All posts by Yovko Lambrev

Вредни и опасни

Post Syndicated from Yovko Lambrev original https://yovko.net/harmful-and-dangerous/

Вредни и опасни

И трите правителства на Бойко Борисов са виновни за изключително много неща. Като започнем от вече трайното усещане, че живеем затлачено, до съмненията доколко можем да разчитаме на полицията, на общината, на другите държавни служби – които уж съществуват за да ни служат. За незавидното ни място в задния двор на Европа и ниското доверие към страната ни. За оплитането на държавата в нечистоплътни взаимоотношения с едрогабаритни бизнес кръгове (Пеевски не е единствен). За подчиняването на медиите в същите зависимости. За пълната липса на адекватност при планирането, разясняването и управлението на мерките против коронавируса у нас.

За пълната липса на адекватност въобще, заради което в момента доверието в държавните институции е толкова ниско, че държавата не разполага с най-базов авторитет да наложи дори смислени решения. Всички се съмняват във всичко и подозират подмолни намерения и цели.

И ако преди някоя калинка се приемаше с насмешка или пък някой местен кмет, неспособен да формулира завършена мисъл (в Пловдив!), то нещата стигнаха до там, че калинките и безхаберието превзеха всичко. Те са новата нормалност.

И вече заради тях умират хора! Вярно е, че умират навсякъде по света, но можеше ли част от тези, които си отидоха у нас от коронавируса (и уви, част от тези, които ще си отидат в следващите седмици и месеци) да са останат живи? Без съмнение! Ако имахме друго управление с ясно планиране, изговаряне и убеждаване на хората в смисъла от една или друга мярка, както и с навременни и релевантни компенсации за пострадалите от мерките. Ако организацията около ваксинирането и поръчките на ваксини бяха направени с повече планиране и разум. Ако по-рано се бяхме разделили с безполезната (освен за личното им облагодетелстване) и безсрамна коалиция на ГЕРБ и „патриотите“ от ВМРО, НФСБ и Атака, крепена четири години от беззъбието (и интересите) на ДПС, БСП и Воля. Всички те са виновни за днешното дередже на държавността в България и мястото ни в света. И никой от тях не може да бъде решение на проблема. Те са вредни и опасни за здравето и бъдещето ни!

В неделя идва видовден! Те са на изпит, а ние трябва да ги скъсаме, защото са безхаберници! Разпорете им шортите от гласуване!

P.S. Аз ще отбележа номер 11 в бюлетината.

Снимка: Mirah Curzer

Вредни и опасни

Post Syndicated from Yovko Lambrev original https://yovko.net/harmful-and-dangerous/

Вредни и опасни

И трите правителства на Бойко Борисов са виновни за изключително много неща. Като започнем от вече трайното усещане, че живеем затлачено, до съмненията доколко можем да разчитаме на полицията, на общината, на другите държавни служби – които уж съществуват за да ни служат. За незавидното ни място в задния двор на Европа и ниското доверие към страната ни. За оплитането на държавата в нечистоплътни взаимоотношения с едрогабаритни бизнес кръгове (Пеевски не е единствен). За подчиняването на медиите в същите зависимости. За пълната липса на адекватност при планирането, разясняването и управлението на мерките против коронавируса у нас.

За пълната липса на адекватност въобще, заради което в момента доверието в държавните институции е толкова ниско, че държавата не разполага с най-базов авторитет да наложи дори смислени решения. Всички се съмняват във всичко и подозират подмолни намерения и цели.

И ако преди някоя калинка се приемаше с насмешка или пък някой местен кмет, неспособен да формулира завършена мисъл (в Пловдив!), то нещата стигнаха до там, че калинките и безхаберието превзеха всичко. Те са новата нормалност.

И вече заради тях умират хора! Вярно е, че умират навсякъде по света, но можеше ли част от тези, които си отидоха у нас от коронавируса (и уви, част от тези, които ще си отидат в следващите седмици и месеци) да са останат живи? Без съмнение! Ако имахме друго управление с ясно планиране, изговаряне и убеждаване на хората в смисъла от една или друга мярка, както и с навременни и релевантни компенсации за пострадалите от мерките. Ако организацията около ваксинирането и поръчките на ваксини бяха направени с повече планиране и разум. Ако по-рано се бяхме разделили с безполезната (освен за личното им облагодетелстване) и безсрамна коалиция на ГЕРБ и „патриотите“ от ВМРО, НФСБ и Атака, крепена четири години от беззъбието (и интересите) на ДПС, БСП и Воля. Всички те са виновни за днешното дередже на държавността в България и мястото ни в света. И никой от тях не може да бъде решение на проблема. Те са вредни и опасни за здравето и бъдещето ни!

В неделя идва видовден! Те са на изпит, а ние трябва да ги скъсаме, защото са безхаберници! Разпорете им шортите от гласуване!

P.S. Аз ще отбележа номер 11 в бюлетината.

Снимка: Mirah Curzer

Подсигурете паролите си

Post Syndicated from Yovko Lambrev original https://yovko.net/security-keys/

Подсигурете паролите си

Този текст е своеобразно продължение на предишния и затова в някаква степен предполага, че вече ползвате някакъв мениджър на пароли и искате да надграждате. Макар и това да не е непременно задължително. Иначе още преди две години и половина писах в „Тоест“, че паролите вече не са достатъчни, за да опазят достъпа ни до различни системи.

Все повече и повече нарастват случаите, когато някой бива хакнат, защото някой друг е налучкал или се е домогнал до паролата му. Дори когато паролите са сложни и дълги, пак не сме защитени от пробив. Можем да направим нещо допълнително, така че да минимизираме възможността някой да открадне и използва паролите ни.

Може би сте ползвали банков сейф, или най-малкото сте виждали по филмите как в помещението заедно със собственика на сейфа влиза служител, който носи втори ключ. И сейфът се отваря само когато собственикът превърти своя ключ в едната ключалка, а служителят – неговия в другата. Ако един от двата ключа не е наличен, съдържанието на сейфа остава недостъпно.

Същата практика може да се приложи и към паролите – ако приемем, че те са единият ключ, който е нужен, за да достъпим акаунта си, нека добавим още един, така че само когато са налични и двата, да получаваме достъп до сайт или система. Идеята е, че ако някой е успял да открадне парола, тя да не е достатъчна, а да е нужно още нещо, за да се получи достъп.

Така най-семпло може да се обясни концепцията за двуфакторна или многофакторна автентикация. Този втори ключ най-често е някакъв код, който:

  • може да е зададен предварително;
  • да се генерира от самата система, в която искате да влезете, и тя да ви го изпрати като SMS до телефона ви (който предварително сте задали в профила си);
  • да се генерира от някакво трето приложение, което имате инсталирано на смартфона си;
  • да се генерира от специално хардуерно устройство за такава цел.

Навярно по някакъв повод вече ви се е налагало да използвате поне нещо от гореизброеното. Много е вероятно банката ви да ви изпраща кодове в SMS-и, за да потвърдите плащане с карта например. Спорно е дали това е „втори“ фактор, но поне процесът е познат.

По възможност трябва да спрете да използвате предварително зададени статични кодове (това не е сериозно!) или такива, които получавате като SMS. Те създават илюзорно усещане, че сте положили някакви допълнителни усилия да се защитите, но реално са силно уязвими. Атаките към SS7 (Signalling System No. 7) са любимо занимание на разни кракери, защото SS7 е колекция от протоколи на вече повече от половин век. В момента се използват и в контекст, в който никога не е бил замислян, когато са били създавани.

Това всъщност е сигнализация, чрез която телефонните централи си обменят служебни съобщения, най-общо казано. После на някое алчно копеле му e хрумнало, че може да прави луди пари от нищото, като продава на потребителите възможността да си изпращат кратки съобщения (SMS) по SS7. Проблемът е, че не е много трудно тези съобщения да стигат и до не когото трябва. SIM-карти се клонират и подменят (и без знанието на собственика).

Напоследък картите стават виртуални (eSIM), което дори улеснява техния porting и swaping, включително чрез социално инженерство (заблуда на служители на оператора), които преиздават „загубени“ или „повредени“ карти. Има случаи, когато кракери успяват да пренесат номерата на жертвите си в друг оператор, за да се сдобият с нови SIM-карти за съответните номера.

Уви, много доставчици на важни услуги настояват да им оставите мобилните си номера, които те да ползват за възстановяване на достъпа до акаунта ви, ако забравите или загубите паролата си. Само че това е нож с две остриета. Ако кракер иска да получи достъп до ваш акаунт, едно от първите неща, които ще опита, е процедурата за забравена парола. И ако се е погрижил преди това да има достъп до SMS-ите ви (с клониран или заменен SIM той ще ги получава директно), то тогава контролът върху вашия акаунт отива в неговите ръце.

