• Home
  • Bezpieczeństwo informacji

BEZPIECZEŃSTWO informacji

Bezpieczeństwo danych na platformach społecznościowych – jak chronić swoją prywatność?

W dzisiejszym świecie media społecznościowe odgrywają kluczową rolę w codziennym życiu miliardów ludzi. Facebook, Instagram, TikTok, Twitter czy LinkedIn umożliwiają nam komunikację, dzielenie się treściami oraz budowanie relacji zarówno osobistych, jak i zawodowych. Jednak wraz z rosnącą popularnością tych platform pojawia się coraz większe ryzyko naruszenia prywatności i bezpieczeństwa danych użytkowników. Wiele osób nie zdaje […]

Pierwsze przepisy Rozporządzenia o Sztucznej Inteligencji (AI Act)

Rozporządzenie o Sztucznej Inteligencji (AI Act), które weszło w życie w 2025 roku, jest kluczowym krokiem w regulowaniu rozwoju i stosowania technologii sztucznej inteligencji (AI) w Unii Europejskiej. To jedno z pierwszych kompleksowych podejść do kwestii regulacji AI na poziomie międzynarodowym, mające na celu zapewnienie, że technologia rozwija się w sposób odpowiedzialny, przejrzysty i zgodny […]

RODOwskaz XI

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Cyberbezpieczeństwo aplikacji mobilnych – jak bezpiecznie korzystać ze smartfona

W dzisiejszych czasach smartfony stały się nieodłącznym elementem naszego życia. Korzystamy z nich nie tylko do komunikacji, ale także do zarządzania finansami, pracy, czy przechowywania osobistych danych. Wraz z rosnącym znaczeniem urządzeń mobilnych, rośnie także zagrożenie związane z cyberbezpieczeństwem. Aplikacje mobilne, choć wygodne i funkcjonalne, mogą stanowić potencjalne źródło zagrożeń i mogą stać się nowym […]

Bezpieczeństwo usług chmurowych – co warto wiedzieć?

Usługi chmurowe zdobywają coraz większą popularność dzięki wygodzie, skalowalności i oszczędności środków, jakie oferują użytkownikom indywidualnym i biznesowym. Jednak ich rosnące zastosowanie wiąże się z pytaniami o bezpieczeństwo danych. Współczesne usługi chmurowe przetwarzają ogromne ilości informacji, w tym prywatnych i wrażliwych, takich jak zdjęcia, dokumenty, dane osobowe czy kluczowe dane biznesowe. Naruszenia bezpieczeństwa mogą prowadzić […]

Cyberbezpieczne święta

Okres przedświąteczny to czas wzmożonych przygotowań, by spędzić te kilka dni w roku tak, jak to sobie wymarzyliśmy. Pamiętajmy, że w gorączce zakupów bardzo łatwo o pomyłkę, a cyberprzestępcom wystarczy tylko chwila naszej nieuwagi. Robiąc zakupy on-line upewniajmy się, że korzystamy z prawidłowej witryny sklepu, czy portalu aukcyjnego – złodzieje bardzo często podszywają się pod […]

RODOwskaz X

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Cyberbezpieczny Wrocław

Początek grudnia upłynął we wrocławskim samorządzie pod znakiem szkoleń. Nieustannie rosnąca ilość różnego typu ataków cybernetycznych, zmiany w prawie oraz potrzeba podniesienia świadomości pracowników Urzędu Miasta i Jednostek Samorządowych w zakresie zagrożeń w Sieci były powodem przeprowadzenia warsztatów w ramach współfinansowanego przez Unię Europejską projektu.

Bezpieczeństwo korzystania z Wi-Fi- jak chronić swoje dane?

Bezpieczeństwo korzystania z Wi-Fi to jeden z kluczowych aspektów ochrony danych w naszym codziennym życiu. Wraz z rosnącą popularnością sieci bezprzewodowych, które umożliwiają szybki dostęp do internetu niemal wszędzie – w domach, biurach, kawiarniach czy na lotniskach – pojawia się również coraz więcej zagrożeń związanych z ich użytkowaniem. Niezabezpieczone sieci Wi-Fi mogą stanowić łatwy cel […]

Nie daj się okraść! Uwaga na nadchodzące wyprzedaże

Aktualnie na świecie jak i w Polsce rozpoczyna się okres wyprzedaży nazywany Black Friday oraz okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również […]

RODOwskaz IX cz. II

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Seniorzy w Sieci – jak zadbać o bezpieczeństwo?

