BEZPIECZEŃSTWO informacji

UWAGA!

W ostatnim tygodniu wykryto podatności (12-19.04.2024): 1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP. 2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby […]

Typy kontroli w bezpieczeństwie

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii: Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. […]

UWAGA!

W ostatnim tygodniu wykryto podatności (4-12.04.2024): serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera […]

Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.     […]

Bezpieczeństwo IoT

Czy nadal możemy wyobrazić sobie codzienną egzystencję bez wszelkich udogodnień, którymi w ostatnich dziesięcioleciach hojnie raczył nas rozwój technologiczny? Zdecydowana większość z nas doskonale zdaje sobie sprawę z powszechności sieci – Internet zbliżył nas do naszych bliskich ułatwiając komunikację, przyspieszył załatwianie naszych spraw w Urzędach i poprzez liczne aplikacje skutecznie zmniejszył kolejki w bankach. Od […]

Autentykacja, identyfikacja czy uwierzytelnienie? Czy są jakieś różnice? Jak je rozróżnić?

Codziennie, używając mediów społecznościowych, serwisów pocztowych czy płatności bankowych jesteśmy autoryzowani, identyfikowani oraz uwierzytelniani. Pomimo tego, iż każde z pojęć znaczy co innego, większość z Nas nie rozróżnia powyższych definicji, i często mylnie je nazywa. Poniżej przedstawimy Państwu definicje i zastosujemy wyjaśnione pojęcia logując się do serwisu pocztowego.

Cookie – ciasteczka czym są, co z nimi zrobić?

Co to są pliki cookie? Popularnie nazywane ciasteczkami są to pliki wykorzystywane przez strony internetowe w celu przechowywania informacji o użytkowniku. Informacje te mogą dotyczyć preferencji użytkownika, być niezbędne do prawidłowego funkcjonowania strony, obserwację zachowania użytkownika na stronie. Jakie i do czego są wykorzystywane informacje zbierane przez ciasteczka zależy od osoby tworzącej i zarządzającej daną […]

RODOwskaz IV

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Czwarta z […]

Jak rozpoznać fałszywy e-mail i próbę phisingu?

Rozpoznawanie fałszywych e-maili i próby podszywania się może być trudne, ale istnieje kilka sygnałów ostrzegawczych, na które warto zwrócić uwagę: 1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości. Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.

Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online

Każdy z nas zdaje sobie sprawę, jak nieodłączną częścią naszego życia obecnie stały się media społecznościowe, umożliwiają nam nie tylko utrzymywanie kontaktu z rodziną i przyjaciółmi, ale także dzielenie się chwilami z naszego życia z szerszą publicznością. Te udogodnienia niosą jednak ze sobą również niewątpliwie zagrożenia dla naszej prywatności i bezpieczeństwa danych. Choć zapanowanie nad […]

Fałszywe prośby o szybką płatność

Cyberprzestępcy stale doskonalą próby wyłudzenia pieniędzy. Wielokrotnie słyszymy, iż nasz znajomy padł ofiarą przestępstwa, jakim było kradzież pieniędzy. Coraz częściej, starają się wpływać emocjonalnie na swoje ofiary, wykorzystując socjotechnikę. Starają się tworzyć sytuacje, w której potencjalna ofiara będzie bardziej podatna na pomoc swojemu znajomemu. Aby doszło do powyższego oszustwa, najpierw przestępca przejmuje konto na mediach […]

RODOwskaz III

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Trzecią ogólną […]

CZY WARTO NA CO DZIEŃ UŻYWAĆ ANTYWIRUSA?

Strategie ataków, które stosują cyberprzestępcy z dnia na dzień stają się coraz bardziej rozmyślne. Firmy bronią się przed nimi stosując rozmaite zabezpieczenia, ale jak z zagrożeniami płynącymi do nas z sieci mogą poradzić sobie zwykli, indywidualni użytkownicy zarówno komputerów jak i wszechobecnych urządzeń smart? Nieomal od samego początku popularyzacji Internetu zwykliśmy używać programów antywirusowych, zarówno […]

Najpopularniejsze cyberataki w firmach

Przedstawiamy Państwu, najnowsze podsumowanie 8 najpopularniejszych cyberataków w firmach. Miejsce 1– czynnik ludzki czyli ataki phisingowe, mające na celu podszycie się w wiadomości, najczęściej e-mail pod nieprawdziwą osobę. Miejsce 2– ransomware czyli zainfekowanie oprogramowania przy użyciu np. pendrive oraz podejrzanych stron w Internecie. Miejsce 3– ataki sieciowe DOS/DDOS polegające na wysyłaniu zbyt wielu złośliwych zapytań […]

Due dilligence w kontekście cyberbezpieczeństwa

Dziś pochylimy się nad definicją występującą na co dzień w świecie biznesowym, jednak mającą również swoje odbicie w cyberbezpieczeństwie, mianowicie due dilligence. To wyrażenie może być przetłumaczone na język polski jako „należyta staranność” i w świecie biznesowym oznacza to proces dogłębnej oceny, który obejmuje analizę aspektów finansowych, prawnych, operacyjnych i strategicznych. Głównym celem jest uzyskanie […]

RODOwskaz II

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Drugą z […]

Edukujmy Seniorów!

Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.

Czym jest i jak wdrożyć politykę Zero Trust?

Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne. Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego […]

Weryfikacja dwuetapowa (2FA)

Bezpieczeństwo usług internetowych to bardzo ważny element naszych danych osobowych. Aby, chronić nasze konta przed niepowołanym dostępem osób trzecich, warto stosować skuteczne zabezpieczenia. Jednym z nich jest weryfikacja dwuetapowa (znana często pod nazwą 2FA- two-factor authentication), która polega na dodatkowej weryfikacji swojej tożsamości. Weryfikacja dwuetapowa polega na uwierzytelnianiu swojego konta za pomocą dwóch różnych czynników.

RODOwskaz I

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Jako jedne […]

Wycieki danych- jak reagować?

Ostatnie lata obfitowały w liczne ataki hackerskie (zarówno dużych, zorganizowanych grup, jak i pojedynczych przestępców), które skutkowały wyciekami danych użytkowników Internetu. Mnogość przeróżnych aplikacji i znacznie uproszczony dostęp do naszej dokumentacji zachęca do zakładania licznych kont i powierzania informacji na nasz temat coraz większej ilości administratorów w wierze, że nic złego się się z nimi […]

Jak namierzyć lokalizację swojego dziecka?

Zachęcamy do zapoznania się z artykułem „Jak namierzyć lokalizację swojego dziecka?”.

Uwaga na fałszywe promocje świąteczne

Rozpoczyna się okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również pozwala to na zaoszczędzenie czasu. „Należy pamiętać, iż cyberprzestępcy polują na dane oraz […]

Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy. Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich. Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do […]

Rola sztucznej inteligencji w cyberbezpieczeństwie

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać […]

Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci

Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet […]

Ochrona przed kradzieżą tożsamości

Ochrona danych osobowych w dzisiejszych czasach nabiera nowego znaczenia. Zawieranie umów na prowadzenie rachunku bankowego, umów kredytu czy pożyczki to powszechne czynności prawne. Do załatwienia tego rodzaju spraw coraz częściej wykorzystuje się elektroniczne kanały komunikacji. Posługiwanie się nimi jest z oczywistych względów wygodne, dlatego usługodawcy coraz częściej dążą do ułatwiania klientom dostępu do usług online, […]

Oszustwa na kody QR

Cyberprzestępcy przez cały czas poszerzają swoją działalność, aby skutecznie zaatakować nieświadome osoby. Jednym z przestępstw jest quishing. Przestępstwo polega na utworzeniu sfałszowanego kodu QR, który przekieruje nas na fałszywą witrynę, np. do banku bądź pobierze złośliwe oprogramowanie. Oszuści wysyłają kod QR za pomocą wiadomości e-mail, ale coraz częściej, kody te wystawiane są w publicznych miejscach […]

Bezpieczeństwo sieci bezprzewodowej

W dzisiejszych czasach, sieć Wi-Fi jest technologią, z której większość z nas korzysta codziennie. Dostęp do sieci bezprzewodowej ma coraz więcej urządzeń, nie tylko telefony komórkowe czy komputery, ale również drukarki, odkurzacze czy sprzęty kuchenne.

Bezpieczne korzystanie z aplikacji mobilnych

Nasze życie nie byłoby obecnie takie samo bez naszych smartfonów – każdego dnia używamy ich do różnych funkcji, w tym komunikacji, przeglądania stron internetowych, zarządzania pieniędzmi i nie tylko. Wykonując te działania, korzystamy z niezliczonej ilości aplikacji mobilnych które ułatwiają nam codzienne zadania, pracę, a także zapewniają rozrywkę. Ich liczba stale rośnie ze względu na […]

SOCJOTECHNIKA- CZYM JEST ORAZ JAKIE NIESIE ZAGROŻENIA

Socjotechniką określa się sposoby, które wykorzystuje się aby wpłynąć na człowieka i podejmowane przez niego działania. Inaczej można opisać ją jako oszustwa, które dokonywane są przy pomocy manipulacji. W wielu przypadkach „ofiara” przez długi czas nie jest świadoma, że podjęte przez nią decyzje są rezultatem poczynionych przez oszustów manipulacji. Przykładowymi rodzajami ataków socjotechnicznych są: Phishing […]

