Ocet eliminuje bakterie i pleśń

Data: 18.03.2020 17:56

Autor: ziemianin

draxe.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #chemia #poradnik #ocet #ocetjablkowy

Za jego zdolności do zwalczania niektórych infekcji, ocet doceniał już Hipokrates. Od setek lat stosowany był w przypadku owrzodzeń i kaszlu, jako nietoksyczny środek dezynfekujący.

wymagany angielski

Ocet eliminuje bakterie i pleśń

Wiele osób stosuje również ocet jako środek, który ma pozbyć się zarazków i pleśni. Czy to faktycznie działa?

Naturalna dezynfekcja?

Jak wykazują badania, ocet skutecznie eliminuje znajdujące się w produktach spożywczych drobnoustroje. Próby prowadzone przez japońskich naukowców ujawniły, że ocet hamuje wzrost szczepów baterii chorobotwórczych, które znajdowały się w żywności.

Z kolei badanie z 2014 roku, opublikowane w American Society for Microbiology wykazało, że kwas octowy to skuteczny i nietoksyczny, prątkobójczy środek dezynfekujący. Jego aktywność powinna być skuteczna wobec większości bakterii.

Na łamach PLoS One przeczytać możemy, że rozcieńczony ocet (z 4-8% kwasu octowego) skutecznie odkaża powierzchnie z wirusa grypy A.

A jak wygląda sprawa z pleśnią?

W occie znajdują się: sole mineralne, witaminy, aminokwasy, związki polifenolowe i nielotne kwasy organiczne. Kwas octowy, ma silne właściwości przeciwbakteryjne i przeciwgrzybiczne.

Badania opublikowane na łamach American Society for Horticultural Science ujawniają, że ocet działa przeciwdrobnoustrojowo w przypadku wielu grzybów, np. tych rozkładających owoce.

Z kolei w International Journal of Environmental Research and Public Health czytamy, że ocet z 4% kwasem octowym hamował wzrost P. chrysogenum, a więc grzyba pojawiającego się często w zniszczonych i/lub wilgotnych pomieszczeniach.

Właściwości octu

Do czego jeszcze może przydać się ocet?

Pomaga pozbyć się kuchennych zarazków i osadów

Ocet w połączeniu z ciepłą wodą, to świetny środek czyszczący do: zlewu, piekarnika, kuchennego blatu, mikrofalówki i kuchennej baterii. Dodany do mycia naczyń w zmywarce pomoże nadać im błysk. W ekspresie do kawy pomoże rozpuścić osad i kamień.

Pomoże w praniu oraz w sprzątaniu łazienki

Ocet świetnie sprawdzi się również w łazience. Połączenie go (również octu jabłkowego) z sodą oczyszczoną, olejkiem eterycznym (np. z drzewa herbacianego czy pomarańczy) i mydłem kastylijskim stworzy środek nie tylko do sprzątania, ale i do prania. Pomaga pozbyć się kamienia z pralki i kabiny prysznicowej.

Ponadto, ocet pomoże usunąć plamy z ubrań oraz nadać im miękkość. Choć może to wydawać się ryzykownym pomysłem, świetnie się sprawdza. Skutecznie przywraca miękkość na przykład szorstkim ręcznikom.

Skutecznie czyści podłogi…

By uzyskać nietoksyczny środek do podłóg, należy wymieszać ½ szklanki octu, z ok. 1,5 l wody. Sprawdzi się na kafelkach lub panelach, należy jednak zachować ostrożność w przypadku podłóg drewnianych. Kwaśność octu może bowiem je uszkodzić.

… i dywany

Ocet i woda mogą pomóc pozbyć się plam i nieprzyjemnych zapachów z dywanu. Należy nanieść mieszankę na problematyczny obszar, a następnie przyciskać papierowym ręcznikiem, by przyśpieszyć wchłanianie. Kiedy dane miejsce wyschnie, odkurzamy je.

W przypadku kolorowego dywanu warto przeprowadzić próbę na małym skrawku w niewidocznym miejscu, by upewnić się, czy nie dojedzie do odbarwienia.

Pomoże usunąć bakterie ze sprzętu codziennego użytku

Ocet i woda z dodatkiem kilku kropel antybakteryjnych olejków eterycznych, mogą stanowić alternatywę dla antybakteryjnych sprayów. Możemy użyć do z powodzeniem do torb sportowych, mat gimnastycznych (np. do jogi), ekranów komputera czy telefonu. Z dodatkiem sody oczyszczonej jeszcze szybciej rozprawi się z tłuszczem.

Na co uważać – środki ostrożności i efekty uboczne

Octu (oraz niektórych środków do czyszczenia szkła, mycia naczyń czy wc) nigdy nie należy łączyć z wybielaczem. Może to spowodować uwalnianie chloru gazowego. Ekspozycja na nawet niewielką jego ilość, może powodować: podrażnienie uszu, nosa i gardła, pieczenie i łzawienie oczu, katar, kaszel, trudności w oddychaniu, ból i pęcherze na skórze. Dłuższy kontakt z chlorem gazowym może nasilać ból w klatce piersiowej i problemy z oddychaniem, prowadząc do wymiotów, zapalenia płuc, a nawet śmierci.

Octu nie należy łączyć również z nadtlenkiem wodoru. Ten duet może wywołać podrażnienie oczu, nosa, gardła i skóry, a także problemy z oddychaniem.

Sodę oczyszczoną i ocet łączymy bezpośrednio przed użyciem. Nie trzymamy ich wymieszanych razem, może to bowiem skutkować… eksplozją. Nie przechowujemy również sprayu, zrobionego z wody, octu i sody oczyszczonej.