Ако официално попитате телеком дали някой друг има достъп до вашите SMS-и, те най-вероятно ще ви отговорят, че за някакво време по закон се пази следа за това кой на кого е изпращал SMS, но не и съдържанието. Само че това не е пълната истина. Технически персонал на телекома с определени права би могъл да има достъп до съдържанието на SMS-ите на клиентите.

В някои случаи съобщенията могат и да се пазят за някакво време назад. Да не забравяме и че лицензите на телекомите ги принуждават да предоставят интерфейси за достъп на службите за сигурност, в родната конкретика – на МВР, а как МВР контролира достъпа до тези системи и доколко спазва правилата… оставям на вашата далновидност да прецени.

Особено опасно е, ако бъде превзет основния ви имейл акаунт, където пристигат съобщения за забравени пароли, за банкови сметки и транзакции и т.н. – само въпрос на още малко усилия и време е кракерът да превземе цялата ви дигитална самоличност.

Затова вместо еднократни кодове по SMS има два други много по-добри подхода. Разбира се, че и те не са идеални, но със сигурност са за предпочитане.

Приложения, които генерират еднократни кодове за достъп

Това е лесен, евтин и доста приличен начин да добавите втори фактор към удостоверяването си поне пред по-важните сайтове, които ползвате. А това са електронната поща, интернет банкирането, услуги, чрез които съхранявате важни файлове, и други подобни. Силно препоръчително е, разбира се, да активирате двуфакторна автентикация навсякъде, където е възможно. Уви, все още има сайтове, които не я предлагат на клиентите си – избягвайте да ползвате такива, ако е възможно.

Между другото, търсете активирането на многофакторното удостоверяване някъде из настройките на сигурността на профила ви – най-често тя се отбелязва със съкращения като 2FA (2-factor authentication), MFA (multi-factor authentication) или TOTP (time-based one-time passwords). Тези неща се различават в детайли, но доста често се ползват в сходен контекст.

Идеята накратко е да конфигурирате приложение, което се грижи да изчислява кодове с кратка валидност (TOTP), които стават задължителен втори ключ освен паролата ви за достъп. Това приложение обикновено е най-удобно да работи на смартфона ви, защото се предполага, че той винаги е с вас.

И напук на това, което биха ви подсказали познати или други статии из интернет, силно не препоръчвам да ползвате популярните Google Authenticator и Microsoft Authenticator. Вместо тях аз предпочитам Authy (без да твърдя, че и то няма трески за дялане). Но поддръжката на повече устройства, и то от различни платформи (iOS, Android, MacOS и Windows), е много удобно. Това ще ви улесни, ако някой ден решите да смените устройствата си с такива от друг лагер, както и ако случайно загубите или ви откраднат телефона, защото конфигурациите ви се пазят в криптиран бекъп и се синхронизират между устройствата, които сте регистрирали.

Обзалагам се, че ще намерите колеги, които ще подхванат спор, че това удобство носи рискове. Така е, но първо, ако ви тресе тази параноя – това е опция, която можете да изключите или да не ползвате, и второ, аз лично считам този риск за съвсем приемлив на фона на неудобството от загуба на единственото ви устройство, което пази вторите ключове към най-важните ви акаунти.

Реално това със загубата на устройство е голям проблем, затова винаги при активиране на двуфакторна автентикация генерирайте резервни ключове, които пазете на сигурно място (или поне различно от обичайното). Така ще можете да върнете достъпа си при инцидент с телефона, на който работи приложението, генериращо еднократните кодове. Повечето сайтове ще ви накарат задължително да генерирате резервни (backup) кодове така или иначе.

Добра практика е да имате два различни инструмента за втори фактор. С уговорката, че ако единият от тях е да получите код в SMS, вие пак сте уязвими към въпросните атаки. Та пак да кажа – където можете, премахвайте тази опция.

И тук идваме до следващото възможно, или по-точно едно от най-добрите възможни решения…

Специализирано устройство

Те са много и понякога различни. Част от тях могат да генерират еднократни пароли подобно на приложенията, които обсъждахме по-горе. Други в добавка поддържат оторизация и криптография с публичен ключ, U2F и/или FIDO2, някои дори могат да съхраняват и данни (криптирани). Някои се закачат към компютри и телефони по USB или айфонския lightning port, други работят безжично, като ги доближите до телефон с NFC. Има дори и такива с Bluetooth. А някои можете да ползвате и като портфейли за криптовалути.

Те са много добро решение за втори фактор, ако успеете да възпитате у себе си навика да носите такова устройство със себе си. Има много малки такива, които можете да „забравите“ в някой от USB-портовете на компютъра си, но това е една доста рискована идея, защото ако някой открадне компютъра ви или го оставите на публично място, ще сте подарили и ключовете си за дигиталния ви свят. Аз харесвам тези модели, които могат да се носят заедно с връзка ключове. А и те са един вид ключове. 🙂

Считат се за по-сигурни от генераторите на TOTP, защото са базирани на криптография с публичен ключ и няма „споделена тайна“ между сайта и нашето устройство, която може евентуално да бъде прихваната. Не са уязвими на фишинг. Не трябва да въвеждате кодове. Обикновено устройството не работи, ако не сте до него и не го активирате с бутонче или докосване – т.е. приема се, че няма как да бъде излъгано да работи автономно. Частните ключове не напускат устройствата. Дори някой да успее да го клонира, вътре има едни броячи на успешни оторизации и в момента, в който този брояч започне да не излиза, оторизацията не минава. (Това последното зависи от протокола, но е налично – б.а.)

И сега лошата новина… Дотук можехте да минете безплатно. Освен ако не плащате вече за мениджър на пароли като Bitwarden, 1Password, LastPass или друг. Но тези хардуерни устройства за двуфакторна автентикация са скъпички. Не всички: има и по-достъпни, и по-скъпи, но при всички случаи струват нещичко – общо взето в интервала от 20 до 100 долара. И това е цена, която при всички случаи ви съветвам да платите, макар да ви съчувствам, че не стига, че се опитвам да ви усложнявам живота с някакви засукани втори ключове, ами това ще ви струва и пари.

Сигурността не е безплатна – нужна е самодисциплина, дискомфорт, а много често и доста пари. Но всъщност далеч по-малко от тези, които би се наложило да похарчите, ако някой кракер ви създаде грижи. Дето се вика, нищо не е задължително – можете да ползвате и прости пароли като „123123“ или да ходите с гол задник по площада. Само не се сърдете на никого за последствията.

И ако сте истински отговорни към сигурността си, всъщност трябва да купите не едно, а две такива устройства и да ги регистрирате поне в най-важните си акаунти. Едното ви е нужно, за да го разнасяте със себе си непрекъснато, а другото е резервно, в случай че загубите първото. Не е нужно да са напълно идентични. Може резервното да е по-евтино, а може и да е софтуерно приложение за генериране на еднократни кодове. Само не даунгрейдвайте до SMS-и. 🙂

Многофакторната автентикация всъщност е комбинацията от различни такива методи.

Преди да си изберете джаджа, прочетете внимателно коя какво предлага и поддържа. Ако се загубите в неясни термини и съкращения, потърсете съвет от познат, който е грамотен по темата. Но в общия случай базовите или средната хубост модели са универсалният избор – като трябва да съобразите какви USB портове има компютърът и телефонът ви.

Ако не търсите безжични екстри и сте начинаещ в тези води, разумно е първо да си купите по-евтин модел като HyperFIDO Mini или някой от моделите на Solo. Solokeys ще се харесат и на феновете на софтуера с отворен код, както и Nitrokey. Много богат избор и с добра поддържка за голямо многообразие платформи са джаджите на Yubico, наричани Yubikeys. Те имат и чудесни съветници на сайта си, които да ви ориентират какво ви е нужно.

P.S. В текста използвам понятието автентикация като директна заемка от английски, доколкото нямаме подходяща българска дума. В най-общ смисъл под автентикация се разбира удостоверяване на автентичност или истинност. Понятието идентификация обикновено се ползва в контекста на удостоверена самоличност и има близък, но не идентичен смисъл с автентикацията.

Подсигурете паролите си

Post Syndicated from Yovko Lambrev original https://yovko.net/security-keys/

Подсигурете паролите си

Този текст е своеобразно продължение на предишния и затова в някаква степен предполага, че вече ползвате някакъв мениджър на пароли и искате да надграждате. Макар и това да не е непременно задължително. Иначе още преди две години и половина писах в „Тоест“, че паролите вече не са достатъчни, за да опазят достъпа ни до различни системи.

Все повече и повече нарастват случаите, когато някой бива хакнат, защото някой друг е налучкал или се е домогнал до паролата му. Дори когато паролите са сложни и дълги, пак не сме защитени от пробив. Можем да направим нещо допълнително, така че да минимизираме възможността някой да открадне и използва паролите ни.

