BEZPIECZEŃSTWO informacji

Uwaga na fałszywe promocje świąteczne

Rozpoczyna się okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również pozwala to na zaoszczędzenie czasu. „Należy pamiętać, iż cyberprzestępcy polują na dane oraz […]

Informacje o najnowszych publikacjach z obszaru cyberbezpieczeństwa

Biuletyn informacyjny Zagrozenia w cyberprzestrzeni Zwracamy szczególną uwagę na zagrożenia związane Haktywimem, jako narzędziem wojny informacyjnej w cyberprzestrzeni.

Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy. Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich. Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do […]

Rola sztucznej inteligencji w cyberbezpieczeństwie

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać […]

Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci

Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet […]

Ochrona przed kradzieżą tożsamości

Ochrona danych osobowych w dzisiejszych czasach nabiera nowego znaczenia. Zawieranie umów na prowadzenie rachunku bankowego, umów kredytu czy pożyczki to powszechne czynności prawne. Do załatwienia tego rodzaju spraw coraz częściej wykorzystuje się elektroniczne kanały komunikacji. Posługiwanie się nimi jest z oczywistych względów wygodne, dlatego usługodawcy coraz częściej dążą do ułatwiania klientom dostępu do usług online, […]

Informacje o najnowszych publikacjach z obszaru cyberbezpieczeństwa

Zwracamy szczególną uwagę na zagrożenia związane z używaniem czat’ów przeglądarkowych wspieranych przez sztuczną inteligencję – pojawiają się w nich „złośliwe” reklamy. Poniżej linki dot. coraz częściej występującego zagrożenia tj. fałszywego źródła instalek lub fake’owych aplikacji o złośliwym charakterze https://niebezpiecznik.pl/post/przestepcy-podszywaja-sie-pod-znany-menedzer-hasel/ Źródło: niebezpiecznik.pl starsza informacja dot. chatGPT https://securityaffairs.com/143873/cyber-crime/malicious-chatgpt-extension-for-chrome.html Źródło: securityaffairs.com Biuletyn informacyjny Ministerstwo Cyfryzacji

Oszustwa na kody QR

Cyberprzestępcy przez cały czas poszerzają swoją działalność, aby skutecznie zaatakować nieświadome osoby. Jednym z przestępstw jest quishing. Przestępstwo polega na utworzeniu sfałszowanego kodu QR, który przekieruje nas na fałszywą witrynę, np. do banku bądź pobierze złośliwe oprogramowanie. Oszuści wysyłają kod QR za pomocą wiadomości e-mail, ale coraz częściej, kody te wystawiane są w publicznych miejscach […]

Najnowsze zagrożenia pojawiające się w sieci

” Oszustwo na BLIK „ Coraz częstszym rodzajem ataków, pojawiającym się w sieci, jest oszustwo na BLIK głównie przy pomocy komunikatora messangera oraz whatsapa .Atakujący podszywa się pod znajomego lub rodzinę ofiary, prosząc o szybką pomoc finansową. Rozmowa wygląda normalnie, a atakujący zachowuje pozory, które nie mają wzbudzać w nas podejrzeń. Atakujący prosi o kod BLIK,  […]

Bezpieczeństwo sieci bezprzewodowej

W dzisiejszych czasach, sieć Wi-Fi jest technologią, z której większość z nas korzysta codziennie. Dostęp do sieci bezprzewodowej ma coraz więcej urządzeń, nie tylko telefony komórkowe czy komputery, ale również drukarki, odkurzacze czy sprzęty kuchenne.

Bezpieczne korzystanie z aplikacji mobilnych

Nasze życie nie byłoby obecnie takie samo bez naszych smartfonów – każdego dnia używamy ich do różnych funkcji, w tym komunikacji, przeglądania stron internetowych, zarządzania pieniędzmi i nie tylko. Wykonując te działania, korzystamy z niezliczonej ilości aplikacji mobilnych które ułatwiają nam codzienne zadania, pracę, a także zapewniają rozrywkę. Ich liczba stale rośnie ze względu na […]

SOCJOTECHNIKA- CZYM JEST ORAZ JAKIE NIESIE ZAGROŻENIA

Socjotechniką określa się sposoby, które wykorzystuje się aby wpłynąć na człowieka i podejmowane przez niego działania. Inaczej można opisać ją jako oszustwa, które dokonywane są przy pomocy manipulacji. W wielu przypadkach „ofiara” przez długi czas nie jest świadoma, że podjęte przez nią decyzje są rezultatem poczynionych przez oszustów manipulacji. Przykładowymi rodzajami ataków socjotechnicznych są: Phishing […]