Ponieważ ocet jest kwaśny, należy go rozcieńczać z wodą. W przeciwnym razie może podrażniać skórę lub niszczyć drewno.

Filmy i seriale online — za darmo i legalnie

Data: 17.03.2020 13:55

Autor: dobrochoczy

dobreprogramy.pl

Z powodu koronawirusa przebywamy teraz w domowym zaciszu, mając więcej czasu na nadrobienie zaległości kulturalnych. W związku z tym postanowiłem stworzyć listę z darmowymi filmami i serialami, które można obejrzeć całkowicie legalnie. W jej poczet wchodzi oferta kilka bardzo znanych serwisów VoD, dając możlwość bezpłatnego obejrzenia kilka tysięcy filmów oraz kilkaset seriali. Ich zróżnicowany poziom gatunkowy i artystyczny jest godny polecania każdej osobie lubiącej seanse filmowe i serialowe. #poradnik #filmy #kultura #ciekawostki

Ocet i soda oczyszczona: cudowne lekarstwo

Data: 17.02.2020 12:58

Autor: ziemianin

krokdozdrowia.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #zdrowie #poradnik #sodaoczyszczona #ocetjablkowy #ocet #ph #nadkwasota

Ocet i soda oczyszczona, dlaczego razem?

Ocet i soda oczyszczona: cudowne lekarstwo

Dzięki właściwościom diuretycznym i przyspieszającym metabolizm, ocet pomaga wyelimowac nadmiar wody oraz tłuszczu z organizmu.

Tradycyjnie, oceti soda oczyszczona stosowane były w celach leczniczych i kosmetyce. Te dwa produkty są bardzo skuteczne, ekonomiczne i ogólnie dostępne. Dlatego też każdy z nas powinien mieć je w swoim domu.

Pomijając, iż oceti soda oczyszczona są idealnym środkiem do czyszczenia domu i naturalnym szamponem do włosów, w tym artykule wyjaśnimy jak ten wspomniany duet stanowi silne właściwości lecznicze, przeciwdziałające wielu chorobom a także pomaga utrzymać idealną wagę. Nie do uwierzenia, prawda?

Ocet i soda oczyszczona, dlaczego razem?

Taka mikstura łączy w sobie wszystkie zalety octu jabłkowego i sody oczyszczonej, wymienione niżej. Ocet i soda oczyszczona mają przeciwne pH, mianowicie, w kolejności, zasadowe i kwaśne.

Z tego też względu ich połączenie można bezpiecznie stosować, bez uszczerbku na zdrowiu. W rezultacie, do ciała przedostają się wszystkie właściwości lekarstwa bez możliwości jego zakwaszenia.

Z drugiej strony, pomimo iż wiele osób spożywa sodę oczyszczoną w walce z nadkwasotą, na dłuższą metę nie jest to dobra metoda, gdyż może ona prowadzić do zmiany naturalnego poziomu pH kwasów żołądkowych.

Aby uzyskać zdrową równowagę i prawidłowo trawić pożywienie, żołądek potrzebuje również odpowiedniej dawki kwasu chlorowego.

Ocet jabłkowy i jego właściwości

Ocet jabłkowy jest rewelacyjnym produktem o właściwościach medycznych. Dzięki obfitości składników odżywczych ma on zdolności oczyszczające i odbudowujące.

W jego skład wchodzą witaminy A i B, niezbędne kwasy tłuszczowe, enzymy i wiele minerałów, jak wapń, fosfor, potas, magnez, siarka, cynk, żelazo, krzem i wiele innych.

Najistotniejsze właściwości

Dzięki zawartej w nim siarce, ocet pomaga wyeliminować toksyny a także działa bezpośrednio na wątrobę wspomagając lepszy metabolizmtłuszczy.

Zapobiega infekcjom pęcherza i chroni nerki, poprzez oczyszczanie przewodów moczowych i zakwaszanie uryny.

Pobudza metabolizm i eliminuje nadmiar tłuszczu z organizmu, co pomaga w utracie wagi.

Jest świetnym lekiem moczopędnym ułatwiającym eliminację nadmiaru płynów z organizmu.

Zapobiega wysychaniu spojówek, dzięki zawartej w nim witaminie A.

Dzięki bogactwie enzymów wspiera on procesy trawienne. Działa szczególnie korzystnie w przypadku wzdęć, nadkwaśności, niestrawności, itp.

Ocet pomaga w walce z zaparciami, tym samym poprawia stan flory jelitowej.

Zmniejsza zapalenie dziąseł. Zalecamy przepłukani jamy ustnej niewielką ilością octu przed jego połknięciem.

Eliminuje śluz przy przeziębieniu i zapaleniu zatok.

Zmniejsza poziom cholesterolu, trójglicerydów i kwasu moczowego.

Uśmierza objawy kaszlu i bólu gardła.

Zapobiega skurczom mięśni, dzięki wysokiej zawartości minerałów.

Dzięki zawartym w nim witaminom i minerałom, poprawia stan skóry i włosów.

Obniża ryzyko tworzenia się różnego rodzaju kamieni, zarówno nerek jak i woreczka żółciowego czy wątroby.

Pomaga w walce z nadkwasotą i przynosi w niej natychmiastową ulgę. Co więcej zapobiega on i leczy wrzody jelit, spowodowane zbyt dużą ilością kwasu.

Chroni kamenie nerkowe przed kwasem moczowym.

Łagodzi infekcje moczowe.

Ocet wspomaga zdrowie jamy ustnej i zapobiega problemom takim jak ubytki, zapalenie dziąseł lub kamień nazębny.