Може би сте ползвали банков сейф, или най-малкото сте виждали по филмите как в помещението заедно със собственика на сейфа влиза служител, който носи втори ключ. И сейфът се отваря само когато собственикът превърти своя ключ в едната ключалка, а служителят – неговия в другата. Ако един от двата ключа не е наличен, съдържанието на сейфа остава недостъпно.

Същата практика може да се приложи и към паролите – ако приемем, че те са единият ключ, който е нужен, за да достъпим акаунта си, нека добавим още един, така че само когато са налични и двата, да получаваме достъп до сайт или система. Идеята е, че ако някой е успял да открадне парола, тя да не е достатъчна, а да е нужно още нещо, за да се получи достъп.

Така най-семпло може да се обясни концепцията за двуфакторна или многофакторна автентикация. Този втори ключ най-често е някакъв код, който:

  • може да е зададен предварително;
  • да се генерира от самата система, в която искате да влезете, и тя да ви го изпрати като SMS до телефона ви (който предварително сте задали в профила си);
  • да се генерира от някакво трето приложение, което имате инсталирано на смартфона си;
  • да се генерира от специално хардуерно устройство за такава цел.

Вероятно по някакъв повод вече ви се е налагало да използвате поне нещо от гореизброеното. Много е вероятно банката ви да ви изпраща кодове в SMS-и, за да потвърдите плащане с карта например. Спорно е дали това е „втори“ фактор, но поне процесът е познат.

По възможност трябва да спрете да използвате предварително зададени статични кодове (това не е сериозно!) или такива, които получавате като SMS. Те създават илюзорно усещане, че сте положили някакви допълнителни усилия да се защитите, но реално са силно уязвими. Атаките към SS7 (Signalling System No. 7) са любимо занимание на разни кракери, защото SS7 е колекция от протоколи на вече повече от половин век. В момента се използват и в контекст, в който никога не е бил замислян, когато са били създавани.

Това всъщност е сигнализация, чрез която телефонните централи си обменят служебни съобщения, най-общо казано. После на някое алчно копеле му e хрумнало, че може да прави луди пари от нищото, като продава на потребителите възможността да си изпращат кратки съобщения (SMS) по SS7. Проблемът е, че не е много трудно тези съобщения да стигат и до не когото трябва. SIM-карти се клонират и подменят (и без знанието на собственика).

Напоследък картите стават виртуални (eSIM), което дори улеснява техния porting и swaping, включително чрез социално инженерство (заблуда на служители на оператора), които преиздават „загубени“ или „повредени“ карти. Има случаи, когато кракери успяват да пренесат номерата на жертвите си в друг оператор, за да се сдобият с нови SIM-карти за съответните номера.

Уви, много доставчици на важни услуги настояват да им оставите мобилните си номера, които те да ползват за възстановяване на достъпа до акаунта ви, ако забравите или загубите паролата си. Само че това е нож с две остриета. Ако кракер иска да получи достъп до ваш акаунт, едно от първите неща, които ще опита, е процедурата за забравена парола. И ако се е погрижил преди това да има достъп до SMS-ите ви (с клониран или заменен SIM той ще ги получава директно), то тогава контролът върху вашия акаунт отива в неговите ръце.

Ако официално попитате телеком дали някой друг има достъп до вашите SMS-и, те най-вероятно ще ви отговорят, че за някакво време по закон се пази следа за това кой на кого е изпращал SMS, но не и съдържанието. Само че това не е пълната истина. Технически персонал на телекома с определени права би могъл да има достъп до съдържанието на SMS-ите на клиентите.

В някои случаи съобщенията могат и да се пазят за някакво време назад. Да не забравяме и че лицензите на телекомите ги принуждават да предоставят интерфейси за достъп на службите за сигурност, в родната конкретика – на МВР, а как МВР контролира достъпа до тези системи и доколко спазва правилата… оставям на вашата далновидност да прецени.

Особено опасно е, ако пробият основния ви имейл акаунт, където пристигат съобщения за забравени пароли, за банкови сметки и транзакции и т.н. – само въпрос на още малко усилия и време е кракерът да превземе цялата ви дигитална самоличност.

Затова вместо еднократни кодове по SMS има два други много по-добри подхода. Разбира се, че и те не са идеални, но със сигурност са за предпочитане.

Приложения, които генерират еднократни кодове за достъп

Това е лесен, евтин и доста приличен начин да добавите втори фактор към удостоверяването си поне пред по-важните сайтове, които ползвате. А това са електронната поща, интернет банкирането, услуги, чрез които съхранявате важни файлове, и други подобни. Силно препоръчително е, разбира се, да активирате двуфакторна автентикация навсякъде, където е възможно. Уви, все още има сайтове, които не я предлагат на клиентите си – избягвайте да ползвате такива, ако е възможно.

Между другото, търсете активирането на многофакторното удостоверяване някъде из настройките на сигурността на профила ви – най-често тя се отбелязва със съкращения като 2FA (2-factor authentication), MFA (multi-factor authentication) или TOTP (time-based one-time passwords). Тези неща се различават в детайли, но доста често се ползват в сходен контекст.

Идеята накратко е да конфигурирате приложение, което се грижи да изчислява кодове с кратка валидност (TOTP), които стават задължителен втори ключ освен паролата ви за достъп. Това приложение обикновено е най-удобно да работи на смартфона ви, защото се предполага, че той винаги е с вас.

И напук на това, което биха ви подсказали познати или други статии из интернет, силно не препоръчвам да ползвате популярните Google Authenticator и Microsoft Authenticator. Вместо тях за предпочитане е Authy. Заради много неща, но поддръжката на повече устройства, и то от различни платформи (iOS, Android, MacOS и Windows), е на първо място. Това ще ви улесни, ако някой ден решите да смените устройствата си с такива от друг лагер, както и ако случайно загубите или ви откраднат телефона, защото конфигурациите ви се пазят в криптиран бекъп и се синхронизират между устройствата, които сте регистрирали.

Обзалагам се, че ще намерите колеги, които ще подхванат спор, че това удобство носи рискове. Така е, но първо, ако ви тресе тази параноя – това е опция, която можете да изключите или да не ползвате, и второ, аз лично считам този риск за съвсем приемлив на фона на неудобството от загуба на единственото ви устройство, което пази вторите ключове към най-важните ви акаунти.

Реално това със загубата на устройство е голям проблем, затова винаги при активиране на двуфакторна автентикация генерирайте резервни ключове, които пазете на сигурно място (или поне различно от обичайното). Така ще можете да върнете достъпа си при инцидент с телефона, на който работи приложението, генериращо еднократните кодове. Повечето сайтове ще ви накарат задължително да генерирате резервни (backup) кодове така или иначе.

Добра практика е да имате два различни инструмента за втори фактор. С уговорката, че ако единият от тях е да получите код в SMS, вие пак сте уязвими към въпросните атаки. Та пак да кажа – където можете, премахвайте тази опция.

И тук идваме до следващото възможно, или по-точно едно от най-добрите възможни решения…

Специализирано устройство

Те са много и понякога различни. Част от тях могат да генерират еднократни пароли подобно на приложенията, които обсъждахме по-горе. Други в добавка поддържат оторизация и криптография с публичен ключ, U2F и/или FIDO2, някои дори могат да съхраняват и данни (криптирани). Някои се закачат към компютри и телефони по USB или айфонския lightning port, други работят безжично, като ги доближите до телефон с NFC. Има дори и такива с Bluetooth. А някои можете да ползвате и като портфейли за криптовалути.

Те са много добро решение за втори фактор, ако успеете да възпитате у себе си навика да носите такова устройство със себе си. Има много малки такива, които можете да „забравите“ в някой от USB-портовете на компютъра си, но това е една доста рискована идея. Аз харесвам тези, които могат да се носят заедно с връзка ключове. А и те са един вид ключове. 🙂

Считат се за по-сигурни от генераторите на TOTP, защото са базирани на криптография с публичен ключ и няма „споделена тайна“ между сайта и нашето устройство, която може евентуално да бъде прихваната. Не са уязвими на фишинг. Не трябва да въвеждате кодове. Обикновено устройството не работи, ако не сте до него и не го активирате с бутонче или докосване – т.е. приема се, че няма как да бъде излъгано да работи автономно. Частните ключове не напускат устройствата. Дори някой да успее да го клонира, вътре има едни броячи на успешни оторизации и в момента, в който този брояч започне да не излиза, оторизацията не минава. (Това последното зависи от протокола, но е налично – б.а.)

И сега лошата новина… Дотук можехте да минете безплатно. Освен ако не плащате вече за мениджър на пароли като Bitwarden, 1Password, LastPass или друг. Но тези хардуерни устройства за двуфакторна автентикация са скъпички. Не всички: има и по-достъпни, и по-скъпи, но при всички случаи струват нещичко – общо взето в интервала от 20 до 100 долара. И това е цена, която при всички случаи ви съветвам да платите, макар да ви съчувствам, че не стига, че се опитвам да ви усложнявам живота с някакви засукани втори ключове, ами това ще ви струва и пари.

