• Home
  • Bezpieczeństwo informacji

BEZPIECZEŃSTWO informacji

Płatności kartą w sklepach stacjonarnych – jak chronić się przed skimmingiem?

Płacenie kartą to dziś jedna z najwygodniejszych i najpopularniejszych metod dokonywania zakupów, zarówno w internecie, jak i w tradycyjnych sklepach, jednak warto pamiętać, że przy płatnościach stacjonarnych istnieje ryzyko, że możemy paść ofiarą tzw. skimmingu. Jest to sposób, w jaki przestępcy kradną dane z naszych kart płatniczych, najczęściej za pomocą małych, trudnych do zauważenia urządzeń, […]

RODOwskaz XV cz. I

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Zhakowany mózg- czyli dlaczego klikamy w to, czego nie powinniśmy

W świecie cyberbezpieczeństwa nie sama technologia odgrywa kluczową rolę. Choć firewalle, programy antywirusowe czy szyfrowanie są niezbędne, to właśnie człowiek, a dokładniej jego sposób myślenia najczęściej staje się najsłabszym ogniwem. I nie chodzi tu o brak wiedzy technicznej, lecz o to, że nasze umysły kierują się mechanizmami, które powstały w czasach, gdy cyfrowe zagrożenia jeszcze nie […]

Cyberbezpieczeństwo na wakacjach – jak nie dać się złapać w cyfrowe sidła

Lato to czas relaksu, podróży i odpoczynku od codziennych obowiązków, jednak dla cyberprzestępców sezon urlopowy to doskonały moment, by wykorzystać naszą nieuwagę . Wakacyjna beztroska nie powinna oznaczać rezygnacji z podstawowych zasad cyberbezpieczeństwa. Oto kilka najważniejszych wskazówek, jak chronić swoje dane i finanse podczas wakacyjnych wyjazdów. Uważaj na publiczne Wi-Fi Bezpłatne Wi-Fi w hotelach, restauracjach […]

RODOwskaz XIV cz. II

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Jak rozpoznać dezinformację i deepfake podczas kampanii wyborczej w mediach społecznościowych?

W erze cyfrowej kampanie wyborcze coraz częściej przenoszą się do Internetu, a media społecznościowe stają się głównym kanałem komunikacji między politykami, a wyborcami. Możliwość nieomal bezpośredniego kontaktu z Kandydatem lub Kandydatką znacznie przybliża ich do nas – Wyborców pozwalając nam na dokonanie świadomych decyzji przy urnach wyborczych. Niestety, ta przestrzeń sprzyja również rozpowszechnianiu fałszywych informacji […]

Fałszywe dowody i paszporty tworzone za pomocą AI- nowe wyzwania dla bezpieczeństwa

Rozwój sztucznej inteligencji otwiera przed światem ogromne możliwości, ale równocześnie stwarza wiele zagrożeń. Jednym z niepokojących zjawisk, które zaczynają przybierać na sile, jest wykorzystanie narzędzi AI, takich jak ChatGPT oraz zaawansowane systemy generowania obrazów, do tworzenia fałszywych dokumentów tożsamości takich jak dowody osobiste i paszporty. Tworzenie fałszywych dokumentów nie jest nowym problemem, jednak wykorzystanie sztucznej […]

RODOwskaz XIV cz. I

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Święta online: Jak zadbać o bezpieczeństwo podczas wideorozmów z rodziną?

Święta Wielkanocne to czas, który wielu z nas spędza z rodziną, jednak nie zawsze mamy możliwość spotkania się osobiście. Z pomocą przychodzi nam technologia, możemy wszak w prosty sposób organizować wideorozmowy, które pozwalają poczuć się blisko pomimo dzielącej nas odległości. Takie spotkania jednak niosą ze sobą także zagrożenia związane z bezpieczeństwem danych i prywatności. Aby […]

Testy penetracyjne

Współczesny świat, oparty na danych i technologii, wymaga od organizacji coraz większej dbałości o bezpieczeństwo swoich systemów informatycznych. Zagrożenia płynące z sieci są realne i stale ewoluują, dlatego jednym z kluczowych elementów ochrony infrastruktury IT stały się testy penetracyjne, znane również jako pentesty. To specjalistyczne działania, które polegają na symulowaniu ataków hakerskich w celu zidentyfikowania […]

Jak hakerzy mogą przejąć kontrolę nad pojazdami?