Jak go zrobić:

Idealne proporcje wyglądają następująco:

Szklanka ciepłej bądź gorącej wody, zimna mogłaby zaszkodzić wątrobie.

Łyżka octu jabłkowego.

szczypta sody oczyszczonej.

Postaraj się znaleźć wysokiej jakości, organiczną sodę oczyszczoną. Aby była ona prawdziwie skuteczna, najlepsza jest surowa, innymi słowy nie pasteryzowana, wytwarzana metodą tradycyjną. W rezultacie, jej właściwości są dla nas najbardziej korzystne.

Jak go spożywać:

Zaleca się picie jednej do trzech szklanek dziennie, koniecznie na pusty żołądek, przynajmniej godzinę przed posiłkiem.

Aby przeprowadzić kurację oczyszczającą organizm, należy spożyć jedną szklankę mikstury, godzinę przed każdym z trzech głównych posiłków. Po ukończeniu kuracji można powrócić do picia jednej szklanki dziennie, na czczo, przynajmniej godzinę przed śniadaniem.

Nie czekaj na hakera - sam przetestuj, jak bezpieczna jest twoja sieć

Data: 11.02.2020 13:54

Autor: ziemianin

tiny.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #komputery #siecikomputerowe #wifi #cyberbezpieczenstwo #poradnik #komputerswiat

Każdy z nas ma w domu sieć bezprzewodową. Jednak czy jesteśmy pewni, że jest ona bezpieczna? Czy urządzenia, które są do niej podłączone, są odpowiednio zabezpieczone? Na te pytania pomogą nam odpowiedzieć testy penetracyjne.

Nie czekaj na hakera – sam przetestuj, jak bezpieczna jest twoja sieć

poniżej całość, jakby komuś nie pasował portal KomputerŚwiat


Artykuł powstał w ramach akcji Onetu z okazji "Dnia Bezpiecznego Internetu", który jest inicjatywą Komisji Europejskiej i ma na celu zwrócenie uwagi na problemy bezpiecznego dostępu do zasobów internetowych. Korzystając z sieci jesteśmy narażeni na kradzież pieniędzy, danych, na naruszenie wizerunku czy dobrego imienia. W ramach kampanii podpowiadamy, jak uchronić się przed atakami hakerów, zabezpieczyć swoją pocztę elektroniczną, ale przede wszystkim siebie i dzieci przed zagrożeniami, które czyhają w Internecie.

Testy penetracyjne to inaczej sprawdzenie podatności na atak – sieci, urządzeń, aplikacji, właściwie wszystkich elementów infrastruktury sieciowej i sprzętów, które są do niej podłączone, a nawet osób, które z niej korzystają. Głównym celem wykonywania takich testów wcale nie jest włamanie się zdalnie na inną maszynę, ale wyszukanie luk bezpieczeństwa, które mogłyby to umożliwić potencjalnemu atakującemu. Wykryte luki można załatać, tych nieznanych – nie. Jest to bardzo obszerny dział, który obejmuje nawet interakcje międzyludzkie.Testy penetracyjne mogą imitować ataki, jakie mogą wystąpić w naszej sieci domowej.

Możemy podzielić je na dwie główne kategorie – pasywne i aktywne. Te pierwsze polegają na zebraniu informacji, śledzeniu, podsłuchiwaniu, analizie ruchu sieciowego. Prowadzą one do właściwego ataku aktywnego, którego celem jest modyfikacja danych użytkownika, przejęcie kontroli nad jego urządzeniem lub zakłócenie jego pracy.

Uwaga! Przeprowadzając analizę bezpieczeństwa lub wykonując testy penetracyjne w jakiejkolwiek sieci, musimy mieć na to pozwolenie administratora tej sieci. Możemy więc swobodnie testować własną sieć, której jesteśmy właścicielami.

Testy w naszej sieci: krok po kroku

W większości przypadków przeprowadzając testy, musimy myśleć jak osoba, która chciałaby uzyskać dostęp do naszych danych, czyli jak potencjalny atakujący. Warto przeanalizować poszczególne kroki, które są do tego niezbędne, i sprawdzać naszą ochronę na każdym z etapów.

  1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng.

  2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, jakie porty są otwarte – narzędzie Nmap.

  3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp, stosując narzędzie Metasploit; jeżeli nie jest to możliwe, atakujący szuka innego punktu zaczepienia.

  4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark.

  5. Atak drogą mailową za pomocą Metasploit lub innych podobnych narzędzi.

  6. Instalacja backdoora na urządzeniu ofiary w celu utrzymania kontroli nad jego urządzeniem.

Jest to tylko przykładowy przebieg ataku – lub testu penetracyjnego. Jak widać, zaczyna się on od włamania do sieci Wi-Fi.

A zatem jej dobre zabezpieczenie to podstawa. Bez włamania do naszej sieci możliwości skutecznego ataku są dość małe – musielibyśmy sami otworzyć zainfekowany załącznik w e-mailu lub kliknąć na niebezpieczny link w internecie. Zobaczmy więc, jak włamać się do własnej sieci, by poznać jej słabe punkty.

Ataki pasywne

W tej kategorii możemy wyróżnić kilka przykładów ataków:

Social Engineering – jest to sposób na pozyskanie wrażliwych danych przy wykorzystaniu ludzkiej lekkomyślności i braku wiedzy. W tym celu wysyła się fałszywe e-maile, przegląda wyrzuconą dokumentację, podgląda użytkownika przy logowaniu itp.

Skanowanie sieci – ta metoda pozwala na poznanie topologii atakowanej sieci, dzięki temu możemy dowiedzieć się, jakie urządzenia korzystają z danej sieci, jakie porty są otwarte itp.