Сигурността не е безплатна – нужна е самодисциплина, дискомфорт, а много често и доста пари. Но всъщност далеч по-малко от тези, които би се наложило да похарчите, ако някой кракер ви създаде грижи. Дето се вика, нищо не е задължително – можете да ползвате и прости пароли като „123123“ или да ходите с гол задник по площада. Само не се сърдете на никого за последствията.

И ако сте истински отговорни към сигурността си, всъщност трябва да купите не едно, а две такива устройства и да ги регистрирате поне в най-важните си акаунти. Едното ви е нужно, за да го разнасяте със себе си непрекъснато, а другото е резервно, в случай че загубите първото. Не е нужно да са напълно идентични. Може резервното да е по-евтино, а може и да е софтуерно приложение за генериране на еднократни кодове. Само не даунгрейдвайте до SMS-и. 🙂

Многофакторната автентикация всъщност е комбинацията от различни такива методи.

Преди да си изберете джаджа, прочетете внимателно коя какво предлага и поддържа. Ако се загубите в неясни термини и съкращения, потърсете съвет от познат, който е грамотен по темата. Но в общия случай базовите или средната хубост модели са универсалният избор – като трябва да съобразите какви USB портове има компютърът и телефонът ви.

Ако не търсите безжични екстри и сте начинаещ в тези води, разумно е първо да си купите по-евтин модел като HyperFIDO Mini или някой от моделите на Solo. Solokeys ще се харесат и на феновете на софтуера с отворен код, както и Nitrokey. Много богат избор и с добра поддържка за голямо многообразие платформи са джаджите на Yubico, наричани Yubikeys. Те имат и чудесни съветници на сайта си, които да ви ориентират какво ви е нужно.

И накрая – още нещо важно. Ако ползвате мениджър на пароли и сте се изкушили да генерирате TOTP с него вместо с друго приложение или хардуерно устройство, по-добре недейте. Зная, че е адски удобно. Особено за автоматично попълване в разните login екрани, но това е като да държите заедно двата ключа за отваряне на сейфа ви в банката. Не е разумно. Идеята на втория фактор е да е именно… втори, различен от първия.

P.S. В текста използвам понятието автентикация като директна заемка от английски, доколкото нямаме подходяща българска дума. В най-общ смисъл под автентикация се разбира удостоверяване на автентичност или истинност. Понятието идентификация обикновено се ползва в контекста на удостоверена самоличност и има близък, но не идентичен смисъл с автентикацията.

Мениджъри на пароли

Post Syndicated from Yovko Lambrev original https://yovko.net/password-managers/

Мениджъри на пароли

Още помня първата си парола, която използвах в Интернет някъде преди около 25 години. Разбира се, че по онова време бях немарлив и съм я ползвал на повече от едно място, и не съм я сменял дълго време. А много от сайтовете тогава не можеха да се похвалят със сигурността си. За съжаление, и до днес има такива. А когато кракери пробият някой уебсайт, се случва и да откраднат паролите на всички регистрирани в него. Принципно сайтовете не трябва да пазят пароли, но нямате идея колко го правят. Има и кофти администратори, които нарочно събират пароли на потребителите си, за да могат да пробват дали същият потребител, чийто имейл им е известен, не използва същата парола и потребителско име някъде другаде в Интернет. Такива пакети с откраднати пароли се продават (и купуват) в тъмната мрежа безгрижно.

Въпросната парола отдавна не ползвам за нищо, но през тези 25 години тя бе разкрита и открадната при злонамерени пробиви в сигурността на цели 11 сайта, където някога съм я ползвал. Поне за толкова съм проследил и знам. Вероятно са повече.

За съжаление, много хора не подозират, че паролите им отдавна са пробити и публично известни. Дори и да не е по тяхна вина. Дори да са ползвали дълги и сложни пароли. И ако продължават да ползват една парола за повече от един сайт – проблемът е налице.

Затова е най-добре да имате различна парола за всеки сайт, тя да бъде дълга и сложна и да я сменяте поне от време на време. Всичко това не е възможно без някакъв инструмент, защото в наши дни по-активните потребители на мрежата ползват стотици различни регистрации. Някои хора си измислят някакви свои системи за помнене на пароли, но в общия случай те не са ефективни. Иначе казано, днес е немислимо да оцелеете без мениджър на пароли.

Неотдавна Wired метафорично нарече тези инструменти зеленчуците на Интернет, защото е всеизвестно, че са полезни за здравето, но мнозина още залитат по нездравословното.

Password manager-ът е софтуер, който съхранява пароли за различни сайтове и системи. Разбира се, криптирано. А достъпът до тях се отключва с някаква главна (master) парола, която трябва да се помни много добре, защото е ключ към останалите. С две думи казано, password manager-ът е нещо като сейф за пароли.

В добавка различните мениджъри на пароли могат да предлагат цяла купчина допълнителни екстри. Например:

  • генератори на различни по дължина и сложност пароли;
  • анализатори и индикатори на трудността на отгатване на паролите;
  • лесно въвеждане на паролите чрез различни плъгини за браузъри;
  • двуфакторна оторизация чрез TOTP (базирани на времето еднократни пароли), макар че по-добре да се ползва друго приложение за тази цел;
  • уведомления дали някоя от паролите ви не е била компрометирана след атака спрямо даден сайт (т.е. дали някъде вече не я продават);
  • споделяне на някои пароли със семейството или колегите;
  • напомняне за пароли, които не сте сменяли отдавна; и др.

Разбира се, че някои неща изглеждат и като нож с две остриета. Има рискове и евентуални проблеми. Например, ако забравите master паролата си, ще загубите и всичките си пароли в мениджъра и ще трябва сайт по сайт да възстановявате достъпа си. А този процес ще отнеме дни и седмици.

Чудите се, можете ли да доверите всичките си пароли на някакъв софтуер… и дали уязвимост в него не ви компрометира изцяло? И това са съвсем резонни тревоги. Но повечето популярни мениджъри на пароли се стараят да ползват сигурни криптографски алгоритми, кодът им се проверява и одитира, и в общия случай удобството и възможността да имате различна парола за всеки сайт или система е труднопостижимо по друг начин. В добавка, рискът да бъде компрометиран мениджърът ви за пароли със сигурност е далеч по-малък от това да ползвате сходни или еднакви пароли на много места.

Можете да подсигурите допълнително master паролата си с многофакторна оторизация, но за това някой друг път.

В добавка има мениджъри на пароли, които се синхронизират през Интернет с множество устройства. Така можете да ползвате приложения или плъгини за различните си браузъри на всички компютри, таблети и телефони, които притежавате. И това е адски удобно.

Разбира се, това означава, че макар и криптирано, хранилището с вашите пароли се дистрибутира през мрежата (облака). Ако тази идея не ви харесва, имате два подхода – единият е да държите само локално копие на своето хранилище за пароли на основния си компютър и да се лишите от удобството да разполагате с паролите си и на други устройства. Втората опция е да имате собствен сървър, който да пази паролите ви, за да не се налага да ползвате синхронизация през нечий чужд или публичен облак, която в общия случай струва и пари. Достъпът и комуникацията до този сървър също задължително трябва да бъдат криптирани. Има много смисъл да го направите за фирмата и служителите/колегите си.

Това последното, разбира се, не е съвсем тривиално, но можете да наемете някой да ви направи такъв сървър. Ако нямате към кого да се обърнете, аз мога да свърша това за вас срещу заплащане.

Иначе многообразието от мениджъри на пароли е голямо. Важно е да изберете това приложение, което ви предлага максимално удобство и онези функции, които са важни за вас. Както и да поддържа и операционните системи, които ползвате. Има безплатни и платени версии, както и такива с отворен код или не. Има и такива с базови безплатни версии, но се плаща за някои от екстрите.

Някои от най-популярните са 1Password, LastPass, DashLine, Bitwarden, KeePassXC, NordPass. Аз години наред ползвах 1Password за лични, семейни и служебни цели, но напоследък ползвам, предпочитам и препоръчвам Bitwarden, който има и безплатна версия и е с отворен код.

Не забравяйте да инсталирате плъгини за браузърите, които ползвате и да настроите нужното и за мобилните си телефони за да си улесните живота.

И преди да ви оставя да си търсите и избирате password manager, да подшушна нещо като евентуална предпазна мярка срещу едно подхлъзване. Много от тези инструменти ще ви предложат да се грижат и за двуфакторната ви оторизация чрез базирани на времето еднократни кодове (на англ. TOTP). Ако не знаете какво е това, изчакайте малко – скоро ще пиша и по тази тема. Сега само бързам да кажа, че много добре знам колко удобно е да се подлъжете да ползвате мениджъра си за пароли и за това, особено като усетите колко лесно се ползва при логване насам-натам, но… уви, това не е добра идея. Целта на втория фактор е именно да е… втори. Не слагайте всички яйца в една кошница. Препоръчително е да оставите тази работа на друго, отделно приложение.