Przyzwyczailiśmy się już do szybkiego tempa rozwoju wszelkich e-usług. Powszechna cyfryzacja, nieograniczony dostęp do sieci Internet, łatwość, z jaką możemy dziś załatwić większość spraw odzwyczaiła nas od długich kolejek w sklepach, czy Urzędach. Pamiętajmy jednak, że wiele osób z naszego otoczenia doskonale pamięta czasy, w których nowinką technologiczną był kolorowy telewizor, na podłączenie telefonu stacjonarnego […]

Przechowywanie haseł w przeglądarkach

Przechowywanie haseł w przeglądarkach internetowych to funkcjonalność, która umożliwia szybki dostęp do różnych stron bez konieczności ręcznego wpisywania danych logowania. Choć jest to wygodne rozwiązanie, warto zrozumieć, jak bezpieczne jest przechowywanie haseł w przeglądarkach oraz jakie zagrożenia mogą się z tym wiązać. W tym artykule omówimy zasady działania menedżerów haseł w przeglądarkach, ich korzyści oraz […]

mObywatel- Bezpiecznie w sieci

W aplikacji mObywatel pojawiła się nowa usługa – bezpiecznie w sieci, która została stworzona do walki z cyberzagrożeniami. Nowa funkcja znajduje się na ekranie głównym zaraz po zalogowaniu się do aplikacji. Po kliknięciu w ikonę „Zgłoś incydent” użytkownik wybiera kategorię, której dotyczy dane zdarzenie: – Złośliwa strona internetowa (próba wyłudzenia danych osobowych), – podejrzany SMS […]

Backup – róbmy kopie zapasowe naszych danych

W XXI w. każde z nas przetwarza i generuje olbrzymie ilości danych. Część z nich po wykorzystaniu staje się dla nas absolutnie zbędna, co jednak z tymi, na których szczególnie nam zależy i chcielibyśmy często do nich wracać, jak np. zdjęcia, ważne dokumenty, czy inne efekty naszej pracy? Najczęściej przechowujemy je na dysku naszego urządzenia […]

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej – walka z CLI Spoofingiem.

Zazwyczaj piszemy o przestępstwach i zagrożeniach, z którymi przychodzi nam mierzyć się w trakcie surfowania w Sieci, lub o możliwościach, które dało nam wprowadzenie RODO, dziś jednak przypomnimy czym jest CLI Spoofing i w jaki sposób możemy go uniknąć. Czym jest CLI Spoofing? Mówiąc wprost CLI Spoofing jest podszyciem się pod numer telefonu innej osoby, […]

RODOwskaz IX cz. I

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Potential Unwanted Program (potencjalnie niechciany program) co to jest, jak ich unikać, jak się ich pozbyć.

PUP czyli potencjalnie niechciany program PUP ang. „potential unwanted program” to wszelkiego rodzaju niepotrzebne i niechciane aplikacje które użytkownik może nieświadomie zainstalować przez użytkownika. Czy PUP są groźne To czy PUP będzie groźne dla użytkownika zależy głównie od intencji twórców tego typu oprogramowania. PUP może być niegroźną próbą zdobycia popularności i przebicia się na rynku. […]

RODOwskaz VIII

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Adware co to jest, jak go unikać?