Sniffing – ten atak pasywny polega na monitorowaniu i rejestrowaniu całego ruchu sieciowego lub jego części w atakowanej sieci. Odpowiednio wykonany może umożliwić odkrycie haseł, loginów, a nawet prywatnych rozmów użytkowników.

Łamanie hasła – dzięki tej metodzie atakujący może, korzystając z metody siłowej (brute-force), złamać zabezpieczenie, wystarczy odpowiednio dużo czasu i mocy obliczeniowej. Łamanie hasła w sposób niezauważalny dla użytkownika jest uważane za atak pasywny. 

Ataki aktywne

Tego typu ataków jest znacznie więcej niż pasywnych. Oto najważniejsze:

Spoofing – ten typ ataku polega na podszywaniu się pod inny autoryzowany w danej sieci komputer. Celem jest oszukanie systemów zabezpieczających. Umożliwia to bezproblemowe uzyskanie dostępu na przykład do sieci, w której aktywne jest filtrowanie MAC.

Hijacking – czyli przechwytywanie sesji, polega na przechwyceniu sesji w protokole TCP. Dzieje się to po tym, jak atakujący zrywa połączenie między serwerem i klientem, aby móc zastąpić klienta i bez konieczności logowania kontynuować komunikację.

Koń trojański – popularnie nazywany trojanem. Jest to program, który może podszywać się lub wchodzić w skład dowolnej aplikacji i po zainstalowaniu przez użytkownika wykonuje w tle różne operacje, które zaprogramował atakujący, na przykład zapisuje hasła lub inne dane.

Ataki typu DoS – jest to typ ataków, które mają na celu uniemożliwienie dostępu do różnych usług zwykłym użytkownikom. Polegają one głównie na spamowaniu połączeń, które mają za zadanie wyczerpać zasoby serwera lub dowolnego urządzenia sieciowego, czego skutkiem będzie przerwa w pracy. 

Kali Linux

W przeprowadzeniu testów w naszej sieci pomoże nam system do zadań specjalnych – Kali Linux. Jest to dystrybucja Linuxa, która ma już wbudowane praktycznie wszystkie aplikacje i pakiety potrzebne do sprawdzenia stanu ochrony sieci bezprzewodowej i nie tylko. Do naszej dyspozycji będziemy mieli blisko 350 różnego rodzaju narzędzi, które zostały podzielone na 14 kategorii. Obraz ISO systemu w wersji Live znajduje się na płycie DVD dołączonej do Komputer Świata Special.

Tworzymy bootowalny pendrive

W celu przetestowania systemu Kali Linux musimy go uruchomić w wirtualnej maszynie lub utworzyć specjalny nośnik, z którego uruchomimy wersję Live. Pomoże nam w tym program Rufus, który znajduje się na płycie DVD.

Uruchamiamy go na naszym komputerze. Podpinamy nośnik USB. Upewniamy się, że u góry okna Rufusa został wybrany odpowiedni nośnik USB. Następnie wskazujemy obraz ISO , który ma być umieszczony na noś­niku. Obraz znajduje się na płycie w folderze Kali Linux, wybieramy go, a następnie klikamy na Start. Uwaga! Pamiętajmy, że ten proces całkowicie usunie dane z pendrive’a. Należy też pamiętać, że jest to wgrywanie wersji Live na nośnik, a nie instalacja systemu. Instalację możemy uruchomić z bootowalnego nośnika z Kali Linux.

Uruchamiamy bootowalny pendrive

Na nośniku powinniśmy mieć już system Kali Linux w wersji Live, dzięki temu możemy uruchomić system, zapoznać się z jego wyglądem i funkcjami, zanim go zainstalujemy na stałe. Po włożeniu nośnika do portu USB musimy zrestartować komputer i przy jego starcie wcisnąć F8 lub F12 – uruchomi się Boot Menu, dzięki czemu będziemy mogli wybrać nośnik USB do startu komputera. Następnie za pomocą strzałek wskazujemy opcję Live i zatwierdzamy wybór klawiszem Enter w celu uruchomienia systemu do testów. Gdybyśmy chcieli zainstalować Kali Linuxa, wybieramy opcję Graphical install.

Jeśli nasza płyta główna nie wspiera Boot Menu, będziemy musieli uruchomić ustawienia BIOS-u – najczęściej przy starcie komputera za pomocą klawisza F1, F2, F10, Delete lub Esc, a następnie ustawić priorytet startu z płyty CD/DVD.

Uwaga! Dokładny poradnik, jak zainstalować Linuxa, znajdziemy w KŚ+. Nie instalujmy systemu Linux na tym samym dysku co system Windows – w trakcie instalacji wszystkie dane z wybranego nośnika zostaną usunięte.

Z jakiej wersji korzystać

Jeśli zamierzamy tylko przetestować system Kali Linux i sprawdzić działanie różnych narzędzi systemu, korzystajmy z wersji Live. Należy jednak pamiętać, że żadne działania wykonywane w takiej wersji systemu nie są zapisywane na stałe i po ponownym uruchomieniu wszystkie ustawienia, aktualizacje, zapisane dane zostaną usunięte. Jeżeli zamierzamy dłużej korzystać z systemu, wskazana jest instalacja, ponieważ na przykład część narzędzi może wymagać aktualizacji do poprawnego działania.

Pierwsze kroki w Kali Linux

  1. Jeśli zdecydowaliśmy się na instalację systemu, w jej trakcie możemy od razu ustalić język systemu oraz login i hasło użytkownika. W przypadku korzystania z wersji Live domyślny login to root,

a hasło to toor.