Заглавна снимка: Franck

Мениджъри на пароли

Post Syndicated from Yovko Lambrev original https://yovko.net/password-managers/

Мениджъри на пароли

Още помня първата си парола, която използвах в Интернет някъде преди около 25 години. Разбира се, че по онова време бях немарлив и съм я ползвал на повече от едно място, и не съм я сменял дълго време. А много от сайтовете тогава не можеха да се похвалят със сигурността си. За съжаление и до днес има такива. А когато кракери пробият сигурността на някой уебсайт, се случва и да откраднат паролите на всички регистрирани в него. Принципно сайтовете не трябва да пазят пароли, но нямате идея колко го правят. Има и продажни администратори, които нарочно събират пароли на потребителите си, за да могат да пробват дали същия потребител, чийто имейл им е известен не използва същата парола и потребителско име и някъде другаде в Интернет. Такива пакети с откраднати пароли се продават (и купуват) в тъмната мрежа безгрижно.

Въпросната парола отдавна не ползвам за нищо, но през тези 25 години тя бе разкрита и открадната при злонамерени пробиви в сигурността на цели 11 сайта, където съм я ползвал някога. Аз съм проследил и знам за толкова. Вероятно са повече.

За съжаление много хора не подозират, че паролите им отдавна са пробити и публично известни. Дори и да не е по тяхна вина. Дори да са ползвали дълги и сложни пароли. И ако продължават да ползват една парола за повече от един сайт – проблемът е налице.

Затова е най-добре да имате различна парола за всеки сайт, тя да бъде дълга и сложна и да я сменяте поне от време на време. Всичко това не е възможно без някакъв инструмент, защото в наши дни по-активните потребители на мрежата ползват стотици различни регистрации. Някои хора си измислят някакви свои системи за помнене на пароли, но в общия случай те не са ефективни. Иначе казано, днес е немислимо да оцелеете без мениджър на пароли.

Неотдавна Wired метафорично нарече тези инструменти зеленчуците на Интернет, защото е всеизвестно, че са полезни за здравето, но мнозина още залитат по нездравословното.

Password manager-а е софтуер, който съхранява пароли за различни сайтове и системи. Разбира се, криптирано. Като достъпът до тях се отключва с някаква главна (master) парола, която трябва да се помни много добре, защото е ключ към останалите. С две думи казано password manager е нещо като сейф за пароли.

В добавка различните такива могат да предлагат цяла купчина допълнителни екстри. Например:

  • генератори на различни по дължина и сложност пароли
  • анализатори и индикатори на трудността на отгатване на паролите
  • лесно въвеждане на паролите чрез различни плъгини за браузъри
  • двуфакторна оторизация чрез TOTP (базирани на времето еднократни пароли), макар че по-добре да се ползва друго приложение за тази цел
  • уведомления дали някоя от паролите ви не е била компрометирана след атака спрямо даден сайт (т.е. дали някъде вече не продават паролата ви)
  • споделяне на някои пароли със семейството или колегите
  • напомняния за пароли, които не сте сменяли отдавна и др.

Разбира се, че някои неща изглеждат и като нож с две остриета. Има рискове и евентуални проблеми. Например, ако забравите master паролата си, ще останете без достъп до всичките ви пароли в мениджъра и ще трябва сайт по сайт да възстановявате достъпа си. А този процес ще отнеме дни и седмици. Чудите се, можете ли да доверите всичките си пароли на някакъв софтуер… и дали уязвимост в него не ви компрометира изцяло. И това са съвсем резонни тревоги.

Но повечето популярни мениджъри на пароли се стараят да ползват сигурни криптографски алгоритми, кодът им се проверява и одитира, и в общия случай удобството и възможността да имате различна парола за всеки сайт или система е трудно постижимо по друг начин. В добавка, рискът да бъде компрометиран мениджъра ви за пароли със сигурност е далеч по-малък от това да ползвате сходни или еднакви пароли на много места.

Можете да подсигурите допълнително master паролата си с многофакторна оторизация, но за това някой друг път.

В добавка има мениджъри на пароли, които се синхронизират през Интернет с множество устройства. Така можете да ползвате приложения или плъгини за различните си браузъри на всички компютри, таблети и телефони, които притежавате. И това е адски удобно.

Разбира се, това означава, че макар и криптирано – хранилището с вашите пароли се дистрибутира през мрежата (облака). Ако тази идея не ви харесва имате два подхода – единият е да държите само локално копие на вашето хранилище за пароли на основния си компютър и да се лишите от удобството да разполагате с паролите си и на други устройства. Втората опция е да имате собствен сървър, който да пази паролите ви за да не се налага да ползвате синхронизация през нечий чужд или публичен облак, която синхронизация в общия случай струва и пари. Достъпът и комуникацията до този сървър също задължително трябва да бъде криптирана. Има много смисъл да го направите за фирмата и служителите/колегите си.

Това последното, разбира се, не е съвсем тривиално, но можете да наемете някой да ви направи такъв сървър. Ако нямате към кого да се обърнете, аз мога да свърша това за вас срещу заплащане.

Иначе многообразието от мениджъри на пароли е голямо. Важно да е изберете това приложение, което ви предлага максимално удобство и тези функции, които са важни за вас. Както и да поддържа и операционните системи, които ползвате. Има безплатни и платени версии, както и такива с отворен код или не. Има и такива, които имат базови безплатни версии, но се плаща за някои от екстрите.

Някои от най-популярните са 1Password, LastPass, DashLine, Bitwarden, KeePassXC, NordPass. Аз години наред ползвах 1Password за лични, семейни и служебни цели, но напоследък ползвам, предпочитам и препоръчвам Bitwarden, който има и безплатна версия и е с отворен код.

И преди да ви оставя да си търсите и избирате password manager, да подшушна нещо като евентуална предпазна мярка срещу едно подхлъзване. Много от тези инструменти ще ви предложат да се грижат и за двуфакторната ви оторизация, чрез базирани на времето еднократни кодове (на англ. TOTP). Ако не знаете какво е това, изчакайте малко – скоро ще пиша и по тази тема. Сега само бързам да кажа, че много добре знам колко адски удобно е да се подлъжете да ползвате мениджъра си за пароли и за това, особено като опитате колко лесно се ползва при логване насам-натам, но… уви, това не е добра идея. Идеята на втория фактор е именно да е… втори. Не слагайте всички яйца в една кошница. Препоръчително е да оставите тази работа на друго, отделно приложение.

Заглавна снимка: Franck

Време е да притопляме шамарите

Post Syndicated from Yovko Lambrev original https://yovko.net/vreme-za-shamari/

Време е да притопляме шамарите

2021. Годината започва с поне три нови издания (и два нови превода) на български език на „1984“ и „Фермата“ на Оруел. Засега. Знам, че се подготвят още две издания на „1984“ до края на годината. Странно, нали? Когато споделих с приятел, че това изглежда абсурдно на фона на смешно малкия книжен пазар у нас, той ми припомни, че миналата година се навършиха 70 години от смъртта на автора и правата върху заглавията вече са свободни. „Некрасиво осребяване“ беше коментарът му.

От друга страна 2021 може и да бъде годината, в която ще надвием над безконтролното разпространение на вируса причинител на COVID-19, но със сигурност трябва да маркира и някаква по-осезаема съпротива срещу големите технологични корпорации. В този ред на мисли, четенето на антиутопии помага.

Интернет се централизира и деформира прекомерно. Съдържанието, генерирано от хората (шибаните корпорации ни наричат потребители) е засмукано от няколко т.нар. платформи. Но те го събират не за да е по-лесно намираемо или полезно за останалите, а единствено заради техните си егоистични и алчни цели. От своя страна почти всички платформи, услуги и инструменти са подслонени в обятията на облаците на Amazon, Microsoft или Google. Много вероятно е дори да сте наели виртуален сървър или нещо друго от по-малък доставчик, но той пак да разчита на инфраструктурата на трите големи, като само я преопакова и евентуално добавя някакви свои услуги или поддръжка.

Така уж децентрализираният Интернет е в ръцете на неколцина алчни копелдаци, които е крайно време да започнат да ядат шамари. Заради тях се пропукват фундаментални опори на обществата и демокрациите ни. Платформите отказват да носят отговорност за съдържанието, което разпространяват и усилват, но в същия момент задушават и поставят в зависимост медиите, които все още се опитват да изпълняват обществения си дълг. Новите бизнес-модели до един облагодетелстват платформите, без никакъв ангажимент да компенсират създаващите съдържание. Опитите на социалните мрежи да обозначават дезинформацията, политическите манипулации и фалшивите новини са едва отскоро, но реализацията на това е нелепа и много личи, че е направена под натиск и без нужното осъзнаване на проблема и отговорността.

