BEZPIECZEŃSTWO informacji

Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część II

W zeszłym tygodniu omówiliśmy już kilka mitów dotyczących bezpieczeństwa w sieci. W tym tygodniu będziemy kontynuować ten temat. Lekceważenie różnego typu zagrożeń jest bardzo niebezpieczne, dlatego ważnym jest byśmy rozprawili się z kolejną porcją półprawd dotykających Cyberbezpieczeństwa. Nie jestem osobą, której dane mogą być dla kogokolwiek interesujące, więc nie będę celem ataków. Powyższy wniosek to […]

Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część I

Bez względu na to jak często, z jakich urządzeń lub w jakim celu korzystamy z Internetu musimy pamiętać o bezpieczeństwie naszych danych. Wiedza dotycząca cyberzagrożeń staje się dzięki licznym kampaniom oraz działaniom politycznym i prawnym coraz powszechniejsza, jednak przez wiele lat Cyberbezpieczeństwo obrosło licznymi mitami, które mogą być dla użytkowników bardzo niebezpieczne. W niniejszym artykule […]

RODOwskaz VII

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Niejako podsumowaniem […]

Fałszywe ogłoszenia o pracę, jak nie dać się złapać

Cyberprzestępcy korzystają z wielu metod służących do wyłudzania danych od swoich ofiar, a jedną z nich są fałszywe ogłoszenia o pracę. Imię i nazwisko, numer telefonu, adres email, życiorys, miasto zamieszkania – już samo CV stanowi łakomy kąsek dla ceber przestępców gdyż zawiera ono wiele cennych informacji o osobie od której chcą wyłudzić dane. Często […]

Zabezpieczenie danych na potrzeby analizy powłamaniowej

Zabezpieczenie danych w przypadku incydentu związanego z atakiem lub włamaniem do systemu informatycznego jest kluczowym elementem działań naprawczych. Prawidłowo przeprowadzona procedura zabezpieczenia danych umożliwi dokładną analizę, powstrzymanie dalszych ataków oraz likwidację skutków incydentu. Chociaż analiza danych po wystąpieniu incydentu jest skomplikowanym procesem, który wymaga zaawansowanej wiedzy specjalistów z zakresu informatyki śledczej, odpowiednie zabezpieczenie danych może […]

Uwaga- fałszywe okna aktualizacji przeglądarek!

Informujemy o nowym zagrożeniu, dotyczącym bezpieczeństwa pracy w przeglądarkach internetowych na systemach Windows. Zainfekowane, legalne strony internetowe są obecnie wykorzystywane do dostarczania backdoora o nazwie BadSpace, podszywając się pod fałszywe aktualizacje przeglądarek. Jak działa zagrożenie? Atak rozpoczyna się od zhakowanych witryn, które wstrzykują kod sprawdzający, czy odwiedzają Państwo stronę po raz pierwszy. Jeśli tak, kod zbiera […]

UWAGA!

VMWare opublikowało poradnik bezpieczeństwa dla VmWare vCenter Server. Lukom zostały nadane numery CVE: CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081. Podatności pozwalały na eskalację uprawnień lokalnych, a także na wykorzystanie przepełnienia sterty. Producent wydał już odpowiednie łatki bezpieczeństwa.

AI Act – unijna próba regulacji w kwestii bezpiecznego wykorzystania Sztucznej Inteligencji

Każdy z nas spotkał się już nie tylko z samym pojęciem „Sztuczna Inteligencja”, ale także miał okazję, nawet nieświadomie (np. w trakcie w rozmowy z „elektronicznym konsultantem” na stronie usługodawcy, czy w trakcie zamawiania taksówki lub wizyty u lekarza) korzystać z możliwości jakie wnosi AI. Pisaliśmy już o tym w jaki sposób tego typu systemy […]

UWAGA!

Atak DDoS przeprowadzony przez wtyczkę LastPassa- wykonująca dużo zapytań do infrastruktury firmy producenta.  Konsekwencją Klienci zostali odcięci od swoich usług przez 12 godzin.

Czym jest klucz fizyczny?

Fizyczne klucze zabezpieczeń Zapewnienie bezpiecznego uwierzytelniania użytkownikom jest jednym z ważniejszych problemów z zakresu cyberbezpieczeństwa. Jednym z elementów, które mogą być wykorzystane do utrudnienia nieautoryzowanego dostępu do kont i danych są tak zwane klucze fizyczne. Klucz fizyczny jest to forma uwierzytelnienia użytkownika, która wykorzystuje, jak sama nazwa wskazuje, klucz fizycznie posiadany przez użytkownika. Jeśli chcecie […]

UWAGA!