Podajemy je na ekranie logowania i zatwierdzamy, wciskając klawisz Enter lub klikając na Next i Unlock.

  1. Następnie, aby zmienić język na polski, klikamy w górnym prawym rogu ekranu na strzałkę na pasku zadań, a następnie na symbol Narzędzi.

  2. Teraz po lewej stronie klikamy na Region & Language, a po prawej na Language,

z listy wybieramy język polski i klikamy na Restart w celu zresetowania sesji użytkownika.

Po ponownym zalogowaniu będziemy mogli testować system Kali Linux w języku polskim.

  1. Domyślnie nie możemy umieszczać skrótów do programów na pulpicie, a jedynie foldery – warto o tym pamiętać. Po lewej stronie znajduje się pasek szybkiego dostępu, na którym znajdują się programy z kategorii Ulubione.

Po kliknięciu prawym przyciskiem myszy na ikonę wybranej aplikacji możemy ją usunąć z tej kategorii. Dodawanie ulubionych wygląda bardzo podobnie. Wystarczy prawym przyciskiem myszy kliknąć na ikonę aplikacji i wybrać opcję Dodaj do ulubionych.

  1. Na samym dole paska szybkiego dostępu znajduje się przycisk, który pozwala na wyświetlenie programów zainstalowanych w systemie.

Nie znajdziemy tu jednak wszystkich narzędzi, ponieważ niektóre z nich dostępne są tylko po wpisaniu odpowiedniej komendy w terminalu.

  1. Górny pasek podzielony został na kilka elementów. Możemy traktować go jak pasek zadań w systemie Windows. Po kliknięciu na Programy otworzy się menu z wszystkimi aplikacjami podzielonymi na odpowiednie kategorie.

Po kliknięciu na Miejsca będziemy mogli szybko dostać się do najważniejszych folderów w systemie i dysku.

  1. Po prawej stronie paska znajduje się ikona kamery.

Jest to skrót do programu EasyScreenCast, który pozwala na nagrywanie ekranu pulpitu z możliwością nagrywania wielu ekranów oraz dodatkowo jest możliwość jednoczesnego nagrywania materiału z kamery internetowej.

  1. Klikając w górnym prawym rogu ekranu na strzałkę, otworzymy specjalne menu, dzięki któremu będziemy mogli szybko zapoznać się z informacjami o sieci czy poziomie głośności, a dodatkowo zablokować lub wyłączyć system. Klikając na ikonę narzędzi, otworzymy Ustawienia systemowe.

Pierwsze kroki po instalacji

Po zainstalowaniu systemu pierwsze, co powinniśmy zrobić, to pełna aktualizacja systemu i wszystkich jego pakietów.

  1. Uruchamiamy Terminal.

  2. Wpisujemy komendę sudo apt-get update i zatwierdzamy klawiszem Enter.

  3. Następnie ponownie podajemy komendę sudo apt-get upgrade i zatwierdzamy.

  4. Pojawi się informacja o tym, jakie pakiety zostaną zaktualizowane i ile danych musimy pobrać z internetu. Wystarczy nacisnąć klawisz T, zatwierdzić całą operację klawiszem i poczekać na jej zakończenie.

  5. W trakcie instalacji aktualizacji proces może się zatrzymywać, a my będziemy musieli na przykład potwierdzić licencję lub zgodzić się na instalację, wystarczy wybrać TAK i wcisnąć Enter lub nacisnąć Q. Proces aktualizacji najlepiej powtarzać przynajmniej raz na tydzień.

Armitage: szukamy urządzeń podatnych na ataki

  1. Uruchamiamy terminal, wpisujemy polecenie service postgresql start i zatwierdzamy klawiszem Enter.

  2. Klikamy w górnym lewym rogu na Programy, Exploitations Tools, Armitage.

  3. Następnie łączymy się z lokalną bazą danych, która zostanie automatycznie utworzona – dane powinny wczytać się automatycznie. Klikamy na Connect.

  4. W kolejnym oknie klikamy na Yes, aby uruchomić specjalny serwer RPC usługi metasploit.

Musimy poczekać na zainicjalizowanie bazy i nawiązanie połączenia – może to potrwać nawet około 5 minut.

  1. Po pomyślnym nawiązaniu połączenie pojawi się główne okno programu Armitage, który ułatwia odnajdywanie słabych punktów na urządzeniach w sieci.

  2. Zaczynamy od sprawdzenia topologii sieci, czyli wyszukania urządzeń podłączonych do sieci. Na górnym pasku klikamy na Hosts, Nmap Scan, Quick Scan (OS detect).

Podajemy adres naszej sieci z końcówką /24, aby przeskanować całą sieć. (Aby znaleźć adres, uruchamiamy terminal, wpisujemy i zatwierdzamy komendę ifconfig; szukamy interfejsu sieciowego, którym się łączymy (wlan0 dla połączeń bezprzewodowych) i przy polu inet znajdziemy nasz adres IP;

adres sieci to nasz adres IP z maską /24). Klikamy na OK.

  1. Po zakończeniu skanowania w panelu w prawym górnym rogu pojawią się maszyny, które zostały wykryte, a zamiast pulpitów będą wyświetlone ich logotypy systemów. Dzięki temu łatwo rozpoznamy urządzenia pracujące z Linuxami i Windows.

  2. Na górnym pasku klikamy na Attacks, Find Attacks.

Dzięki temu przy każdej maszynie pojawi się możliwość wybrania ataku.

  1. Znajomość słabości i umiejętność ich wykorzystania wymaga specjalistycznej wiedzy. W wypadku większości osób wystarczy wykonanie testu Hail Mary.

