Jak podsłuchuje Cię pracodawca, czyli Deep Packet Inspection

preview_player
Показать описание
Cześć!

Czy i jak pracodawca może podglądać ruch sieciowy swoich pracowników? Czy szyfrowanie chroni przed takim podglądaniem? Czym zaskoczyć może służbowy VPN? Czy e-mail objęty jest tajemnicą korespondencji? Czy takie podglądanie w ogóle jest legalne?
Spróbuję odpowiedzieć na te pytania.

Rozdziały:
00:00 Intro
00:24 Rola routerów
01:54 Deep Packet Inspection
03:23 DPI w pracy
05:51 Data Leak Protection
07:09 Legalność
12:21 Inne zastosowania
13:09 Korzyści
14:43 Co Robić i Jak Żyć?

Źródła:
🦊 Rozszerzenie Foxy Proxy

🌎 Blog Jeffa Wilcoxa, skąd pobrałem wykres UniFi DPI

▶️ Materiał Productive Corp na temat DPI ruchu HTTPS

🚦 Endpoint Protector o tym czym jest i jak działa DPI

📗 Jak skonfigurować Deep Inspection na urządzeniach Fortinet

🇪🇬 Egipt uruchomił DPI w skali kraju

📧 Regex do walidacji adresu email według RFC 5321 i 5322

🇮🇳 Wątek na stackoverflow o kodzie wstrzykiwanym przez BSNL

🧅 Blokada Tor w Fortigate jest bardzo prosta

🧅 Ciekawa dyskusja na temat Tor i Deep Packet Inspection

Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.

Dziękuję za pomoc w przygotowaniu materiału Robertowi Gniezdzi z kancelarii Chmielniak Adwokaci

Dziękuję za gościnę EMCEK meet & eat
oraz Sobremasa Tapas Bar w warszawskiej Hali Koszyki

© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.

Dziękuję za Waszą uwagę. ❤️

Znajdziecie mnie również na;
Рекомендации по теме
Комментарии
Автор

Subskrypcja Twojego kanału to strzał w dziesiątkę

wrona_zd
Автор

Smiesznekotki to strona zarejestrowana w Cloud Flare 8 stycznia tego roku o 21.00. Wyczuwam w tym rękę Mateusza :D

Waldo_Ilowiecki
Автор

Ten kanał jest genialny. Trochę wiedzy, trochę śmiechów. Treść dobrze złożona i odpowiednio zoptymalizowana. Prezentowane w sprawny sposób, przyjemnie się ogląda i słucha.
Wiele innych kanałów mogłoby brać przykład, ja nie mogę wytrzymać gdy ktoś mówi za wolno ale pół godziny jeden kadr na smutna twarz.
Pozdrawiam i nie muszę życzyć powodzenia bo wszystko jest w porządku

Bomba.
Автор

JuTub niestety automatycznie usuwa komentarze gdy wklejacie domeny z wentylatorami lub kotkami. Widziałem komentarz @defcior, który zniknął zanim zdążyłem odpisać. By ominąć algorytm piszcie proszę strona z 🐱🐈kotkami lub wentylatorami.

Dziękuje! 😎

MateuszChrobok
Автор

Tylko wentylatory uwielbiam taki humor :D

PittRq
Автор

Fantastyczny temat na materiał, nie wspominając o realizacji. Humor jak zawsze z najwyższej półki. O takie wentylatory nic nie robiłem.

Smowling
Автор

Jaja są gdy używasz swój prywatny sprzęt do celów służbowych. Pracujesz, raczej współpracujesz z X firmą. Kilka osób wykonuje zlecenia. Powstaje duży projekt, ekipa wysyła swoje części. Kończy się projekt. Część dostaje kasę jaką trzeba, część nie ma przelewu zgodnie z umową. Zostaje zakończona współpraca. Firma dopieszcza co trzeba. Dziwnym trafem brak kopii zapasowej. Ginie główny dysk. Tu się zaczyna śmiech na sali. Zleceniodawca chce dostępu do prywatnego sprzętu. Chce odzyskać dane. Tylko że większość skasowała je i nadpisała innymi danymi. Oni wysyłają pisma prawnicze. Spotkał się ktoś z czymś takim?

seybr
Автор

Najlepsze, że wszystkie "przykładowe" adresy WWW, które podał Pan Mateusz na prawdę istnieją

chlebek
Автор

Najlepszy kanal o cyber bezpieczenstwie jaki do tej pory znalazlem!