Zero-day w Check Point VPN polegający na umożliwieniu atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji w bramach internetowych z włączonym zdalnym dostępem VPN   Producent wydał już łatkę bezpieczeństwa – https://support.checkpoint.com/results/sk/sk182336 

Zastrzeżenie numeru PESEL

Od 1 czerwca 2024r. każda instytucja finansowa, m.in. banki, przed udzieleniem pożyczki bądź podpisania umowy o kredyt, będą musiały zweryfikować, czy numer PEEL jest zastrzeżony- w Rejestrze Zastrzeżeń Numerów PESEL. Działania związane z zastrzeżeniem numeru PESEL mają na celu walkę z kradzieżą pieniędzy, poprzez wyłudzanie pieniędzy przez oszustów.

RODOwskaz VI

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Szóstą zasadą […]

UWAGA!

Nowa podatność zabezpieczeń Microsoft Exchange Server mająca na celu wstrzyknięcie złośliwego oprogramowania typu keylogger wykorzystując błędy ProxyShell. Podatność została wykryta w funkcji clkLgn() strony głównej serwera służącej do logowania i rejestruje dane uwierzytelniające, takie jak nazwy użytkowników i hasła.

Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne

W dzisiejszym świecie zarządzanie bezpieczeństwem informacji ma kluczowe znaczenie dla ochrony danych, prywatności i budowania zaufania w relacjach biznesowych. Firmy, aby potwierdzić swoją zgodność z międzynarodowymi standardami, uzyskują certyfikaty bezpieczeństwa, poniżej możemy znaleźć krótki opis najważniejszych z nich. ISO/IEC 27001 ISO/IEC 27001 to międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta określa wymagania […]

UWAGA!

Wykryto zagrożenie:  Dwa nowe zero-daye w przeglądarkach Apple i Google Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu. Zalecane łatanie poprawek dla chrome do […]

Przechwytywanie sesji (session hijacking)

Przeglądarki Internetowe już dawno wyprzedziły programy biurowe, a nawet gry i stały się centrum naszych komputerów, tabletów i smartfonów. Cyberprzestępcy korzystają z wielu typów ataków, by móc się pod nas podszyć, a jedną z nich jest kradzież sesji. Sesja jest grupą interakcji odpowiedzialną za wymianę informacji między dwoma urządzeniami, np. między przeglądarką, z której korzystamy, […]

UWAGA!

W ostatnim tygodniu wykryto zagrożenie (6-10.05.2024): Kampania APT28 skierowana przeciwko polskim instytucjom rządowym- szczegóły https://cert.pl/posts/2024/05/apt28-kampania/ 

Smishing- system telegraf.cert!

Jedną z metod wykorzystywaną przez cyberprzestępców jest powszechnie znany phishing. Po informacje, czym jest phishing oraz jak się przed nim bronić- zapraszamy Państwa do naszych wcześniejszych artykułów, m.in. https://cui.wroclaw.pl/2021/05/21/co-kryje-sie-za-pojeciem-phishing/ . Ze względu na wykorzystywane ataki phishingu, możemy wyodrębnić smishing, z którym spotykamy się coraz częściej. Smishing polega na wysyłaniu krótkich wiadomości SMS, mających na celu […]

Uwaga na fałszywe telefony – Spoofing!

W ostatnim czasie media informują nas o kradzieżach numerów telefonów i tożsamości. Przestępcy w prosty sposób, bez wykorzystania skomplikowanej technologii są w stanie podszyć się pod każdy numer telefonu – zarówno ten, który należy do zwykłego użytkownika jak i taki, które może należeć do instytucji. Należy zachować czujność – nawet jeśli przed odebraniem połączenia zauważymy, […]

RODOwskaz V

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Piątą zasadą […]

UWAGA!

W ostatnim tygodniu wykryto podatności (12-19.04.2024): 1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP. 2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby […]

Typy kontroli w bezpieczeństwie

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii: Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. […]

UWAGA!

W ostatnim tygodniu wykryto podatności (4-12.04.2024): serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera […]

Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.     […]

Bezpieczeństwo IoT

Czy nadal możemy wyobrazić sobie codzienną egzystencję bez wszelkich udogodnień, którymi w ostatnich dziesięcioleciach hojnie raczył nas rozwój technologiczny? Zdecydowana większość z nas doskonale zdaje sobie sprawę z powszechności sieci – Internet zbliżył nas do naszych bliskich ułatwiając komunikację, przyspieszył załatwianie naszych spraw w Urzędach i poprzez liczne aplikacje skutecznie zmniejszył kolejki w bankach. Od […]

Autentykacja, identyfikacja czy uwierzytelnienie? Czy są jakieś różnice? Jak je rozróżnić?