Polega on na uruchomieniu ataku na wszystkie wyszukane urządzenia przy wykorzystaniu wszystkich dostępnych możliwych form ataku. Jeśli w wyniku tego ataku uzyskamy dostęp do jednej z maszyn, jej ikona zmieni kolor na czerwony. W naszym przypadku maszyny testowe były zaktualizowane i nie można było się w ten prosty sposób do nich włamać (co nie znaczy, że jest to niemożliwe).

Łamanie zabezpieczeń Wi-Fi

Do tego celu służy specjalny pakiet aircrack-ng, który składa się z kilku narzędzi mających jasny i określony cel, analiza sieci bezprzewodowych i łamanie ich zabezpieczeń. W internecie znajduje się lista adapterów i kart sieciowych, które są zatwierdzone przez twórców tego programu. Nie będziemy mogli z niego korzystać na typowej karcie w laptopie, ponieważ takie karty nie zapewniają obsługi tak zwanego trybu monitora, który jest niezbędny do wykonania ataku.

A oto w skrócie cała procedura łamania zabezpieczeń w przypadku enkrypcji WPA2:

  1. Uruchamiamy terminal i wpisujemy komendę airmon-ng start wlan0.

Uruchomi to tryb monitora wlan0mon na karcie Wi-Fi i pozwoli na skanowanie w poszukiwaniu sieci.

  1. Następnie wpisujemy airodump-ng wlan0mon – rozpocznie się skanowanie sieci w naszym otoczeniu.

  2. Dzięki temu będziemy mogli dowiedzieć się między innymi, jak zabezpieczone są poszczególne sieci. My oczywiście włamujemy się do naszej sieci, do której znamy hasło.

  3. Wpisujemy komendę airodump-ng --bssid XX:XX:XX:XX:XX -c Y --write Plik1 wlan0mon.

Zamiast X podajemy adres MAC z kolumny BSSID, a zamiast Y numer kanału z kolumny CH, które będą widoczne na ekranie przy punkcie 2.

  1. Teraz musimy przechwycić zakodowane hasło dostępu do sieci. Uda się to wtedy, gdy jakiś użytkownik połączy się z tą siecią lub my wymusimy rozłączenie użytkownika, który za chwilę automatycznie się połączy – będziemy mogli wtedy przechwycić zakodowane hasło.

  2. W nowym oknie terminalu wpisujemy komendę aireplay-ng --deauth 100 -a XX:XX:XX:XX:XX:XX wlan0mon, ponownie w miejsce X podajemy adres MAC routera.

  3. W głównym oknie z punktu 4 w prawym górnym rogu powinien pojawić się napis WPA handshake oraz adres MAC punktu dostępowego.

Możemy zamknąć wszystkie terminale, ponieważ hasło jest już zapisane w pliku Plik1 na naszym komputerze.

  1. Teraz powinniśmy użyć słownika. Słownikiem może być każdy plik TXT (zawierający możliwe hasła: jeden wiersz, jedno hasło). Słowniki możemy tworzyć sami lub wyszu­kać je w internecie. W nowym terminalu wpisujemy komendę aircrack-ng Plik1-01.cap -w [lokalizacja słownika] i zatwierdzamy.

Łamanie hasła taką metodą może być bardzo czasochłonne i nieefektywne, gdyż do ataku wykorzystywany jest słownik. Jeśli hasła nie ma w słowniku, nie zostanie znalezione.

  1. W przypadku specjalnie ustalonego hasła 0123456789 czas łamania był bardzo krótki, ponieważ jest to proste hasło. Zwykły komputer sprawdza około 500 haseł na sekundę.

Cały proces jest znacznie trudniejszy i bardziej skomplikowany, możemy jednak wyciąg­nąć z tego naukę – im dłuższe i bardziej złożone hasło, tym trudniejsze do złamania. Zaleca się stosowanie hasła przynajmniej 16-znakowego, składającego się z małych i dużych liter, cyfr oraz znaków specjalnych. Nasze hasło będzie wtedy praktycznie nie do złamania, dzięki czemu będziemy bezpieczni.

Skanowanie wewnątrz sieci

Korzystając ze skanera Nmap oraz nakładki graficznej Zenmap, możemy szybko przeanalizować naszą sieć i sprawdzić, co jest widoczne dla atakujących oraz czy musimy martwić się otwartymi portami.

  1. Klikamy na Programy, 01-Information Gathering, zenmap.

  2. Uruchomi się program z interfejsem graficznym, który ułatwi nam korzystanie ze skanera Nmap.

  3. W polu Cel wpisujemy adres początkowy naszej sieci, na przykład 192.168.1.1/24. Opcja /24 pozwala na przeskanowanie wszystkich adresów tej podsieci.

  4. W polu Profil wybieramy opcję Ping scan, aby sprawdzić, jakie urządzenia są aktywne w sieci, lub Intense Scan – skan, który trwa bardzo długo, ale pozwala na poznanie wielu szczegółów.

  5. Skanowanie rozpocznie się po kliknięciu na Start i może zająć dłuższy czas (w zależności od opcji).

  6. Po jego zakończeniu możemy dowiedzieć się na przykład, jaki system jest używany na danym komputerze lub urządzeniu i jakie porty są otwarte. Najważniejsza informacja to otwarte porty na danym urządzeniu – warto sprawdzić, czy każdy z podanych portów jest bezpieczny i czy nie jest potencjalnym miejscem ataku, ewentualnie warto wyszukać w internecie informacje o tym, jak zamknąć konkretny port, jeśli stanowi zagrożenie.