arekp
Автор

Po otrzymaniu firmowego laptopa:
1. Wyczyścić dysk twardy.
2. Zainstalować nowy OS.
3. Zainstalować hypervisora np virualbox.
4. Stworzyć nową maszynę virtualną.
5. W nowej maszynie virtualnej zainstalować OS dedykowany do celów firmowych.
6. VM'kę używać tylko do celów firmowych, a OS z hypervisorem do celów prywatnych.

lukkulis
Автор

Nie każdy pracodawca informuje o tym. Jesteś Super i czekam na kolejny odcinek.

grawa
Автор

aaaj bardzo aktualny temat! ;D... świetnie. czuje że ten filmik pójdzie na szczyty :) i tego życze! wiedza bardzo ważna i ciekawa no i praktyczna. "Uświadamiająca:

rocheuro
Автор

Przez przypadek się o tym dowiedziałem jak sprawdzałem na korpo kompie żony czy odnowił się certyfikat Letsencrypta na jednej z moich domen. Ku mojemu zdziwieniu wystawcą certyfikatu było korpo :)

LeszekPiatek
Автор

Mój miał gps w aucie(normalne) ale i dyktafon pod fotelem, po tym już wiedziałem że to nie będzie na zawsze mój ulubiony pracodawca. Nie lubię i nie angażuje się gdy wiem że na starcie firma ci nie ufa. Przyznam miło się patrzyło na szefa i jego irytacje moją osobą, że ja wiem że on myśli że ja nie wiem :D

BH
Автор

Mateusz filtrowanie ruchu na routerze to jedno, ale do tego dochodzi jeszcze m.in. ochrona endpinta, gdzie na stacjach sluzbowych instaluje sie oprogramowanie zabezpieczajace takie np jak EDR - tutaj zadna wtyczka, czy inne obejscie po prostu nie przejdzie, poniewaz ruch jest rowniez analizowany lokalnie na komputerze. Zwrocmy uwage tez, ze pracodawcy zabraniaja - blokuja mozliwosc instalacji jakichkolwiek dodatkow czy innego softu, a proba obejscia bedzie monitorowana i aktywnie blokowana, chocby przez system EDR itp ;) wszystkie te technologie sa realizowane w dobrej wierze, bezpieczeństwo to proces, ktory zawiera wiele skladowych aby mozliwie jak najlepiej chronic infrastrukturę firmy ;)

P.s. sam za taki system jest odpowiedzialny w pracy i tak jak pracownicy maja w dupie regulaminy to glowa mala. Bez tego juz z tysiac razy ransomware czy inne zlo by miwolo "dziej doby" po zalogowaniu :p

RK-lyqj
Автор

Znów super materiał. Czekam na kolejny.

daaan
Автор

Drogi Mateuszu a może by tak materiał z perspektywy użytkownika ciemnej strony mocy? Jak administrator sieci powinien zabezpieczyć swój ogródek? Tak by był bezpieczny, ale szanował swoich pracowników. Przydałby się taki materiał. Dzięki za filmy swoją drogą. Kawał porządnej wiedzy.

grabarzponury
Автор

Fajny materiał, zwłaszcza, z tematem analizy wewnątrz firmowej VPN. Co do suchych żartów brakuje linka do mema z VPN w VPN.

rekawek
Автор

1. Czy w sytuacji, gdy ruch jest oparty o certyfikat pracodawcy, po kliknięciu na kłódkę w przeglądarce będę widział, że połączenie jest zestawione przez firmowy certyfikat? Czy mimo wszystko przeglądarka będzie widziała tylko prawdziwy certyfikat docelowego serwera?

2. Jeżeli z prywatnego telefonu łączę się z tą samą siecią, w której działa mój firmowy komputer, to znaczy to, że pracodawca nie szyfruje ruchu swoim certyfikatem, bo ten oczywiście zostałby przez mój prywatny telefon odrzucony, czy może system pracodawcy jest na tyle sprytny, aby wykryć, że połączenie nastąpiło nie z firmowego komputera i wtedy nie używa swojego certyfikatu tylko zestawia połączenie przez prawdziwy certyfikat docelowego serwera (i nie podgląda wtedy ruchu)?

PierreNicques
Автор

Świetny materiał. Nawet służbowego telefonu nie używam do jakiejkolwiek prywatnej czynności.
Za to koledzy na służbowych laptopach z firmowym VPN obsługują wszystkie swoje prywatne sprawy - banki, sklepy, strony ze śmiesznymi kotkami.

TheSiemek
visit shbcf.ru