BEZPIECZEŃSTWO informacji

RODOwskaz VI

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Szóstą zasadą […]

UWAGA!

Nowa podatność zabezpieczeń Microsoft Exchange Server mająca na celu wstrzyknięcie złośliwego oprogramowania typu keylogger wykorzystując błędy ProxyShell. Podatność została wykryta w funkcji clkLgn() strony głównej serwera służącej do logowania i rejestruje dane uwierzytelniające, takie jak nazwy użytkowników i hasła.

Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne

W dzisiejszym świecie zarządzanie bezpieczeństwem informacji ma kluczowe znaczenie dla ochrony danych, prywatności i budowania zaufania w relacjach biznesowych. Firmy, aby potwierdzić swoją zgodność z międzynarodowymi standardami, uzyskują certyfikaty bezpieczeństwa, poniżej możemy znaleźć krótki opis najważniejszych z nich. ISO/IEC 27001 ISO/IEC 27001 to międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta określa wymagania […]

UWAGA!

Wykryto zagrożenie:  Dwa nowe zero-daye w przeglądarkach Apple i Google Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu. Zalecane łatanie poprawek dla chrome do […]

Przechwytywanie sesji (session hijacking)

Przeglądarki Internetowe już dawno wyprzedziły programy biurowe, a nawet gry i stały się centrum naszych komputerów, tabletów i smartfonów. Cyberprzestępcy korzystają z wielu typów ataków, by móc się pod nas podszyć, a jedną z nich jest kradzież sesji. Sesja jest grupą interakcji odpowiedzialną za wymianę informacji między dwoma urządzeniami, np. między przeglądarką, z której korzystamy, […]

UWAGA!

W ostatnim tygodniu wykryto zagrożenie (6-10.05.2024): Kampania APT28 skierowana przeciwko polskim instytucjom rządowym- szczegóły https://cert.pl/posts/2024/05/apt28-kampania/ 

Smishing- system telegraf.cert!

Jedną z metod wykorzystywaną przez cyberprzestępców jest powszechnie znany phishing. Po informacje, czym jest phishing oraz jak się przed nim bronić- zapraszamy Państwa do naszych wcześniejszych artykułów, m.in. https://cui.wroclaw.pl/2021/05/21/co-kryje-sie-za-pojeciem-phishing/ . Ze względu na wykorzystywane ataki phishingu, możemy wyodrębnić smishing, z którym spotykamy się coraz częściej. Smishing polega na wysyłaniu krótkich wiadomości SMS, mających na celu […]

Uwaga na fałszywe telefony – Spoofing!

W ostatnim czasie media informują nas o kradzieżach numerów telefonów i tożsamości. Przestępcy w prosty sposób, bez wykorzystania skomplikowanej technologii są w stanie podszyć się pod każdy numer telefonu – zarówno ten, który należy do zwykłego użytkownika jak i taki, które może należeć do instytucji. Należy zachować czujność – nawet jeśli przed odebraniem połączenia zauważymy, […]

RODOwskaz V

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Piątą zasadą […]

UWAGA!

W ostatnim tygodniu wykryto podatności (12-19.04.2024): 1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP. 2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby […]

Typy kontroli w bezpieczeństwie

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii: Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. […]

UWAGA!

W ostatnim tygodniu wykryto podatności (4-12.04.2024): serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera […]

Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.     […]

Bezpieczeństwo IoT

Czy nadal możemy wyobrazić sobie codzienną egzystencję bez wszelkich udogodnień, którymi w ostatnich dziesięcioleciach hojnie raczył nas rozwój technologiczny? Zdecydowana większość z nas doskonale zdaje sobie sprawę z powszechności sieci – Internet zbliżył nas do naszych bliskich ułatwiając komunikację, przyspieszył załatwianie naszych spraw w Urzędach i poprzez liczne aplikacje skutecznie zmniejszył kolejki w bankach. Od […]

Autentykacja, identyfikacja czy uwierzytelnienie? Czy są jakieś różnice? Jak je rozróżnić?