Искрено се надявам, че скоро ще видим решителни и категорични мерки спрямо техноолигополите, включително разделяне на гигантите на по-малки компании. Но не съм наивен. Не е много вероятно, нито ще е лесно. Политиците в последно време са маркетингов продукт без идеологически фундамент. Нагласят се спрямо посоката на попътния вятър и следват популистките вълни на масата, вместо мотивирано да водят хората в една или друга посока.

Затова е важно простосмъртните да се съпротивляваме всячески.

  • Да избягваме платформите и масовите доставчици – с особено внимание към тези в юрисдикциите на Петте очи. Да ползваме услугите на по-малки и по възможност местни или европейски хостинг-компании и микро-облаци.
  • Да пускаме и поддържаме алтернативни решения за съхраняване на файлове и данни.
  • Да криптираме комуникацията и трафика си (и да внимаваме бюрократите да не направят това незаконно).
  • Да не трупаме съдържание по разни чужди платформи, а да имаме собствени малки сайтове, блогове и сървъри.
  • Да ползваме инструменти, които са извън контрола на алгоритмите за куриране на информация – например RSS или Mastodon.
  • Да не ползваме технологии, които обсебват трафик или се превръщат в гравитационен център – като AMP.
  • Да децентрализираме всичко, каквото можем в Интернет.
  • Да бойкотираме копелдаците.

Обмислям да подхвана серия от публикации, които да подсказват добри (според мен) идеи и решения за опазване на личната неприкосновеност в Интернет, за по-добра сигурност на устройствата и компютрите ни, за подсигуряване на фирмените и личните ни данни чрез инструменти и услуги, които са алтернатива на общоизвестните и ще се старая доколкото е възможно да пиша разбираемо и общодостъпно, макар и за някои по-технически теми това да е доста трудно.

От тази година ще започна да предлагам и внедряване на някои от решенията, за които пиша. Като услуга. Предвид ограниченото ми лично време и физически капацитет, поне на първо време услугите ми ще са предназначени основно за малки и средни бизнеси или организации, с които сме си взаимно симпатични. Така или иначе нямам никакъв мерак да помагам на големите 🙂

Заглавна снимка: @ev

Време е да притопляме шамарите

Post Syndicated from Yovko Lambrev original https://yovko.net/vreme-za-shamari/

Време е да притопляме шамарите

2021. Годината започва с поне три нови издания (и два нови превода) на български език на „1984“ и „Фермата“ на Оруел. Засега. Знам, че се подготвят още две издания на „1984“ до края на годината. Странно, нали? Когато споделих с приятел, че това изглежда абсурдно на фона на смешно малкия книжен пазар у нас, той ми припомни, че миналата година се навършиха 70 години от смъртта на автора и правата върху заглавията вече са свободни. „Некрасиво осребяване“ беше коментарът му.

От друга страна 2021 може и да бъде годината, в която ще надвием над безконтролното разпространение на вируса причинител на COVID-19, но със сигурност трябва да маркира и някаква по-осезаема съпротива срещу големите технологични корпорации. В този ред на мисли, четенето на антиутопии помага.

Интернет се централизира и деформира прекомерно. Съдържанието, генерирано от хората (шибаните корпорации ни наричат потребители) е засмукано от няколко т.нар. платформи. И те го събират не за да е по-лесно намираемо или полезно за останалите, а единствено за техните си алчни цели. От своя страна почти всички платформи, услуги и инструменти са подслонени в обятията на облаците на Amazon, Microsoft и Google. Много вероятно е дори да сте наели виртуален сървър от по-малък доставчик, той пак да разчита на инфраструктурата на трите големи, като само я преопакова и добавя някакви свои услуги.

Така уж децентрализираният Интернет е в ръцете на неколцина алчни копелдаци, които е крайно време да започнат да ядат шамари. Заради тях се пропукват фундаментални опори на обществата и демокрациите ни. Платформите отказват да носят отговорност за съдържанието, което разпространяват и усилват, но в същия момент задушават и поставят в зависимост медиите, които все още се опитват да изпълняват обществения си дълг. Новите бизнес-модели до един облагодетелстват платформите, без никакъв ангажимент да компенсират създаващите съдържание. Опитите на социалните мрежи да обозначават дезинформацията, политическите манипулации и фалшивите новини са едва отскоро, но реализацията на това е нелепа и много личи, че е направена под натиск и без нужното осъзнаване на проблема и отговорността.

Искрено се надявам, че скоро ще видим решителни и категорични мерки спрямо техноолигополите, включително разделяне на гигантите на по-малки компании. Но не съм наивен. Не е много вероятно, нито ще е лесно. Политиците в последно време са маркетингов продукт без идеологически фундамент. Нагласят се спрямо посоката на попътния вятър и следват популистките вълни на масата, вместо мотивирано да водят хората в една или друга посока.

Затова е важно простосмъртните да се съпротивляваме всячески.

  • Да избягваме платформите и масовите доставчици – с особено внимание към тези в юрисдикциите на Петте очи. Да ползваме услугите на по-малки и по възможност местни или европейски хостинг-компании и микро-облаци.
  • Да пускаме и поддържаме алтернативни решения за съхраняване на файлове и данни.
  • Да криптираме комуникацията и трафика си (и да внимаваме бюрократите да не направят това незаконно).
  • Да не трупаме съдържание по разни чужди платформи, а да имаме собствени малки сайтове, блогове и сървъри.
  • Да ползваме инструменти, които са извън контрола на алгоритмите за куриране на информация – например RSS или Mastodon.
  • Да не ползваме технологии, които обсебват трафик или се превръщат в гравитационен център – като AMP.
  • Да децентрализираме всичко, каквото можем в Интернет.
  • Да бойкотираме копелдаците.

Обмислям да подхвана серия от публикации, които да подсказват добри (според мен) идеи и решения за опазване на личната неприкосновеност в Интернет, за по-добра сигурност на устройствата и компютрите ни, за подсигуряване на фирмените и личните ни данни чрез инструменти и услуги, които са алтернатива на общоизвестните и ще се старая доколкото е възможно да пиша разбираемо и общодостъпно, макар и за някои по-технически теми това да е доста трудно.

От тази година ще започна да предлагам и внедряване на някои от решенията, за които пиша. Като услуга. Предвид ограниченото ми лично време и физически капацитет, поне на първо време услугите ми ще са предназначени основно за малки и средни бизнеси или организации, с които сме си взаимно симпатични. Така или иначе нямам никакъв мерак да помагам на големите 🙂

Заглавна снимка: @ev

За блогърстването и още нещо

Post Syndicated from Yovko Lambrev original https://yovko.net/za-blogarstvaneto/

За блогърстването и още нещо

Този текст е провокиран от Иван, който обзет от носталгия по доброто, старо блогърстване ме сръчка да споделя и аз някакви мисли по темата. А вероятно и да имам повод напиша нещо тук. Oт последният ми пост са минали три месеца. Вероятно до края на тази особена 2020 година няма да напиша друг, но пък бих използвал време от почивните дни около Коледа да реорганизирам сайта си и своето online присъствие. За пореден път. Иначе казано, щом виждам смисъл да го правя, значи не съм се отказал окончателно.

Макар и да съзнавам напълно, че няма как да е като преди.

Интересно съвпадение е, че някъде точно по това време миналата година убих най-накрая Facebook профила си. И не просто го замразих – изтрих го. С искрена и неприкрита ненавист към тази зловеща платформа.

Разбира се, това не значи, че съм се разписал повече тук.

Блогването имаше повече стойност, когато Google Reader беше жив и беше платформа за комуникация и диалог – кой какво чете, кой какво споделя от своите прочетени неща. Днес това все още е възможно – например в Inoreader. Но вече е много по-трудно да събереш всички на едно място с подобна цел (ако не си от hi-tech гигантите), а друга е темата дали това изобщо е добра идея. Един дистрибутиран RSS-четец с подобна функционалност ще е най-доброто възможно решение.

Уви, за щастие RSS е още жив, но натискът да бъде убит този чуден протокол за споделяне на съдържание е огромен. От една страна големият враг са всички, които искат да обвързват потребители, данни и съдържание със себе си, а от друга немарливостта на web-разработчиците и дигиталните маркетолози, които проповядват, че RSS е мъртъв и не си струва усилията. Днес все по-често сайтовете са с нарочно премахнат или спрян RSS.

Без такива неща, блоговете в момента са като мегафон, на който са извадени батериите – островчета, които продължават да носят смисъл и значение, но като в легендата за хан Кубрат – няма я силата на съчките събрани в сноп.