Wireshark: sniffing – przechwytujemy hasło

Jest to sniffer, czyli program, który przechwytuje i analizuje pakiety sieciowe przepływające w sieci. Oznacza to, że dzięki niemu będziemy mogli podsłuchiwać innych użytkowników w naszej sieci, a nawet pozyskiwać ich prywatne informacje.

  1. Klikamy w górnym lewym rogu na Programy, Sniffing & Spoofing, Wireshark.

  2. W głównym oknie programu wybieramy interfejs sieciowy, który wykorzystamy do przechwytywania pakietów, w naszym przypadku będzie to bezprzewodowy interfejs wlan0. Klikamy na górnym pasku na symbol płetwy w celu rozpoczęcia nasłuchu.

  3. W tle będziemy mogli zaobserwować mnóstwo pakietów sieciowych, nas jednak interesują pakiety, które mogą zawierać hasło i login użytkownika.

  4. Na innym urządzeniu w sieci wchodzimy na stronę z logowaniem i podajemy dane logowania (musi to być strona korzystająca z protokołu HTTP), na przykład http://www.techpanda.org, i wpisujemy dane: login – testowe@konto.pl, hasło – testowehaslo. Klikamy na Submit.

  5. Wracamy do programu Wireshark i klikamy na górnym pasku na ikonę czerwonego kwadratu w celu zatrzymania nasłuchu. Potem w polu Filtrów wpisujemy http i klikamy na strzałkę.

  6. Szukamy pakietu, który w kolumnie Info będzie miał zapis POST, i na niego klikamy.

  7. Teraz w dolnym oknie rozwijamy listę HTML Form URL. Na samym dole będziemy mieć przechwycone wszystkie pola formularza, który wypełnialiśmy, w tym wypadku adres e-mail oraz hasło, które podawaliśmy.

Metoda ta działa tylko na witrynach, które nie korzystają z szyfrowania. Dlatego tak ważne jest, aby korzystać z VPN lub logować się tylko i wyłącznie na witrynach, które korzystają z szyfrowanego protokołu HTTPS.

Data: 25.10.2019 19:32

Autor: Honor

Jako, że niedawno wyszła najnowsza aktualizacja Firefoksa do wersji 70.0, chciałbym opisać poradnik Firefoksa skonfigurowanego, w mojej opinii, do perfekcji w kwestii prywatności.

Może na początku dla kogo jest ten poradnik:

– dla osób przewrażliwionych jak ja, które starają się dbać o prywatność nawet w czasach wielkiej inwigilacji, kiedy Wielkie Oko obserwuje nas w każdym momencie,

– dla osób ceniących sobie prywatność,

– dla osób, które mają na tyle cierpliwości, że psucie działalności większości stron im nie przeszkadza i są w stanie konfigurować wtyczki przeglądarki pod osobne strony, żeby móc przeczytać ulubiony artykuł lub pośmiać się ze śmiesznych psów lub kotów.

Można już teraz mieć wątpliwości względem sensu całego przedsięwzięcia po przeczytaniu ostatniego myślnika powyższego wyliczenia – i wcale się Wam nie dziwię. Nie każdy ma na tyle cierpliwości, żeby znosić mizerne działanie własnej przeglądarki. Nachodzi również pytanie – jeśli przeglądarka ma problem z czymś tak podstawowym, jak poprawne wyświetlenie zawartości strony, to czy nie posunęliśmy się za daleko? Czy cała ta walka o prywatność nie zamienia się w efekt placebo, na którym cierpimy? Osobiście uważam, że i tak i nie. Nie mam zamiaru udawać, że ciągłe wyłączanie NoScripta i zezwalanie osobnym skryptom i komponentom strony w uMatrixie tylko po to, żeby strona się nie wykrzaczyła, to coś normalnego – dla większości osób w żadnym wypadku. Poza tym, jest to niesamowicie uciążliwe. Jak zatem połączyć dobre z pożytecznym tak, żeby nie strzelał nas szlag za każdym razem, gdy przeglądamy internet?

Uważam, że rozwiązaniem idealnym jest korzystanie z dwóch przeglądarek. Nasza główna, do zadań codziennych, przeglądania artykułów, czytania poczty, wchodzenia na portale społecznościowe – Iridium Browser, oraz nasza druga przeglądarka nastawiona na prywatność, kiedy nie chcemy po sobie pozostawić żadnych odcisków w cyberprzestrzeni – zmodyfikowany pod nasze potrzeby Firefox 70.0.

Dlaczego Iridium?

Iridium Browser to open-source fork Chrome'a bazowany na Chromium – również otwartego źródłowo projektu przeglądarki. Twórcy Iridium wszelkie zmiany względem przeglądarki publikują na swoim repozytorium na GitHubie, a dzięki otwartości kodu przeglądarki każdy ma wgląd w to, czy nie ma tam przypadkiem niczego, co narusza naszą prywatność (nie ma, naprawdę). Jest niesamowita masa przeglądarek opartych na Chromium, które manifestują swoją prywatność i niezależność, ale prawda jest taka, że praktycznie żadna z nich nie robi tego tak dobrze, jak Iridium. Przeglądarka ta zajmuje podium wśród praktycznie każdego, kto dba o swoją prywatność. Jest to idealny kandydat na przeglądarkę drugiego użytku. Ale, z pomocą paru rozszerzeń, może być jeszcze lepsza.