Codziennie, używając mediów społecznościowych, serwisów pocztowych czy płatności bankowych jesteśmy autoryzowani, identyfikowani oraz uwierzytelniani. Pomimo tego, iż każde z pojęć znaczy co innego, większość z Nas nie rozróżnia powyższych definicji, i często mylnie je nazywa. Poniżej przedstawimy Państwu definicje i zastosujemy wyjaśnione pojęcia logując się do serwisu pocztowego.

Cookie – ciasteczka czym są, co z nimi zrobić?

Co to są pliki cookie? Popularnie nazywane ciasteczkami są to pliki wykorzystywane przez strony internetowe w celu przechowywania informacji o użytkowniku. Informacje te mogą dotyczyć preferencji użytkownika, być niezbędne do prawidłowego funkcjonowania strony, obserwację zachowania użytkownika na stronie. Jakie i do czego są wykorzystywane informacje zbierane przez ciasteczka zależy od osoby tworzącej i zarządzającej daną […]

RODOwskaz IV

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Czwarta z […]

Jak rozpoznać fałszywy e-mail i próbę phisingu?

Rozpoznawanie fałszywych e-maili i próby podszywania się może być trudne, ale istnieje kilka sygnałów ostrzegawczych, na które warto zwrócić uwagę: 1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości. Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.

Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online

Każdy z nas zdaje sobie sprawę, jak nieodłączną częścią naszego życia obecnie stały się media społecznościowe, umożliwiają nam nie tylko utrzymywanie kontaktu z rodziną i przyjaciółmi, ale także dzielenie się chwilami z naszego życia z szerszą publicznością. Te udogodnienia niosą jednak ze sobą również niewątpliwie zagrożenia dla naszej prywatności i bezpieczeństwa danych. Choć zapanowanie nad […]

Fałszywe prośby o szybką płatność

Cyberprzestępcy stale doskonalą próby wyłudzenia pieniędzy. Wielokrotnie słyszymy, iż nasz znajomy padł ofiarą przestępstwa, jakim było kradzież pieniędzy. Coraz częściej, starają się wpływać emocjonalnie na swoje ofiary, wykorzystując socjotechnikę. Starają się tworzyć sytuacje, w której potencjalna ofiara będzie bardziej podatna na pomoc swojemu znajomemu. Aby doszło do powyższego oszustwa, najpierw przestępca przejmuje konto na mediach […]

RODOwskaz III

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Trzecią ogólną […]

CZY WARTO NA CO DZIEŃ UŻYWAĆ ANTYWIRUSA?

Strategie ataków, które stosują cyberprzestępcy z dnia na dzień stają się coraz bardziej rozmyślne. Firmy bronią się przed nimi stosując rozmaite zabezpieczenia, ale jak z zagrożeniami płynącymi do nas z sieci mogą poradzić sobie zwykli, indywidualni użytkownicy zarówno komputerów jak i wszechobecnych urządzeń smart? Nieomal od samego początku popularyzacji Internetu zwykliśmy używać programów antywirusowych, zarówno […]

Najpopularniejsze cyberataki w firmach

Przedstawiamy Państwu, najnowsze podsumowanie 8 najpopularniejszych cyberataków w firmach. Miejsce 1– czynnik ludzki czyli ataki phisingowe, mające na celu podszycie się w wiadomości, najczęściej e-mail pod nieprawdziwą osobę. Miejsce 2– ransomware czyli zainfekowanie oprogramowania przy użyciu np. pendrive oraz podejrzanych stron w Internecie. Miejsce 3– ataki sieciowe DOS/DDOS polegające na wysyłaniu zbyt wielu złośliwych zapytań […]

Due dilligence w kontekście cyberbezpieczeństwa

Dziś pochylimy się nad definicją występującą na co dzień w świecie biznesowym, jednak mającą również swoje odbicie w cyberbezpieczeństwie, mianowicie due dilligence. To wyrażenie może być przetłumaczone na język polski jako „należyta staranność” i w świecie biznesowym oznacza to proces dogłębnej oceny, który obejmuje analizę aspektów finansowych, prawnych, operacyjnych i strategicznych. Głównym celem jest uzyskanie […]

RODOwskaz II

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Drugą z […]

Edukujmy Seniorów!

Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.

Czym jest i jak wdrożyć politykę Zero Trust?

Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne. Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego […]

Weryfikacja dwuetapowa (2FA)

Bezpieczeństwo usług internetowych to bardzo ważny element naszych danych osobowych. Aby, chronić nasze konta przed niepowołanym dostępem osób trzecich, warto stosować skuteczne zabezpieczenia. Jednym z nich jest weryfikacja dwuetapowa (znana często pod nazwą 2FA- two-factor authentication), która polega na dodatkowej weryfikacji swojej tożsamości. Weryfikacja dwuetapowa polega na uwierzytelnianiu swojego konta za pomocą dwóch różnych czynników.

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close