Pod terminem adware kryje się złośliwe oprogramowanie, którego głównym celem jest zarabianie dla swoich twórców poprzez wyświetlanie reklam na komputerach użytkowników. Adware jest specyficzną kategorią złośliwego oprogramowania, gdyż z racji modelu jaki wykorzystuje do zarabiania pieniędzy efekty jego działania muszą być widoczne dla użytkownika urządzenia. Czy adware jest groźne ? Efekty działania adware mogą być […]

10 Brandów najczęściej wykorzystywanych do phishingu w drugim kwartale 2024

W drugim kwartale 2024 roku aż 57% ataków phishingowych używało marki Microsoft. Na podium najczęściej wykorzystywanych przez cyberprzestępców marek znalazły się także brandy Apple – 10% oraz LinkedIn – 7%. Jak wynika z najnowszych danych firmy Check Point Research na liście marek wykorzystywanych przez hakerów do ataków phishingowych znalazły się ostatnio nowe pozycje: Adidas, WhatsApp […]

Kalendarium związane z Bezpieczeństwem Danych i Cyberbezpieczeństwem

27 kwietnia 2024 roku będziemy obchodziliśmy 8. rocznicę uchwalenia a 25 maja 2024 6. rocznicę wejścia w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie […]

Botnet – co to jest i co może świadczyć że stałeś się jego częścią?

Botnet – co to takiego ? Botnet jest to grupa komputerów zainfekowanych wirusowym oprogramowaniem, pozwalającym zdalnie sterować nimi bez wiedzy użytkowników. Liczbę komputerów wchodzących w skład różnych botnetów szacuje się na od kilku do kilkunastu milionów w skali całego świata. Do czego przestępcy wykorzystują botnet? Komputery wchodzące w skład botnetów najczęściej nie wykazują oznak zainfekowania […]

Bezpieczeństwo poczty elektronicznej

Niejednokrotnie pisaliśmy już o popularnych wektorach ataków, które przestępcy wybierają, by zainfekować nasze maszyny lub pozyskać nasze dane. Nieustannie w czołówkach rankingów najczęstszych metod stosowanych przez hakerów są złośliwe załączniki, które wysyłane są w wiadomościach na nasze skrzynki pocztowe. W tym tygodniu podpowiemy, na co zwrócić uwagę gdy otrzymujemy e-maila zawierającego podejrzany plik. Po pierwsze […]

Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część II

W zeszłym tygodniu omówiliśmy już kilka mitów dotyczących bezpieczeństwa w sieci. W tym tygodniu będziemy kontynuować ten temat. Lekceważenie różnego typu zagrożeń jest bardzo niebezpieczne, dlatego ważnym jest byśmy rozprawili się z kolejną porcją półprawd dotykających Cyberbezpieczeństwa. Nie jestem osobą, której dane mogą być dla kogokolwiek interesujące, więc nie będę celem ataków. Powyższy wniosek to […]

Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część I

Bez względu na to jak często, z jakich urządzeń lub w jakim celu korzystamy z Internetu musimy pamiętać o bezpieczeństwie naszych danych. Wiedza dotycząca cyberzagrożeń staje się dzięki licznym kampaniom oraz działaniom politycznym i prawnym coraz powszechniejsza, jednak przez wiele lat Cyberbezpieczeństwo obrosło licznymi mitami, które mogą być dla użytkowników bardzo niebezpieczne. W niniejszym artykule […]

RODOwskaz VII

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Niejako podsumowaniem […]

Fałszywe ogłoszenia o pracę, jak nie dać się złapać

Cyberprzestępcy korzystają z wielu metod służących do wyłudzania danych od swoich ofiar, a jedną z nich są fałszywe ogłoszenia o pracę. Imię i nazwisko, numer telefonu, adres email, życiorys, miasto zamieszkania – już samo CV stanowi łakomy kąsek dla ceber przestępców gdyż zawiera ono wiele cennych informacji o osobie od której chcą wyłudzić dane. Często […]

Zabezpieczenie danych na potrzeby analizy powłamaniowej

Zabezpieczenie danych w przypadku incydentu związanego z atakiem lub włamaniem do systemu informatycznego jest kluczowym elementem działań naprawczych. Prawidłowo przeprowadzona procedura zabezpieczenia danych umożliwi dokładną analizę, powstrzymanie dalszych ataków oraz likwidację skutków incydentu. Chociaż analiza danych po wystąpieniu incydentu jest skomplikowanym procesem, który wymaga zaawansowanej wiedzy specjalistów z zakresu informatyki śledczej, odpowiednie zabezpieczenie danych może […]

Uwaga- fałszywe okna aktualizacji przeglądarek!