Codziennie, używając mediów społecznościowych, serwisów pocztowych czy płatności bankowych jesteśmy autoryzowani, identyfikowani oraz uwierzytelniani. Pomimo tego, iż każde z pojęć znaczy co innego, większość z Nas nie rozróżnia powyższych definicji, i często mylnie je nazywa. Poniżej przedstawimy Państwu definicje i zastosujemy wyjaśnione pojęcia logując się do serwisu pocztowego.

Cookie – ciasteczka czym są, co z nimi zrobić?

Co to są pliki cookie? Popularnie nazywane ciasteczkami są to pliki wykorzystywane przez strony internetowe w celu przechowywania informacji o użytkowniku. Informacje te mogą dotyczyć preferencji użytkownika, być niezbędne do prawidłowego funkcjonowania strony, obserwację zachowania użytkownika na stronie. Jakie i do czego są wykorzystywane informacje zbierane przez ciasteczka zależy od osoby tworzącej i zarządzającej daną […]

RODOwskaz IV

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Czwarta z […]

Jak rozpoznać fałszywy e-mail i próbę phisingu?

Rozpoznawanie fałszywych e-maili i próby podszywania się może być trudne, ale istnieje kilka sygnałów ostrzegawczych, na które warto zwrócić uwagę: 1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości. Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.

Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online

Każdy z nas zdaje sobie sprawę, jak nieodłączną częścią naszego życia obecnie stały się media społecznościowe, umożliwiają nam nie tylko utrzymywanie kontaktu z rodziną i przyjaciółmi, ale także dzielenie się chwilami z naszego życia z szerszą publicznością. Te udogodnienia niosą jednak ze sobą również niewątpliwie zagrożenia dla naszej prywatności i bezpieczeństwa danych. Choć zapanowanie nad […]

Fałszywe prośby o szybką płatność

Cyberprzestępcy stale doskonalą próby wyłudzenia pieniędzy. Wielokrotnie słyszymy, iż nasz znajomy padł ofiarą przestępstwa, jakim było kradzież pieniędzy. Coraz częściej, starają się wpływać emocjonalnie na swoje ofiary, wykorzystując socjotechnikę. Starają się tworzyć sytuacje, w której potencjalna ofiara będzie bardziej podatna na pomoc swojemu znajomemu. Aby doszło do powyższego oszustwa, najpierw przestępca przejmuje konto na mediach […]

RODOwskaz III

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Trzecią ogólną […]

CZY WARTO NA CO DZIEŃ UŻYWAĆ ANTYWIRUSA?

Strategie ataków, które stosują cyberprzestępcy z dnia na dzień stają się coraz bardziej rozmyślne. Firmy bronią się przed nimi stosując rozmaite zabezpieczenia, ale jak z zagrożeniami płynącymi do nas z sieci mogą poradzić sobie zwykli, indywidualni użytkownicy zarówno komputerów jak i wszechobecnych urządzeń smart? Nieomal od samego początku popularyzacji Internetu zwykliśmy używać programów antywirusowych, zarówno […]

Najpopularniejsze cyberataki w firmach

Przedstawiamy Państwu, najnowsze podsumowanie 8 najpopularniejszych cyberataków w firmach. Miejsce 1– czynnik ludzki czyli ataki phisingowe, mające na celu podszycie się w wiadomości, najczęściej e-mail pod nieprawdziwą osobę. Miejsce 2– ransomware czyli zainfekowanie oprogramowania przy użyciu np. pendrive oraz podejrzanych stron w Internecie. Miejsce 3– ataki sieciowe DOS/DDOS polegające na wysyłaniu zbyt wielu złośliwych zapytań […]

Due dilligence w kontekście cyberbezpieczeństwa

Dziś pochylimy się nad definicją występującą na co dzień w świecie biznesowym, jednak mającą również swoje odbicie w cyberbezpieczeństwie, mianowicie due dilligence. To wyrażenie może być przetłumaczone na język polski jako „należyta staranność” i w świecie biznesowym oznacza to proces dogłębnej oceny, który obejmuje analizę aspektów finansowych, prawnych, operacyjnych i strategicznych. Głównym celem jest uzyskanie […]

RODOwskaz II

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO). Drugą z […]

Edukujmy Seniorów!

Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.

Czym jest i jak wdrożyć politykę Zero Trust?

Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne. Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego […]

Weryfikacja dwuetapowa (2FA)

Bezpieczeństwo usług internetowych to bardzo ważny element naszych danych osobowych. Aby, chronić nasze konta przed niepowołanym dostępem osób trzecich, warto stosować skuteczne zabezpieczenia. Jednym z nich jest weryfikacja dwuetapowa (znana często pod nazwą 2FA- two-factor authentication), która polega na dodatkowej weryfikacji swojej tożsamości. Weryfikacja dwuetapowa polega na uwierzytelnianiu swojego konta za pomocą dwóch różnych czynników.

RODOwskaz I

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Jako jedne […]

Wycieki danych- jak reagować?

Ostatnie lata obfitowały w liczne ataki hackerskie (zarówno dużych, zorganizowanych grup, jak i pojedynczych przestępców), które skutkowały wyciekami danych użytkowników Internetu. Mnogość przeróżnych aplikacji i znacznie uproszczony dostęp do naszej dokumentacji zachęca do zakładania licznych kont i powierzania informacji na nasz temat coraz większej ilości administratorów w wierze, że nic złego się się z nimi […]

Jak namierzyć lokalizację swojego dziecka?

Zachęcamy do zapoznania się z artykułem „Jak namierzyć lokalizację swojego dziecka?”.

Uwaga na fałszywe promocje świąteczne

Rozpoczyna się okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również pozwala to na zaoszczędzenie czasu. „Należy pamiętać, iż cyberprzestępcy polują na dane oraz […]

Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy. Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich. Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do […]

Rola sztucznej inteligencji w cyberbezpieczeństwie

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać […]

Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci

Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet […]

Ochrona przed kradzieżą tożsamości

Ochrona danych osobowych w dzisiejszych czasach nabiera nowego znaczenia. Zawieranie umów na prowadzenie rachunku bankowego, umów kredytu czy pożyczki to powszechne czynności prawne. Do załatwienia tego rodzaju spraw coraz częściej wykorzystuje się elektroniczne kanały komunikacji. Posługiwanie się nimi jest z oczywistych względów wygodne, dlatego usługodawcy coraz częściej dążą do ułatwiania klientom dostępu do usług online, […]

Oszustwa na kody QR

Cyberprzestępcy przez cały czas poszerzają swoją działalność, aby skutecznie zaatakować nieświadome osoby. Jednym z przestępstw jest quishing. Przestępstwo polega na utworzeniu sfałszowanego kodu QR, który przekieruje nas na fałszywą witrynę, np. do banku bądź pobierze złośliwe oprogramowanie. Oszuści wysyłają kod QR za pomocą wiadomości e-mail, ale coraz częściej, kody te wystawiane są w publicznych miejscach […]

Bezpieczeństwo sieci bezprzewodowej

W dzisiejszych czasach, sieć Wi-Fi jest technologią, z której większość z nas korzysta codziennie. Dostęp do sieci bezprzewodowej ma coraz więcej urządzeń, nie tylko telefony komórkowe czy komputery, ale również drukarki, odkurzacze czy sprzęty kuchenne.

Bezpieczne korzystanie z aplikacji mobilnych

Nasze życie nie byłoby obecnie takie samo bez naszych smartfonów – każdego dnia używamy ich do różnych funkcji, w tym komunikacji, przeglądania stron internetowych, zarządzania pieniędzmi i nie tylko. Wykonując te działania, korzystamy z niezliczonej ilości aplikacji mobilnych które ułatwiają nam codzienne zadania, pracę, a także zapewniają rozrywkę. Ich liczba stale rośnie ze względu na […]

SOCJOTECHNIKA- CZYM JEST ORAZ JAKIE NIESIE ZAGROŻENIA

Socjotechniką określa się sposoby, które wykorzystuje się aby wpłynąć na człowieka i podejmowane przez niego działania. Inaczej można opisać ją jako oszustwa, które dokonywane są przy pomocy manipulacji. W wielu przypadkach „ofiara” przez długi czas nie jest świadoma, że podjęte przez nią decyzje są rezultatem poczynionych przez oszustów manipulacji. Przykładowymi rodzajami ataków socjotechnicznych są: Phishing […]

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close