Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.

Read more Edukujmy Seniorów!

Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne.

Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego zaufania”, ale czy tak samo ostrożnie podchodzimy do naszej działalności cyfrowej?

Odpowiednie oprogramowanie i prawidłowo wdrożona polityka aktualizacji może nas uchronić przed wirusami, trojanami i złośliwym kodem,  jednak takie metody ochrony nie zawsze sprawdzają się w przypadku socjotechniki, phishingu lub bardziej wyrafinowanych ataków sieciowych. Jak więc powinniśmy się bronić?

Read more Czym jest i jak wdrożyć politykę Zero Trust?

Bezpieczeństwo usług internetowych to bardzo ważny element naszych danych osobowych.
Aby, chronić nasze konta przed niepowołanym dostępem osób trzecich, warto stosować skuteczne zabezpieczenia.

Jednym z nich jest weryfikacja dwuetapowa (znana często pod nazwą 2FA- two-factor authentication), która polega na dodatkowej weryfikacji swojej tożsamości.
Weryfikacja dwuetapowa polega na uwierzytelnianiu swojego konta za pomocą dwóch różnych czynników.

Read more Weryfikacja dwuetapowa (2FA)

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Jako jedne z pierwszych zostaną omówione zapisy znajdujące się w Rozdziale II art. 5 RODO i dotyczące zasad przetwarzania danych osobowych.

Read more RODOwskaz I

Ostatnie lata obfitowały w liczne ataki hackerskie (zarówno dużych, zorganizowanych grup, jak i pojedynczych przestępców), które skutkowały wyciekami danych użytkowników Internetu. Mnogość przeróżnych aplikacji i znacznie uproszczony dostęp do naszej dokumentacji zachęca do zakładania licznych kont i powierzania informacji na nasz temat coraz większej ilości administratorów w wierze, że nic złego się się z nimi nie stanie, a jednak.

Końcówka maja 2023 roku rozgrzała polskich Internautów informacją o wycieku danych do logowania użytkowników serwisów takich jak Facebook, czy Allegro, a także poczty elektronicznej Onet i WP, a koniec listopada na pewno zostanie zapamiętany przez potężny wyciek danych medycznych i osobowych pacjentów ALAB`u.

Read more Wycieki danych- jak reagować?

Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy.
Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich.
Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do innych funkcji.
Istnieją także programy antywirusowe, które tą czynność powinny monitorować za nas.
Skutki instalacji rootkit mogą być bardzo poważne, przede wszystkim dla naszych danych oraz całej infrastruktury sieciowej w której się znajdujemy.
Usunięcie rootkit z naszego komputera zazwyczaj możliwe jest tylko ręcznie, dlatego tak ważne jest, aby analizować jakie programy rozszerzone instalujemy dodatkowo podczas instalacji naszych macierzystych aplikacji.

Read more Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać bardziej złożone i trudne do wykrycia ataki jak i broniącym, by lepiej się przed nimi chronić.Jeden z przykładów użycia sztucznej inteligencji przez atakujących możemy zobaczyć w jednej z niedawnych publikacji niebezpiecznika: » Przestępcy użyli deepfake’a z Aleksandrem Kwaśniewskim — Niebezpiecznik.pl –. Prześledźmy jednak kilka sposobów w jaki zespoły broniące mogą użyć sztucznej inteligencji by chonić swoje organizację:

Read more Rola sztucznej inteligencji w cyberbezpieczeństwie

Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet jeśli jest to znajomy, może zdjęcie skopiować i udostępnić dalej. W tym momencie, rodzic traci kontrolę nad wizerunkiem swojego dziecka.

Read more Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci

Ochrona danych osobowych w dzisiejszych czasach nabiera nowego znaczenia. Zawieranie umów na prowadzenie rachunku bankowego, umów kredytu czy pożyczki to powszechne czynności prawne. Do załatwienia tego rodzaju spraw coraz częściej wykorzystuje się elektroniczne kanały komunikacji. Posługiwanie się nimi jest z oczywistych względów wygodne, dlatego usługodawcy coraz częściej dążą do ułatwiania klientom dostępu do usług online, np. do bankowości elektronicznej z poziomu smartfona. Zdarzają się jednak sytuacje, gdy dane identyfikujące osobę zostają wykorzystane bez jej wiedzy i zgody. Przestępcy mogą np. wyłudzić kredyt czy pożyczkę, sprzedać nieruchomość, której właścicielami nie są, albo wyrobić duplikat karty SIM – co w efekcie, dzięki dostępowi do środka uwierzytelniania (którym często jest smartfon), może prowadzić do przejęcia konta w usługach elektronicznych.

Kradzież tożsamości

Kradzież tożsamości polega na nieuprawnionym pozyskaniu i wykorzystaniu danych osobowych przez osoby trzecie. Może to obejmować informacje takie jak numer dowodu osobistego, PESEL, numer konta bankowego, hasła dostępowe czy inne dane, które pozwalają na podszywanie się pod konkretną osobę.

Read more Ochrona przed kradzieżą tożsamości

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.