Social

Securitate: cum personalizam drepturile de acces ale aplicatiilor pe Android

In momentul in care instalam o aplicatie, aceasta ne cere permisiuni sa utilizeze diferite resurse ale telefonului. Pentru a verifica resursele la care au acces aplicatiile se recomandă utilizarea Manager de permisiuni (Permission Manager) pentru a seta accesul unei aplicații la diferite resurse (cameră, microfon, locație, stocare).

Pentru modificarea perimisiunilor unei aplicații deja instalate:

  • Pe telefon, deschideți aplicația Setări.
  • Atingeți Aplicații.
  • Atingeți aplicația pe care doriți să o modificați. Dacă nu o găsiți, atingeți Vedeți toate aplicațiile. Apoi alegeți aplicația.
  • Atingeți Permisiuni.
  • Pentru a modifica setarea unei permisiuni, atingeți-o, apoi alegeți Permiteți sau Nu permiteți.

Pentru permisiuni privind locația, camera foto și microfonul, puteți alege:

  • Întotdeauna (numai pentru locație): aplicația poate folosi oricând permisiunea, chiar și atunci când nu o folosiți;
    Permiteți numai când folosiți aplicația: aplicația poate folosi permisiunea numai când folosiți aplicația;
  • Întreabă de fiecare dată: vi se va solicita folosirea permisiunii de fiecare dată când deschideți aplicația. Permisiunea poate fi folosită până când închideți aplicația.
  • Nu permiteți: aplicația nu poate folosi setarea, chiar dacă folosiți aplicația.

Modificați permisiunile în funcție de tipul lor

Puteți să verificați ce aplicații au aceeași setare pentru permisiuni. De exemplu, puteți afla ce aplicații au permisiunea de a vă vizualiza calendarul.

  • Pe telefon, deschideți aplicația Setări.
  • Atingeți Confidențialitate, apoi Manager de permisiuni.
  • Atingeți un tip de permisiune.
  • Pentru a modifica permisiunea pentru o aplicație, atingeți aplicația, apoi alegeți setările pentru permisiuni.
[mai mult...]

How to install YubiKey Manager GUI on Linux

One can use a hardware security key such as YubiKey for OTP or FIDO2 for additional security on Linux to protect disks, ssh keys, password manager, web applications and more. The YubiKey Manager is available as both GUI and CLI too. One can use it for finding information about YubiKey, such as:

  1. Seeing the serial number and firmware version of your YubiKey
  2. Configuring FIDO2 PIN, FIDO applications, the OTP application
  3. Manage YubiKey short and long slots
  4. Enable and disable interfaces.

Prerequisite

Be careful with a particular option such as reset, which will delete all FIDO config, and it will lock you down using remote services or ssh keys.

Visit this page to grab the latest AppImage. One can use the wget command or curl command to download both AppImage and verification signature file. For instance:
$ wget https://developers.yubico.com/yubikey-manager-qt/Releases/yubikey-manager-qt-1.2.4b-linux.AppImage \
https://developers.yubico.com/yubikey-manager-qt/Releases/yubikey-manager-qt-1.2.4b-linux.AppImage.sig

Step 2 – Verify YubiKey Manager for Linux using the gpg

Type the following gpg command to verify signature:
$ gpg --verify yubikey-manager-qt-1.2.4b-linux.AppImage.sig

Here is what I saw on my machine:

gpg: assuming signed data in 'yubikey-manager-qt-1.2.4b-linux.AppImage'
gpg: Signature made Wed 10 AUG 2022 11:32:21 AM IST
gpg:                using RSA key E6919ABF48C484E3CB7B71CB870B88256690D8DC
gpg: Can't check signature: No public key

Let us grab the RSA key E6919ABF48C484E3CB7B71CB870B88256690D8DC. Edit your gpg.conf, run:
$ vi ~/.gnupg/gpg.conf
Append / edit (at least set Keyserver):

keyserver hkps://keys.openpgp.org

Save and close the file. Then get the key:
$ gpg --recv-keys E6919ABF48C484E3CB7B71CB870B88256690D8DC
OR
$ gpg --keyserver hkps://keys.openpgp.org --recv-keys E6919ABF48C484E3CB7B71CB870B88256690D8DC

Step 3 – Installing YubiKey Manager

Now that you verified the downloaded file, it is time to install it. Simply copy file to /usr/local/bin directory or your ~/bin/ using the cp command. For example:

sudo cp -v yubikey-manager-qt-1.2.4b-linux.AppImage /usr/local/bin/
## OR  ##
mkdir -p ~/bin/ && cp -v yubikey-manager-qt-1.2.4b-linux.AppImage ~/bin/

Outputs:

'yubikey-manager-qt-1.2.4b-linux.AppImage' -> '/home/vivek/bin/yubikey-manager-qt-1.2.4b-linux.AppImage'

Next, set up executable permission using the chmod command:

sudo chmod -v +x /usr/local/bin/yubikey-manager-qt-1.2.4b-linux.AppImage
## OR  ##
chmod -v +x ~/bin/yubikey-manager-qt-1.2.4b-linux.AppImage

Outputs:

mode of ‘/home/vivek/bin/yubikey-manager-qt-1.2.4b-linux.AppImage’ changed from 0664 (rw-rw-r–)

[mai mult...]

Securitate: Cum protejam routerul (encriptii pe WI-FI si parole)

Suntem vulnerabili in fata hackerilor, de fiecare data cand noi sau membrii familiei conectati la aceeasi retea, cautam informatii prin intermediul Internetului.

De ce este nevoie sa protejam routerul la care suntem conectati?

Persoanele rau intentionate se pot conecta la datele retelei si pot avea acces la parole, identitate, fotografii,date personale, etc.

Ce modificari putem face pentru ca routerul sa fie mai protejat:

  • Prin setarea unei parole complexe, unice. Hackerii încearcă să obțină acces la dispozitive, cu parolele implicite.
  • Asigura-te ca butonul WPS de la router nu este apasat pentru ca acest lucru va face conectarea mult mai usoara a altor persoane la reteaua ta, fara a fi necesara introducerea parolei.
  • Firmware-ul-“controlorul” routerului va trebui actualizat de fiecare data la ultima versiune a sa pentru imbunatatirea functionalitatii.
[mai mult...]