Informujemy o nowym zagrożeniu, dotyczącym bezpieczeństwa pracy w przeglądarkach internetowych na systemach Windows. Zainfekowane, legalne strony internetowe są obecnie wykorzystywane do dostarczania backdoora o nazwie BadSpace, podszywając się pod fałszywe aktualizacje przeglądarek. Jak działa zagrożenie? Atak rozpoczyna się od zhakowanych witryn, które wstrzykują kod sprawdzający, czy odwiedzają Państwo stronę po raz pierwszy. Jeśli tak, kod zbiera […]

UWAGA!

VMWare opublikowało poradnik bezpieczeństwa dla VmWare vCenter Server. Lukom zostały nadane numery CVE: CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081. Podatności pozwalały na eskalację uprawnień lokalnych, a także na wykorzystanie przepełnienia sterty. Producent wydał już odpowiednie łatki bezpieczeństwa.

AI Act – unijna próba regulacji w kwestii bezpiecznego wykorzystania Sztucznej Inteligencji

Każdy z nas spotkał się już nie tylko z samym pojęciem „Sztuczna Inteligencja”, ale także miał okazję, nawet nieświadomie (np. w trakcie w rozmowy z „elektronicznym konsultantem” na stronie usługodawcy, czy w trakcie zamawiania taksówki lub wizyty u lekarza) korzystać z możliwości jakie wnosi AI. Pisaliśmy już o tym w jaki sposób tego typu systemy […]

UWAGA!

Atak DDoS przeprowadzony przez wtyczkę LastPassa- wykonująca dużo zapytań do infrastruktury firmy producenta.  Konsekwencją Klienci zostali odcięci od swoich usług przez 12 godzin.

Czym jest klucz fizyczny?

Fizyczne klucze zabezpieczeń Zapewnienie bezpiecznego uwierzytelniania użytkownikom jest jednym z ważniejszych problemów z zakresu cyberbezpieczeństwa. Jednym z elementów, które mogą być wykorzystane do utrudnienia nieautoryzowanego dostępu do kont i danych są tak zwane klucze fizyczne. Klucz fizyczny jest to forma uwierzytelnienia użytkownika, która wykorzystuje, jak sama nazwa wskazuje, klucz fizycznie posiadany przez użytkownika. Jeśli chcecie […]

UWAGA!

Zero-day w Check Point VPN polegający na umożliwieniu atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji w bramach internetowych z włączonym zdalnym dostępem VPN   Producent wydał już łatkę bezpieczeństwa – https://support.checkpoint.com/results/sk/sk182336 

Zastrzeżenie numeru PESEL

Od 1 czerwca 2024r. każda instytucja finansowa, m.in. banki, przed udzieleniem pożyczki bądź podpisania umowy o kredyt, będą musiały zweryfikować, czy numer PEEL jest zastrzeżony- w Rejestrze Zastrzeżeń Numerów PESEL. Działania związane z zastrzeżeniem numeru PESEL mają na celu walkę z kradzieżą pieniędzy, poprzez wyłudzanie pieniędzy przez oszustów.

RODOwskaz VI

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Szóstą zasadą […]

UWAGA!

Nowa podatność zabezpieczeń Microsoft Exchange Server mająca na celu wstrzyknięcie złośliwego oprogramowania typu keylogger wykorzystując błędy ProxyShell. Podatność została wykryta w funkcji clkLgn() strony głównej serwera służącej do logowania i rejestruje dane uwierzytelniające, takie jak nazwy użytkowników i hasła.

Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne

W dzisiejszym świecie zarządzanie bezpieczeństwem informacji ma kluczowe znaczenie dla ochrony danych, prywatności i budowania zaufania w relacjach biznesowych. Firmy, aby potwierdzić swoją zgodność z międzynarodowymi standardami, uzyskują certyfikaty bezpieczeństwa, poniżej możemy znaleźć krótki opis najważniejszych z nich. ISO/IEC 27001 ISO/IEC 27001 to międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta określa wymagania […]

UWAGA!

Wykryto zagrożenie:  Dwa nowe zero-daye w przeglądarkach Apple i Google Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu. Zalecane łatanie poprawek dla chrome do […]

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close