CO TO JEST DOXING- NOWE CYBERZAGROŻENIE

Nowym cyberzagrożeniem związanym z naruszeniem strefy prywatności jest zjawisko nazywane doxingiem. Zjawisku sprzyja dynamiczny rozwój mediów społecznościowych oraz rozpowszechniony dostęp do Internetu. Termin ten, jest neologizmem z dwóch anglojęzycznych słów, jak: docs– czyli dokumenty, oraz compiling/releasing– przetwarzać, upubliczniać. Doxing to czynność, którą możemy porównać do prowadzenia śledztwa. Opiera się na wyszukiwaniu już upublicznionych informacji w […]

ANONIMIZACJA I PSEUDONIMIZACJA DANYCH

Czym jest anonimizacja i pseudonimizacja danych? Dlaczego nie powinniśmy używać tych pojęć zamiennie? Jakie błędy najczęściej popełniają pracownicy w przypadku stosowania niniejszych rozwiązań oraz ich nazewnictwa? Pseudonimizacja i anonimizacja to pojęcia, które dosyć często występują w odniesieniu do przetwarzania danych.  Pomimo tego, że oba te terminy nierozerwalnie związane są z ochroną danych osobowych, to znacznie […]

BEZPIECZEŃSTWO PŁATNOŚCI W INTERNECIE

Coraz częściej większość z nas decyduje się na korzystanie z zakupów online. Niosą one za sobą wiele korzyści takich jak dostępność towarów i usług z możliwością wybrania najlepszej, odpowiadającej nam oferty, asortyment oferowany za atrakcyjniejszą niż stacjonarnie cenę, a przede wszystkim wygodę w postaci oszczędności czasu, którą daje nam szybkość realizacji transakcji. Chociaż sklepy internetowe […]

CZY DARMOWE WIFI MOŻE BYĆ BEZPIECZNE?

Podróżujemy, pracujemy zdalnie, nocujemy w hotelach, odwiedzamy restauracje i korzystamy z publicznych sieci Wi-Fi. Wielu z nas polubiło pracę z dala od biura, ale czy zastanowiło się jak w sposób bezpieczny korzystać z publicznych sieci Wi-Fi? Logując się do publicznej sieci Wi-Fi, przekazujesz dane w postaci nieszyfrowanej. Oznacza to, że do wprowadzanych haseł, wysyłanych wiadomości […]

OSZUSTWO NA OLX

OLX.pl to bezpłatny serwis ogłoszeniowy, w którym znajdziesz ogłoszenia z określonej lokalizacji. Umożliwia dodawanie i przeglądanie ogłoszeń, wspomaga poszukiwanie kupujących i przeprowadzanie transakcji, w tym niesie za sobą ryzyko próby kradzieży online. Oszustwa phishingowe zagrażają nie tylko kupującym, ale także sprzedawcom. Cyberprzestępcy podczas oszustwa na OLX udają kupującego w celu wyłudzenia od potencjalnej ofiary (sprzedającego) […]

CYBERBEZPIECZEŃSTWO- OGÓLNE ZASADY BEZPIECZEŃSTWA

Coraz więcej aspektów życia codziennego zostaje przeniesionych do rzeczywistości wirtualnej, do Internetu. Cyberprzestrzeń stała się światem, do którego zaglądamy codziennie przeglądając Internet. Codziennością jest już korzystanie z usług e-urzędu, zdalnego nauczania, zakupów w sieci, a także bankowości elektronicznej. Niestety, wraz ze wzrostem ilości usług i transakcji dokonywanych w sieci, wzrasta ilość oszustów i zagrożeń czyhających […]

CO KRYJE SIĘ ZA POJĘCIEM PHISHING ?

PHISHING  to jeden z najpowszechniejszych typów ataków opartych o wiadomości SMS lub e-mail. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać, czyli spowodować, abyś podjął działanie zgodnie z ich planem. Cyberprzestępcy podszywając się m.in. pod operatorów telekomunikacyjnych,  firmy kurierskie, urzędy administracji, czy nawet naszych znajomych. Podejmują próby wyłudzenia naszych […]

CYBERBEZPIECZEŃSTWO W SAMORZĄDZIE

Przetwarzanie obszernego katalogu danych, w tym danych szczególnej kategorii przez jednostki samorządu terytorialnego, dynamicznie wpłynęło na kształtowanie się bezpieczeństwa systemów informatycznych w tych podmiotach. Dane osobowe mieszkańców, jak i dane dotyczące gospodarki oraz administracji, w tym dane związane z inteligentnymi systemami transportowymi oraz innymi rozwiązaniami wdrażanymi w ramach koncepcji smart city stały się kamieniem milowym w […]

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close