Jeszcze kilka lat temu cyberataki kojarzyły się głównie z komputerami i telefonami. Jednak wraz z rozwojem nowoczesnych technologii i Internetu Rzeczy (IoT), samochody stały się nowym celem hakerów. Inteligentne systemy, kluczyki bezprzewodowe oraz połączenia internetowe zwiększają komfort jazdy, ale jednocześnie niosą ze sobą poważne zagrożenia. Jakie są najczęstsze metody ataków i jak można się przed […]

RODOwskaz XIII

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Bezpieczeństwo tożsamości w sieci – jak uchronić się przed fałszywymi profilami i kradzieżą tożsamości

Social media już na stałe wrosły w nasze codzienne życie. Dzięki nim możemy być w nieustannym kontakcie z bliskimi, uczestniczyć w powstawaniu nowych trendów, śledzić wiadomości, a nawet skutecznie prowadzić swoje życie zawodowe. Każdy profil wymaga od nas odrobinę innego podejścia w budowaniu naszej cyfrowej tożsamości, wszak na LinkedIn nie będziemy zamieszczać zdjęć z urodzinowej […]

Socjotechnika

Socjotechnika w cyberbezpieczeństwie odgrywa kluczową rolę zarówno w kontekście ataków, jak i obrony przed zagrożeniami. Współczesne technologie, choć coraz bardziej zaawansowane, nie eliminują najsłabszego ogniwa systemów zabezpieczeń, jakim jest człowiek. Cyberprzestępcy, zamiast przełamywać skomplikowane bariery technologiczne, często stosują metody manipulacji psychologicznej, aby skłonić użytkowników do nieświadomego ujawnienia poufnych informacji lub wykonania działań ułatwiających atak. Tego rodzaju praktyki, […]

Deepfake hacking- nowe zagrożenie w cyberbezpieczeństwie

Deepfake hacking to technika, która wykorzystuje sztuczną inteligencję do tworzenia zmanipulowanych obrazów, dźwięków lub filmów, które wyglądają i brzmią jak prawdziwe. Przestępcy wykorzystują tę technologię do podważania reputacji osób publicznych, oszustw finansowych, a także do przeprowadzania ataków na organizacje. Z pomocą deepfake’ów mogą fałszować rozmowy głosowe lub video, podszywając się pod szefów firm czy pracowników […]

RODOwskaz XII

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Wzrost liczby ataków na infrastrukturę krytyczną – jak bronić systemy energetyczne i transportowe?

W ostatnich latach ataki na infrastrukturę krytyczną stały się jednym z najpoważniejszych zagrożeń w dziedzinie cyberbezpieczeństwa. Systemy energetyczne i transportowe, które są fundamentem nowoczesnych społeczeństw, stają się celem coraz bardziej wyrafinowanych cyberataków. Ataki takie mogą mieć poważne konsekwencje nie tylko dla gospodarki, ale także dla bezpieczeństwa narodowego i codziennego życia obywateli. Dlaczego infrastruktura krytyczna jest […]

Bezpieczeństwo danych na platformach społecznościowych – jak chronić swoją prywatność?

W dzisiejszym świecie media społecznościowe odgrywają kluczową rolę w codziennym życiu miliardów ludzi. Facebook, Instagram, TikTok, Twitter czy LinkedIn umożliwiają nam komunikację, dzielenie się treściami oraz budowanie relacji zarówno osobistych, jak i zawodowych. Jednak wraz z rosnącą popularnością tych platform pojawia się coraz większe ryzyko naruszenia prywatności i bezpieczeństwa danych użytkowników. Wiele osób nie zdaje […]

Pierwsze przepisy Rozporządzenia o Sztucznej Inteligencji (AI Act)

Rozporządzenie o Sztucznej Inteligencji (AI Act), które weszło w życie w 2025 roku, jest kluczowym krokiem w regulowaniu rozwoju i stosowania technologii sztucznej inteligencji (AI) w Unii Europejskiej. To jedno z pierwszych kompleksowych podejść do kwestii regulacji AI na poziomie międzynarodowym, mające na celu zapewnienie, że technologia rozwija się w sposób odpowiedzialny, przejrzysty i zgodny […]