Всъщност вината ни е обща. Защото се подхлъзваме като малки деца на шаренко по всяка заигралка в мрежата, без да оценяваме плюсовете и минусите, още по-малко щетите, които би могла да нанесе. Интернет вече е платформа с по-голямо социално, отколкото технологично значение – оценка на въздействието би трябвало да бъде задължителна стъпка в тестването на всяка нова идея или проект в мрежата. И то не толкова от този, който я пуска, защото обикновено авторът е заслепен от мечти и жажда за слава (а често и неприкрита алчност), а от първите, че и последващите потребители.

Блогърите предадохме блогването, защото „глей к'во е яко да се пра'иш на интересен в 140 знака в твитър“ или „как ши стана мега-хипер-секси инфлуенцър с facebook и instagram в три куци стъпки“. Нищо, че социалките може и да те усилват (до едно време), но после само ти крадат трафика. И се превърщат в посредник със съмнителна добавена стойност, но пък взимащ задължително своето си.

Това всъщност беше само върхът на айсберга, защото от самото начало технооптимизмът беше в повече. В много посоки и отношения. И ако това в романтичните времена на съзиданието бе оправдано, и дори полезно – сега ни е нужен технореализъм и критично отношение за да поправим счупеното.

Интернет днес не е това, което трябваше да бъде. Гравитацията на гигантите засмука всичко. И продължава. И ако не искаме да се озовем в черна дупка са нужни общи усилия за децентрализирането му. Това няма да е лесно, защото този път създателите няма да имат много съюзници от страна на бизнеса. Предстои трудна война с гигантите и влиянието им. Единственият могъщ съюзник сме си ние хората, ако успеем да си обясним помежду си защо е нужно да се съпротивляваме.

Засега не успяваме.

P.S. Т.е. псст, подхвърлям топката към Ясен и Мария.

Заглавна снимка: Annie Spratt

За блогърстването и още нещо

Post Syndicated from Yovko Lambrev original https://yovko.net/za-blogarstvaneto/

За блогърстването и още нещо

Този текст е провокиран от публикация на Иван, който обзет от носталгия по доброто, старо блогърстване ме сръчка да споделя и аз някакви мисли по темата. А вероятно и да имам повод напиша нещо тук. Oт последният ми пост са минали три месеца. Вероятно до края на тази особена 2020 година няма да напиша друг, но пък бих използвал време от почивните дни около Коледа да реорганизирам сайта си и своето online присъствие. За пореден път. Иначе казано, щом виждам смисъл да го правя, значи не съм се отказал окончателно.

Макар и да съзнавам напълно, че няма как да е като преди.

Интересно съвпадение е, че някъде точно по това време миналата година убих най-накрая Facebook профила си. И не просто го замразих – изтрих го. С искрена и неприкрита ненавист към тази зловеща платформа.

Разбира се, това не значи, че съм се разписал повече тук.

Блогването имаше повече стойност, когато Google Reader беше жив и беше платформа за комуникация и диалог – кой какво чете, кой какво споделя от своите прочетени неща. Днес това все още е възможно – например в Inoreader. Но вече е много по-трудно да събереш всички на едно място с подобна цел (ако не си от hi-tech гигантите), а друга е темата дали това изобщо е добра идея. Един дистрибутиран RSS-четец с подобна функционалност ще е най-доброто възможно решение.

Уви, за щастие RSS е още жив, но натискът да бъде убит този чуден протокол за споделяне на съдържание е огромен. От една страна големият враг са всички, които искат да обвързват потребители, данни и съдържание със себе си, а от друга немарливостта на web-разработчиците и дигиталните маркетолози, които проповядват, че RSS е мъртъв и не си струва усилията. Днес все по-често сайтовете са с нарочно премахнат или спрян RSS.

Без такива неща, блоговете в момента са като мегафон, на който са извадени батериите – островчета, които продължават да носят смисъл и значение, но като в легендата за хан Кубрат – няма я силата на съчките събрани в сноп.

Всъщност вината ни е обща. Защото се подхлъзваме като малки деца на шаренко по всяка заигралка в мрежата, без да оценяваме плюсовете и минусите, още по-малко щетите, които би могла да нанесе. Интернет вече е платформа с по-голямо социално, отколкото технологично значение – оценка на въздействието би трябвало да бъде задължителна стъпка в тестването на всяка нова идея или проект в мрежата. И то не толкова от този, който я пуска, защото обикновено авторът е заслепен от мечти и жажда за слава (а често и неприкрита алчност), а от първите, че и последващите потребители.

Блогърите предадохме блогването, защото „глей к’во е яко да се пра’иш на интересен в 140 знака в твитър“ или „как ши стана мега-хипер-секси инфлуенцър с facebook и instagram в три куци стъпки“. Нищо, че социалките може и да те усилват (до едно време), но после само ти крадат трафика. И се превърщат в посредник със съмнителна добавена стойност, но пък взимащ задължително своето си.

Това всъщност беше само върхът на айсберга, защото от самото начало технооптимизмът беше в повече. В много посоки и отношения. И ако това в романтичните времена на съзиданието бе оправдано, и дори полезно – сега ни е нужен технореализъм и критично отношение за поправим счупеното.

Интернет днес не е това, което трябваше да бъде. Гравитацията на гигантите засмука всичко. И продължава. И ако не искаме да се озовем в черна дупка са нужни общи усилия за децентрализирането му. Това няма да е лесно, защото този път създателите няма да имат много съюзници от страна на бизнеса. Предстои трудна война с гигантите и влиянието им. Единственият могъщ съюзник сме си ние хората, ако успеем да си обясним помежду си защо е нужно да се съпротивляваме.

Засега не успяваме.

P.S. Т.е. псст, подхвърлям топката към Ясен и Мария.

Varta Portable PowerBank Slim

Post Syndicated from Yovko Lambrev original https://yovko.net/varta-portable-powerbank-slim/

Като човек, който използва много технологични джаджи, непрекъснато имам нужда и от преносима батерия, от която да мога да заредя телефон или таблет, в случай че съм в движение, навън, работя извън офис или просто съм забравил да заредя някое устройство. Най-критичното нещо е смартфонът ми, понеже навън го използвам и като Wi-Fi access point, който осигурява интернета за компютъра или таблета ми. Избягвам всякакви публични Wi-Fi мрежи. Този режим на работа доста бързо хаби батерията на телефона и възможността да презаредя в движение ми е важна. Дори да не ми се наложи да я ползвам, присъствието на преносима батерия наблизо успокоява духа и чакрите ми. 🙂

През последните 6-7 години използвах китайска „куча марка“ литиево-йонна (Li-ion) акумулаторна батерия с 12000mAh капацитет и до днес съм доволен от нея. Тя все още работи прилично, макар и позагубила част от капацитета си, което е напълно нормално. И макар че все още с нея мога безгрижно да заредя два пъти телефона си или поне веднъж донякъде iPad-а си, 6-7 години са много време за една литиево-йонна батерия, затова напоследък започнах да се оглеждам за нова. Към причините да искам да я сменя трябва да добавя теглото ѝ, което в никакъв случай не е пренебрежимо, както и факта, че изходите ѝ са само USB, което допреди няколко години беше окей, но напоследък имам все повече нужда от USB-C без допълнителни кабели или преходници. И най-голямата грижа със старата ми батерия беше, че максималният ѝ изходен ток е едва 2A, което прави едновременното зареждане на две устройства твърде бавно, а често и неефективно, ако едното от тях е таблетът ми, който сам изисква толкова.

И докато умувах над това каква по-нова батерия да си взема, Varta България ми предложиха да тествам тяхната Varta Portable PowerBank Slim и то точно модела от 12000mAh. Няма да крия, че веднага се съгласих.

Varta PowerBank Slim 12000mAh and MacBook Air Space Gray

Както личи от снимката, цветът ѝ е почти напълно идентичен с този на моя MacBook (Space Gray), с една идея по-тъмен нюанс. Това, което ме накара да проявя интерес обаче, бяха няколко други неща. На първо място приличният капацитет от 12000mAh (44Wh), металният корпус (старата ми батерия беше пластмасова и много внимавах да не я ударя или счупя, а това никак не е добре да се случва на литиево-йонни акумулатори) и на този фон съвсем разумното тегло от 390 грама.

Всъщност Varta Portable PowerBank е литиево-полимерна батерия и вероятно всеки е чувал, че това е по-нова технология от литиево-йонните акумулатори, но всъщност от значение са няколко разлики. Електролитът при литиево-полимерните батерии е сухо или гелообразно вещество, което намалява риска от изтичането му при някаква авария с батерията. Отделно, самите литиево-полимерни акумулатори са по-гъвкави и здрави, като в същото време могат да бъдат много тънки. Не е случайно, че Varta са решили да проектират своя тънка (slim) батерия именно с литиево-полимерна технология.

Класическите литиево-йонни батерии не понасят добре удари или прегряване, стареят с времето, крият по-голям риск от тях да изтече електролит, да се подуят или дори да се самозапалят. Това последното е много рядък случай и се дължи предимно на икономии при производството, а не толкова на технологията. Но затова е важно да си купувате батерии от реномиран производител, дори когато са малко по-скъпи.

