Rozpoczyna się okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również pozwala to na zaoszczędzenie czasu.

„Należy pamiętać, iż cyberprzestępcy polują na dane oraz pieniądze osób polujących na zakupowe promocje”.

Dla oszustów, zwiększona aktywność użytkowników w sieci, to idealna okazja, na próby wyłudzenia pieniędzy. Cyberprzestępcy próbować będą tworzyć fałszywe oferty, tak by użytkownik, dał się nabrać.

Czytaj więcej Uwaga na fałszywe promocje świąteczne

Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy.
Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich.
Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do innych funkcji.
Istnieją także programy antywirusowe, które tą czynność powinny monitorować za nas.
Skutki instalacji rootkit mogą być bardzo poważne, przede wszystkim dla naszych danych oraz całej infrastruktury sieciowej w której się znajdujemy.
Usunięcie rootkit z naszego komputera zazwyczaj możliwe jest tylko ręcznie, dlatego tak ważne jest, aby analizować jakie programy rozszerzone instalujemy dodatkowo podczas instalacji naszych macierzystych aplikacji.

Czytaj więcej Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać bardziej złożone i trudne do wykrycia ataki jak i broniącym, by lepiej się przed nimi chronić.Jeden z przykładów użycia sztucznej inteligencji przez atakujących możemy zobaczyć w jednej z niedawnych publikacji niebezpiecznika: » Przestępcy użyli deepfake’a z Aleksandrem Kwaśniewskim — Niebezpiecznik.pl –. Prześledźmy jednak kilka sposobów w jaki zespoły broniące mogą użyć sztucznej inteligencji by chonić swoje organizację:

Czytaj więcej Rola sztucznej inteligencji w cyberbezpieczeństwie

Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet jeśli jest to znajomy, może zdjęcie skopiować i udostępnić dalej. W tym momencie, rodzic traci kontrolę nad wizerunkiem swojego dziecka.

Czytaj więcej Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close