RODOwskaz XI

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Cyberbezpieczeństwo aplikacji mobilnych – jak bezpiecznie korzystać ze smartfona

W dzisiejszych czasach smartfony stały się nieodłącznym elementem naszego życia. Korzystamy z nich nie tylko do komunikacji, ale także do zarządzania finansami, pracy, czy przechowywania osobistych danych. Wraz z rosnącym znaczeniem urządzeń mobilnych, rośnie także zagrożenie związane z cyberbezpieczeństwem. Aplikacje mobilne, choć wygodne i funkcjonalne, mogą stanowić potencjalne źródło zagrożeń i mogą stać się nowym […]

Bezpieczeństwo usług chmurowych – co warto wiedzieć?

Usługi chmurowe zdobywają coraz większą popularność dzięki wygodzie, skalowalności i oszczędności środków, jakie oferują użytkownikom indywidualnym i biznesowym. Jednak ich rosnące zastosowanie wiąże się z pytaniami o bezpieczeństwo danych. Współczesne usługi chmurowe przetwarzają ogromne ilości informacji, w tym prywatnych i wrażliwych, takich jak zdjęcia, dokumenty, dane osobowe czy kluczowe dane biznesowe. Naruszenia bezpieczeństwa mogą prowadzić […]

Cyberbezpieczne święta

Okres przedświąteczny to czas wzmożonych przygotowań, by spędzić te kilka dni w roku tak, jak to sobie wymarzyliśmy. Pamiętajmy, że w gorączce zakupów bardzo łatwo o pomyłkę, a cyberprzestępcom wystarczy tylko chwila naszej nieuwagi. Robiąc zakupy on-line upewniajmy się, że korzystamy z prawidłowej witryny sklepu, czy portalu aukcyjnego – złodzieje bardzo często podszywają się pod […]

RODOwskaz X

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Cyberbezpieczny Wrocław

Początek grudnia upłynął we wrocławskim samorządzie pod znakiem szkoleń. Nieustannie rosnąca ilość różnego typu ataków cybernetycznych, zmiany w prawie oraz potrzeba podniesienia świadomości pracowników Urzędu Miasta i Jednostek Samorządowych w zakresie zagrożeń w Sieci były powodem przeprowadzenia warsztatów w ramach współfinansowanego przez Unię Europejską projektu.

Bezpieczeństwo korzystania z Wi-Fi- jak chronić swoje dane?

Bezpieczeństwo korzystania z Wi-Fi to jeden z kluczowych aspektów ochrony danych w naszym codziennym życiu. Wraz z rosnącą popularnością sieci bezprzewodowych, które umożliwiają szybki dostęp do internetu niemal wszędzie – w domach, biurach, kawiarniach czy na lotniskach – pojawia się również coraz więcej zagrożeń związanych z ich użytkowaniem. Niezabezpieczone sieci Wi-Fi mogą stanowić łatwy cel […]

Nie daj się okraść! Uwaga na nadchodzące wyprzedaże

Aktualnie na świecie jak i w Polsce rozpoczyna się okres wyprzedaży nazywany Black Friday oraz okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również […]

RODOwskaz IX cz. II

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Seniorzy w Sieci – jak zadbać o bezpieczeństwo?

Przyzwyczailiśmy się już do szybkiego tempa rozwoju wszelkich e-usług. Powszechna cyfryzacja, nieograniczony dostęp do sieci Internet, łatwość, z jaką możemy dziś załatwić większość spraw odzwyczaiła nas od długich kolejek w sklepach, czy Urzędach. Pamiętajmy jednak, że wiele osób z naszego otoczenia doskonale pamięta czasy, w których nowinką technologiczną był kolorowy telewizor, na podłączenie telefonu stacjonarnego […]