Иначе въпросната Varta PowerBank Slim въпреки приличния си капацитет от 12000mAh е наистина тънка – малко повече от сантиметър. За сметка на това е по-широкичка. Ако се търси нещо, което да е по-близо до размерите на телефон или лесно да се побира в джоба на дънките, е по-разумно да се избере по-малкия модел от 6000mAh, стига този капацитет да е достатъчен (за iPad не е).

Varta PowerBank Slim 12000mAh size

С 12000mAh модел Varta твърдят, че може да се зареди пет пъти телефон или два пъти таблет. Вярно е, стига батерията на телефона да не е по-голяма от 2200-2300mAh или тази на таблета – по-голяма от 6000mAh. Батерията на моя iPhone е 2700mAh, а тази на iPad-а ми почти 9000mAh, съответно със заредена догоре Varta PowerBank Slim 12000mAh мога да презаредя изцяло четири пъти телефона си или пък веднъж него и веднъж iPad-а си. Пробвано е вече, така се получи.

Това, което ме прави двойно по-щастлив, е, че максималният изходен ток на моята Varta PowerBank Slim е 3A, достатъчно да зареждам едновременно телефона и таблета си. Портативната батерия има два изхода, които осигуряват 5V напрежение – единият е класическо USB с максимален ток до 2,4A, а другият USB-C с 3A ток. Този последният порт може да се ползва и за презареждане на самата Varta PowerBank Slim, което всъщност е по-бързият начин да се направи това с прилично зарядно и USB-C кабел. Иначе батерията има и MicroUSB порт, предназначен само за зареждане. В окомплектовката на батерията идва нужният за целта USB-to-MicroUSB кабел.

Varta PowerBank Slim 12000mAh ports

Батерията няма свое зарядно. Предполага се, че всеки има такова вече. Добре е да се ползва някое по-мощно, спестява време. Varta твърдят, че с 1500mA през MicroUSB порта батерията се презарежда за около осем часа и половина. Не съм засичал с хронометър, но мога да потвърдя, че батерията се зарежда за около 8 часа (една нощ) с такова зарядно и могат да се спестят 2-3 часа от тях, ползвайки хубаво USB-C зарядно (това от новите MacBook-ци също става).

Какво ми липсва ли? Май нищо. Изкушавам се да измрънкам за PD/IQ (за да мога да дозареждам и компютъра си), но нито капацитетът ще ми е достатъчен, нито е справедливо да мрънкам за такова нещо, при положение че крайната цена на дребно на Varta Portable PowerBank 12000mAh Slim е само 80 лева – за това чудесно, а и стилно устройство, което успешно ме спасява от липсата на електрически контакти около мен. 🙂

Varta Portable PowerBank Slim

Post Syndicated from Yovko Lambrev original https://yovko.net/varta-portable-powerbank-slim/

Като човек, който използва много технологични джаджи, непрекъснато имам нужда и от преносима батерия, от която да мога да заредя телефон или таблет, в случай че съм в движение, навън, работя извън офис или просто съм забравил да заредя някое устройство. Най-критичното нещо е смартфонът ми, понеже навън го използвам и като Wi-Fi access point, който осигурява интернета за компютъра или таблета ми. Избягвам всякакви публични Wi-Fi мрежи. Този режим на работа доста бързо хаби батерията на телефона и възможността да презаредя в движение ми е важна. Дори да не ми се наложи да я ползвам, присъствието на преносима батерия наблизо успокоява духа и чакрите ми. 🙂

През последните 6-7 години използвах китайска „куча марка“ литиево-йонна (Li-ion) акумулаторна батерия с 12000mAh капацитет и до днес съм доволен от нея. Тя все още работи прилично, макар и позагубила част от капацитета си, което е напълно нормално. И макар че все още с нея мога безгрижно да заредя два пъти телефона си или поне веднъж донякъде iPad-а си, 6-7 години са много време за една литиево-йонна батерия, затова напоследък започнах да се оглеждам за нова. Към причините да искам да я сменя трябва да добавя теглото ѝ, което в никакъв случай не е пренебрежимо, както и факта, че изходите ѝ са само USB, което допреди няколко години беше окей, но напоследък имам все повече нужда от USB-C без допълнителни кабели или преходници. И най-голямата грижа със старата ми батерия беше, че максималният ѝ изходен ток е едва 2A, което прави едновременното зареждане на две устройства твърде бавно, а често и неефективно, ако едното от тях е таблетът ми, който сам изисква толкова.

И докато умувах над това каква по-нова батерия да си взема, Varta България ми предложиха да тествам тяхната Varta Portable PowerBank Slim и то точно модела от 12000mAh. Няма да крия, че веднага се съгласих.

Varta PowerBank Slim 12000mAh and MacBook Air Space Gray

Както личи от снимката, цветът ѝ е почти напълно идентичен с този на моя MacBook (Space Gray), с една идея по-тъмен нюанс. Това, което ме накара да проявя интерес обаче, бяха няколко други неща. На първо място приличният капацитет от 12000mAh (44Wh), металният корпус (старата ми батерия беше пластмасова и много внимавах да не я ударя или счупя, а това никак не е добре да се случва на литиево-йонни акумулатори) и на този фон съвсем разумното тегло от 390 грама.

Всъщност Varta Portable PowerBank е литиево-полимерна батерия и вероятно всеки е чувал, че това е по-нова технология от литиево-йонните акумулатори, но всъщност от значение са няколко разлики. Електролитът при литиево-полимерните батерии е сухо или гелообразно вещество, което намалява риска от изтичането му при някаква авария с батерията. Отделно, самите литиево-полимерни акумулатори са по-гъвкави и здрави, като в същото време могат да бъдат много тънки. Не е случайно, че Varta са решили да проектират своя тънка (slim) батерия именно с литиево-полимерна технология.

Класическите литиево-йонни батерии не понасят добре удари или прегряване, стареят с времето, крият по-голям риск от тях да изтече електролит, да се подуят или дори да се самозапалят. Това последното е много рядък случай и се дължи предимно на икономии при производството, а не толкова на технологията. Но затова е важно да си купувате батерии от реномиран производител, дори когато са малко по-скъпи.

Иначе въпросната Varta PowerBank Slim въпреки приличния си капацитет от 12000mAh е наистина тънка – малко повече от сантиметър. За сметка на това е по-широкичка. Ако се търси нещо, което да е по-близо до размерите на телефон или лесно да се побира в джоба на дънките, е по-разумно да се избере по-малкия модел от 6000mAh, стига този капацитет да е достатъчен (за iPad не е).

Varta PowerBank Slim 12000mAh size

С 12000mAh модел Varta твърдят, че може да се зареди пет пъти телефон или два пъти таблет. Вярно е, стига батерията на телефона да не е по-голяма от 2200-2300mAh или тази на таблета – по-голяма от 6000mAh. Батерията на моя iPhone е 2700mAh, а тази на iPad-а ми почти 9000mAh, съответно със заредена догоре Varta PowerBank Slim 12000mAh мога да презаредя изцяло четири пъти телефона си или пък веднъж него и веднъж iPad-а си. Пробвано е вече, така се получи.

Това, което ме прави двойно по-щастлив, е, че максималният изходен ток на моята Varta PowerBank Slim е 3A, достатъчно да зареждам едновременно телефона и таблета си. Портативната батерия има два изхода, които осигуряват 5V напрежение – единият е класическо USB с максимален ток до 2,4A, а другият USB-C с 3A ток. Този последният порт може да се ползва и за презареждане на самата Varta PowerBank Slim, което всъщност е по-бързият начин да се направи това с прилично зарядно и USB-C кабел. Иначе батерията има и MicroUSB порт, предназначен само за зареждане. В окомплектовката на батерията идва нужният за целта USB-to-MicroUSB кабел.

Varta PowerBank Slim 12000mAh ports

Батерията няма свое зарядно. Предполага се, че всеки има такова вече. Добре е да се ползва някое по-мощно, спестява време. Varta твърдят, че с 1500mA през MicroUSB порта батерията се презарежда за около осем часа и половина. Не съм засичал с хронометър, но мога да потвърдя, че батерията се зарежда за около 8 часа (една нощ) с такова зарядно и могат да се спестят 2-3 часа от тях, ползвайки хубаво USB-C зарядно (това от новите MacBook-ци също става).

Какво ми липсва ли? Май нищо. Изкушавам се да измрънкам за PD/IQ (за да мога да дозареждам и компютъра си), но нито капацитетът ще ми е достатъчен, нито е справедливо да мрънкам за такова нещо, при положение че крайната цена на дребно на Varta Portable PowerBank 12000mAh Slim е само 80 лева – за това чудесно, а и стилно устройство, което успешно ме спасява от липсата на електрически контакти около мен. 🙂