CO TO JEST DOXING- NOWE CYBERZAGROŻENIE

Nowym cyberzagrożeniem związanym z naruszeniem strefy prywatności jest zjawisko nazywane doxingiem. Zjawisku sprzyja dynamiczny rozwój mediów społecznościowych oraz rozpowszechniony dostęp do Internetu. Termin ten, jest neologizmem z dwóch anglojęzycznych słów, jak: docs– czyli dokumenty, oraz compiling/releasing– przetwarzać, upubliczniać. Doxing to czynność, którą możemy porównać do prowadzenia śledztwa. Opiera się na wyszukiwaniu już upublicznionych informacji w […]

ANONIMIZACJA I PSEUDONIMIZACJA DANYCH

Czym jest anonimizacja i pseudonimizacja danych? Dlaczego nie powinniśmy używać tych pojęć zamiennie? Jakie błędy najczęściej popełniają pracownicy w przypadku stosowania niniejszych rozwiązań oraz ich nazewnictwa? Pseudonimizacja i anonimizacja to pojęcia, które dosyć często występują w odniesieniu do przetwarzania danych.  Pomimo tego, że oba te terminy nierozerwalnie związane są z ochroną danych osobowych, to znacznie […]

BEZPIECZEŃSTWO PŁATNOŚCI W INTERNECIE

Coraz częściej większość z nas decyduje się na korzystanie z zakupów online. Niosą one za sobą wiele korzyści takich jak dostępność towarów i usług z możliwością wybrania najlepszej, odpowiadającej nam oferty, asortyment oferowany za atrakcyjniejszą niż stacjonarnie cenę, a przede wszystkim wygodę w postaci oszczędności czasu, którą daje nam szybkość realizacji transakcji. Chociaż sklepy internetowe […]

CZY DARMOWE WIFI MOŻE BYĆ BEZPIECZNE?

Podróżujemy, pracujemy zdalnie, nocujemy w hotelach, odwiedzamy restauracje i korzystamy z publicznych sieci Wi-Fi. Wielu z nas polubiło pracę z dala od biura, ale czy zastanowiło się jak w sposób bezpieczny korzystać z publicznych sieci Wi-Fi? Logując się do publicznej sieci Wi-Fi, przekazujesz dane w postaci nieszyfrowanej. Oznacza to, że do wprowadzanych haseł, wysyłanych wiadomości […]

OSZUSTWO NA OLX

OLX.pl to bezpłatny serwis ogłoszeniowy, w którym znajdziesz ogłoszenia z określonej lokalizacji. Umożliwia dodawanie i przeglądanie ogłoszeń, wspomaga poszukiwanie kupujących i przeprowadzanie transakcji, w tym niesie za sobą ryzyko próby kradzieży online. Oszustwa phishingowe zagrażają nie tylko kupującym, ale także sprzedawcom. Cyberprzestępcy podczas oszustwa na OLX udają kupującego w celu wyłudzenia od potencjalnej ofiary (sprzedającego) […]

CYBERBEZPIECZEŃSTWO- OGÓLNE ZASADY BEZPIECZEŃSTWA

Coraz więcej aspektów życia codziennego zostaje przeniesionych do rzeczywistości wirtualnej, do Internetu. Cyberprzestrzeń stała się światem, do którego zaglądamy codziennie przeglądając Internet. Codziennością jest już korzystanie z usług e-urzędu, zdalnego nauczania, zakupów w sieci, a także bankowości elektronicznej. Niestety, wraz ze wzrostem ilości usług i transakcji dokonywanych w sieci, wzrasta ilość oszustów i zagrożeń czyhających […]

CO KRYJE SIĘ ZA POJĘCIEM PHISHING ?

PHISHING  to jeden z najpowszechniejszych typów ataków opartych o wiadomości SMS lub e-mail. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać, czyli spowodować, abyś podjął działanie zgodnie z ich planem. Cyberprzestępcy podszywając się m.in. pod operatorów telekomunikacyjnych,  firmy kurierskie, urzędy administracji, czy nawet naszych znajomych. Podejmują próby wyłudzenia naszych […]

CYBERBEZPIECZEŃSTWO W SAMORZĄDZIE

Przetwarzanie obszernego katalogu danych, w tym danych szczególnej kategorii przez jednostki samorządu terytorialnego, dynamicznie wpłynęło na kształtowanie się bezpieczeństwa systemów informatycznych w tych podmiotach. Dane osobowe mieszkańców, jak i dane dotyczące gospodarki oraz administracji, w tym dane związane z inteligentnymi systemami transportowymi oraz innymi rozwiązaniami wdrażanymi w ramach koncepcji smart city stały się kamieniem milowym w […]

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close