Przechowywanie haseł w przeglądarkach

Przechowywanie haseł w przeglądarkach internetowych to funkcjonalność, która umożliwia szybki dostęp do różnych stron bez konieczności ręcznego wpisywania danych logowania. Choć jest to wygodne rozwiązanie, warto zrozumieć, jak bezpieczne jest przechowywanie haseł w przeglądarkach oraz jakie zagrożenia mogą się z tym wiązać. W tym artykule omówimy zasady działania menedżerów haseł w przeglądarkach, ich korzyści oraz […]

mObywatel- Bezpiecznie w sieci

W aplikacji mObywatel pojawiła się nowa usługa – bezpiecznie w sieci, która została stworzona do walki z cyberzagrożeniami. Nowa funkcja znajduje się na ekranie głównym zaraz po zalogowaniu się do aplikacji. Po kliknięciu w ikonę “Zgłoś incydent” użytkownik wybiera kategorię, której dotyczy dane zdarzenie: – Złośliwa strona internetowa (próba wyłudzenia danych osobowych), – podejrzany SMS […]

Backup – róbmy kopie zapasowe naszych danych

W XXI w. każde z nas przetwarza i generuje olbrzymie ilości danych. Część z nich po wykorzystaniu staje się dla nas absolutnie zbędna, co jednak z tymi, na których szczególnie nam zależy i chcielibyśmy często do nich wracać, jak np. zdjęcia, ważne dokumenty, czy inne efekty naszej pracy? Najczęściej przechowujemy je na dysku naszego urządzenia […]

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej – walka z CLI Spoofingiem.

Zazwyczaj piszemy o przestępstwach i zagrożeniach, z którymi przychodzi nam mierzyć się w trakcie surfowania w Sieci, lub o możliwościach, które dało nam wprowadzenie RODO, dziś jednak przypomnimy czym jest CLI Spoofing i w jaki sposób możemy go uniknąć. Czym jest CLI Spoofing? Mówiąc wprost CLI Spoofing jest podszyciem się pod numer telefonu innej osoby, […]

RODOwskaz IX cz. I

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Potential Unwanted Program (potencjalnie niechciany program) co to jest, jak ich unikać, jak się ich pozbyć.

PUP czyli potencjalnie niechciany program PUP ang. „potential unwanted program” to wszelkiego rodzaju niepotrzebne i niechciane aplikacje które użytkownik może nieświadomie zainstalować przez użytkownika. Czy PUP są groźne To czy PUP będzie groźne dla użytkownika zależy głównie od intencji twórców tego typu oprogramowania. PUP może być niegroźną próbą zdobycia popularności i przebicia się na rynku. […]

RODOwskaz VIII

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Kolejne artykuły […]

Adware co to jest, jak go unikać?

Pod terminem adware kryje się złośliwe oprogramowanie, którego głównym celem jest zarabianie dla swoich twórców poprzez wyświetlanie reklam na komputerach użytkowników. Adware jest specyficzną kategorią złośliwego oprogramowania, gdyż z racji modelu jaki wykorzystuje do zarabiania pieniędzy efekty jego działania muszą być widoczne dla użytkownika urządzenia. Czy adware jest groźne ? Efekty działania adware mogą być […]

10 Brandów najczęściej wykorzystywanych do phishingu w drugim kwartale 2024

W drugim kwartale 2024 roku aż 57% ataków phishingowych używało marki Microsoft. Na podium najczęściej wykorzystywanych przez cyberprzestępców marek znalazły się także brandy Apple – 10% oraz LinkedIn – 7%. Jak wynika z najnowszych danych firmy Check Point Research na liście marek wykorzystywanych przez hakerów do ataków phishingowych znalazły się ostatnio nowe pozycje: Adidas, WhatsApp […]

Kalendarium związane z Bezpieczeństwem Danych i Cyberbezpieczeństwem

27 kwietnia 2024 roku będziemy obchodziliśmy 8. rocznicę uchwalenia a 25 maja 2024 6. rocznicę wejścia w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie […]

Botnet – co to jest i co może świadczyć że stałeś się jego częścią?

Botnet – co to takiego ? Botnet jest to grupa komputerów zainfekowanych wirusowym oprogramowaniem, pozwalającym zdalnie sterować nimi bez wiedzy użytkowników. Liczbę komputerów wchodzących w skład różnych botnetów szacuje się na od kilku do kilkunastu milionów w skali całego świata. Do czego przestępcy wykorzystują botnet? Komputery wchodzące w skład botnetów najczęściej nie wykazują oznak zainfekowania […]

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close