Rozszerzenia do dodania do przeglądarki Iridium Browser w celu jeszcze lepszej anonimowości i funkcjonalności:

– uBlock Origin: zapewne niewielu z Was muszę wyjaśniać, dlaczego akurat uBlock Origin. Dodatek, który jest obecnie najlepszym blokerem reklam (i nie tylko) dostępnym na rynku;

– uMatrix: pozwala na posiadanie pełnej kontroli nad skryptami, reklamami, iframemami, mediami, plikami coockies itp. na dowolnej stronie internetowej. Potężne narzędzie do selekcji tego, co chcemy, aby działało w tle strony.

– Decentraleyes: jak sam Twórca pisze: "Chroni przed śledzeniem dzięki „darmowemu”, scentralizowanemu dostarczaniu treści. Zapobiega dotarciu wielu żądań do sieci takich jak Google Hosted Libraries i obsługuje lokalne pliki, aby zapobiec awariom witryn. Uzupełnia zwykłe blokery treści."

– Privacy Badger: Privacy Badger grupy EFF to rozszerzenie, które wraz z naszym przeglądaniem sieci uczy się, jakie elementy śledzące blokować w taki sposób, aby nie oddziaływać na działanie strony.

– HTTPS Everywhere: jak sama nazwa wskazuje, HTTPS Everywhere automatycznie zmienia niebezpieczny protokół strony HTTP na HTTPS. Uchronić to nas może przed wieloma niebezpieczeństwami związanymi z szemranymi stronami z przestarzałym protokołem HTTP, co powinno zapalić w naszej głowie lampkę ostrzegawczą.

Uważam, że te 5 rozszerzeń idealnie dopełnia działanie Iridium i robi z niej przeglądarkę prywatną i funkcjonalną na tyle, aby z jej pomocą można było na co dzień przeglądać internet.

Zmodyfikowany Firefox

Tutaj zaczyna się ta żmudna część, więc postaram się skrócić ilość treści, abyśmy szybciej przez to przebrnęli.

Niezbędne dodatki

– uBlock Origin

– uMatrix

– Decentraleyes

– Privacy Badger

– NoScript

– HTTPS Everywhere

Opcjonalne:

– User-Agent Switcher: zmienia user-agent po naszej stronie, aby zmylić elementy śledzące względem wiedzy jaką przeglądarkę używamy i w jakim języku. Nie niezbędne, ale czasami użyteczne.

– Google NoTrack: od autora: "Google NoTrack uniemożliwia stronom takim jak Google, Yandex lub DuckDuckGo wykrycie, jakie wyniki wyszukiwania faktycznie kliknąłeś. Wiele wyszukiwarek korzysta z linków śledzących, które identyfikują kliknięcie i przekierowują na pożądany adres docelowy po kliknięciu wyniku wyszukiwania. Te linki monitorujące zostaną zastąpione przez Google NoTrack oryginalnym adresem docelowym, do którego faktycznie chcesz się udać." Osobiście korzystam i polecam.

Teraz najważniejsza część: modyfikowanie about:config.

Do postu dokleję screena Anona z /g/, który dokładnie opisuje, jakie elementy powinniśmy zmienić, aby przeglądarka stała się w możliwie jak największy sposób prywatna. Streszczę je poniżej:

– privacy.resistFingerprinting (zmieniamy na true)

– wegl.disabled (zmieniamy na true)

– media.peerconnection.enabled (zmieniamy na false)

– geo.enabled (zmieniamy na false)

– privacy.firstparty.isolate (zmieniamy na true)

– xorigin policy (zmieniamy z 0 na 1)

– network.predictor.enabled (zmieniamy na false)

– network-prefetch-next (zmieniamy na false)

– network.dns.disablePrefetch (zmieniamy na false)

– browser.search.suggest-enabled (zmieniamy na false)

– browser.cache.disk.enable (zmieniamy na false)

– browser.cache.offline.enable (zmieniamy na false)

– browser.privatebrowsing.autostart (zmieniamy na true)

Dodatkowo powinniśmu ustawić naszego uBlock Origina na tryb zaawansowany, aby blokować wszelkie śledzenie. Link, jak to zrobić:

https://github.com/gorhill/uBlock/wiki/Blocking-mode:-medium-mode

Jeżeli wykonaliśmy wszystkie powyższe punkty – gratuluję, posiadasz przeglądarkę prawie w 100% uodpornioną na śledzenie. Dodatkowo warto zrobić test na stronie Panopticlick, żeby upewnić się w naszej anonimowości. Wynik powinien nie pozostawić żadnych wirtualnych odcisków palców. Link do testu:

https://panopticlick.eff.org/

To tyle, miłego wieczoru.

#prywatnosc #internet #przegladarki #poradnik

Data: 15.08.2019 21:09

Autor: turtelian

Jako ze dzis jadlem zajebistego slodkiego i soczystego arbuzika, postanowilem podzielic sie z wami sekretem jak rozpoznac zajebistego arbuza. Niektorzy podrzucaja, pukaja i stukaja ale to bez sensu i jie daje duzej skutecznosci. Ja polecam otworzyc arbuza i zjesc, jak jest slodki i soczysty to jest mniam. A jak zjemy calego i chcemy jeszcze to jest zajebisty ( ͡º ͜ʖ͡º) #gownowpis #poradnik #dobrarada

Podstawy żeglarstwa w 25 minut. Praktyczny wideo-poradnik krok po kroku.

Data: 22.06.2019 15:19

Autor: Lukmar

youtu.be

Bardzo czytelnie pokazane podstawy żeglowania. Od nazewnictwa po podstawowe manewry.

Niestety po angielsku. Albo i stety, bo można się nauczyć uniwersalnego nazewnictwa.

Fajna przypominajka przed wakacyjnym sezonem.

#zeglarstwo #poradnik