W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Piątą zasadą ogólną przetwarzania danych jest zasada ograniczenia przechowywania, nazywana także zasadą czasowego ograniczenia przetwarzania danych. Zgodnie z przepisem ust. 1 lit. e artykułu 5 dane osobowe powinny być „przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane”.

Czytaj więcej RODOwskaz V

W ostatnim tygodniu wykryto podatności (12-19.04.2024):

1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP.

2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby podpisów ECDSA. Użytkownicy proszeni są o natychmiastową aktualizację oprogramowania do poprawionej wersji.  Zaleca się także sprawdzenie i wymianę wszelkich kluczy NIST P-521 ( 521-bit ECDSA, ecdsa-sha2-nistp521), które mogą być używane z wersjami PuTTY, których dotyczy problem.

3. Podatność w XZ –  CVE-2024-3094 – Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) – zaleca się sprawdzenie wersji i update do wersji poprawionych.

Czytaj więcej UWAGA!

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii:

Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. Przykłady obejmują kontrolę dostępu – fizyczną jak i logiczną, zapory ogniowe (firewalle), oprogramowanie antywirusowe i szyfrowanie –  środki te są proaktywne i mają na celu zabezpieczenie systemów przed nieautoryzowanym dostępem i potencjalnymi naruszeniami.

Kontrole wykrywające koncentrują się na identyfikowaniu i sygnalizowaniu incydentów bezpieczeństwa w miarę ich występowania, ułatwiając szybkie reagowanie w celu złagodzenia konsekwencji. Za przykłady mogą służyć  systemy wykrywania włamań (IDS), zarządzanie dziennikami zdarzeń (logi)  i regularne audyty bezpieczeństwa, które pomagają organizacjom wcześnie wykrywać anomalie i nieautoryzowane działania.

Czytaj więcej Typy kontroli w bezpieczeństwie

W ostatnim tygodniu wykryto podatności (4-12.04.2024):

  1. serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę.
  2. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje.
  3. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera ofiary. Uwaga na pobierane pliki .pdf! Więcej informacji znajdziesz pod tym linkiem: https://cui.wroclaw.pl/2024/04/12/ostrzezenie-dotyczace-pobierania-i-klikania-w-zalaczniki-typu-pdf/ 

Czytaj więcej UWAGA!

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.

 

 

 

 

 

 

 

 

Źródło: fortinet.com

Czytaj więcej Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF

Czy nadal możemy wyobrazić sobie codzienną egzystencję bez wszelkich udogodnień, którymi w ostatnich dziesięcioleciach hojnie raczył nas rozwój technologiczny?

Zdecydowana większość z nas doskonale zdaje sobie sprawę z powszechności sieci – Internet zbliżył nas do naszych bliskich ułatwiając komunikację, przyspieszył załatwianie naszych spraw w Urzędach i poprzez liczne aplikacje skutecznie zmniejszył kolejki w bankach.

Od kilku lat nosimy w naszych kieszeniach, czy torebkach całą zgromadzoną przez ludzkość wiedzę, zrezygnowaliśmy z papierowych map na rzecz narzędzi online, bez problemu możemy w czasie rzeczywistym obserwować sytuację na drogach nieomal na całym świecie, ale czy zdajemy sobie tak naprawdę sprawę z tego ile urządzeń, których byśmy o to nie posądzali jest połączonych z siecią Internet?

Czytaj więcej Bezpieczeństwo IoT

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close