwszy punkt najważniejszy, ostatni najmniej. Owszem są rzeczy bardziej i mniej ważne, ale tylko całkowite wyeliminowanie słabych punktów pozwoli Wam na spokojny sen, bez strachu, że któregoś dnia o 6 rano zapuka do Was policja w nakazem aresztowania za coś czego nie zrobiliście.
Zacznijmy więc.

sobota, 17 czerwca 2017

Masz w routerze włączony dostęp przez SSH? Zobacz jak ryzykujesz...

Router... praktycznie w każdym gospodarstwie domowym można go dzisiaj spotkać, ale czy wiecie, że większość z nich udostępnia dostęp do swoich zasobów przez SSH?

Domyślnie powinien on być wyłączony i dopiero Wasze celowe działanie powinno to zmieniać. Tak jest też w przypadku urządzenia, które ja posiadam tj. Synology RT2600ac.
Jednak około tygodnia temu korzystałem z pomocy supportu Synology i zostałem wtedy poproszony o włączenie zdalnego dostępu przez SSH ("Panel Sterowania" → menu "Usługi" → zakładka "System Services").

wtorek, 6 czerwca 2017

Gimp to za mało, a Photoshop za dużo? Jest 20% promocja na Affinity!

Affinity Photo z widocznym oknem edycji krzywych
Affinity Photo z widocznym oknem edycji krzywych
Niezależnie od tego, czy korzystacie z programów do edycji grafiki codziennie, czy sporadycznie, pewnie większość z Was miała okazję spotkać się z dwoma jego przedstawicielami, jakimi są:
Gimp pomimo, że wystarczający w większości przypadków, czasami daje znać swoimi ograniczeniami, które dotyczą głównie zaawansowanych funkcji jak inteligentne usuwanie obiektów ze zdjęć, czy skorzystanie z separacji częstotliwości, a pewnie i wielu innych.

sobota, 27 maja 2017

Test Asus RP-AC53 dla benchmark.pl

Dzisiaj opublikowany został na benchmark.pl, przygotowany przeze mnie test powiększacza (co za dziwne słowo...) zasięgu sieci bezprzewodowych - Asus RP-AC53.

Jeżeli nie spotkaliście się wcześniej z tego typu urządzeniem to wyjaśnię, że jest ono dedykowane dla osób, którym jeden router nie jest w stanie pokryć zasięgiem całego mieszkania / domu. Wtedy właśnie przydaje się tego typu powiększacz zasięgu.

środa, 24 maja 2017

Turbo jajka, czyli stacja pogody, wykrywacz burz i zdalnie sterowane gniazdko

TurboEgg weather i TurboEgg storm
TurboEgg weather i TurboEgg storm
Gdzieś tam, kiedyś tam, próbując przewinąć do końca tablicę na FB (tak tak, mnie też zdarzają się takie intelektualne wyzwania:), wyświetliła mi się reklama urządzonek nazwanych Storm Detector i e-Termometr (inaczej TurboEgg wedather).
Jako, że lubię wiedzieć kiedy aura może ulec zmianie, kliknąłem, poczytałem i napisałem do firmy, czy byłaby możliwość udostępnienia go do testów.
Udało się i otrzymałem nie tylko wspomniane modele, ale także Inteligentne gniazdko.

Poniżej przedstawię Wam po kilka zdań przemyśleń na ich temat.

wtorek, 9 maja 2017

Jak bez żadnych programów podglądnąć hasło zapisane w przeglądarce

Zapisywanie haseł w przeglądarce to zawsze spór dwóch wartości: bezpieczeństwa i wygody.
O tym, że takie hasła można wyciągnąć przy pomocy chociażby programu Chromepass, pewnie już wiecie.

Dzisiaj przedstawię sposób wyciągania haseł bez użycia jakiegokolwiek programu. Ma to na celu podniesienie Waszej świadomości, abyście dodatkowo mieli ten fakt na uwadze i z jeszcze większą uwagą mogli decydować o tym czy hasło do danej strony zapamiętać w przeglądarce, czy też nie.

niedziela, 23 kwietnia 2017

Xiaomi 20.000mAh (YDDYP01) po roku użytkowania


Testowanie Xiaomi 20.000mAh (YDDYP01)

Niedługo minie rok od publikacji tekstu Test power banku Xiaomi 20.000mAh (YDDYP01).
Jeden z czytelników  zapytał mnie pod tamtym postem, jak wyglądają parametry tego power banku po roku użytkowania. Zrobiłem dla niego test i poinformowałem go o wynikach, które jednocześnie wkleiłem na końcu  tamtejszego postu.

Niemniej jednak uznałem że jest to ciekawy temat i postanowiłem testy powtórzyć i przedstawić Wam ich wyniki, aby można było je odnieść do wyników jakie uzyskał dzisiejszy bohater rok temu.

czwartek, 30 marca 2017

Wi-Fi szybkie jak gigabit, czyli Asus PCE-AC88

Asus PCE-AC88 - spotykając przyszłość - tak nazwałem moją ostatnią recenzję, którą przeprowadziłem dla benchmark.pl.
Skąd taki tytuł? Jego wyjaśnieniem może być tytuł niniejszego wpisu, czyli "Wi-Fi szybkie jak gigabit".

karta Asus PCE-AC88 z antenami na montażu magnetycznym
karta Asus PCE-AC88 z antenami na montażu magnetycznym


niedziela, 26 marca 2017

"Coś" na temat zabezpieczenia komputerów oraz HIPS w antywirusach Eset

Wynik działania aplikacji Ransomware Impact Analyzer
Wynik działania aplikacji Ransomware Impact Analyzer
Jak ważne jest zabezpieczenie komputera nie trzeba nikogo przekonywać. Rzecz polega na tym, że w wielu przypadkach jest to rezultat procesu zarządzania ryzykiem, czyli stanowi wynik kalkulacji pt. ile jestem w stanie wydać, aby bezpieczeństwo moich danych wzrosło? Czy 100zł to jest górna granica? Czy może 1000zł? I czy wydanie kwoty 1000zł zagwarantuje bezpieczeństwo 10 razy wyższe niż po wydatku 100zł?

Niestety ilość wydanych pieniędzy nie przekłada się liniowo na wzrost bezpieczeństwa. Czasami dobrze skonfigurowane reguły na firewallu windowsowym mogą sprawdzić się lepiej niż nieskonfigurowany firewall kupiony za znaczne pieniądze. Podobnie rzecz się ma z antywirusem.
Ale jak można sprawdzić, czy system jest bezpieczny?