• Home
  • Bezpieczeństwo informacji


Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.

 

 

 

 

 

 

 

 

Źródło: fortinet.com

Read more Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF

Czy nadal możemy wyobrazić sobie codzienną egzystencję bez wszelkich udogodnień, którymi w ostatnich dziesięcioleciach hojnie raczył nas rozwój technologiczny?

Zdecydowana większość z nas doskonale zdaje sobie sprawę z powszechności sieci – Internet zbliżył nas do naszych bliskich ułatwiając komunikację, przyspieszył załatwianie naszych spraw w Urzędach i poprzez liczne aplikacje skutecznie zmniejszył kolejki w bankach.

Od kilku lat nosimy w naszych kieszeniach, czy torebkach całą zgromadzoną przez ludzkość wiedzę, zrezygnowaliśmy z papierowych map na rzecz narzędzi online, bez problemu możemy w czasie rzeczywistym obserwować sytuację na drogach nieomal na całym świecie, ale czy zdajemy sobie tak naprawdę sprawę z tego ile urządzeń, których byśmy o to nie posądzali jest połączonych z siecią Internet?

Read more Bezpieczeństwo IoT

Codziennie, używając mediów społecznościowych, serwisów pocztowych czy płatności bankowych jesteśmy autoryzowani, identyfikowani oraz uwierzytelniani. Pomimo tego, iż każde z pojęć znaczy co innego, większość z Nas nie rozróżnia powyższych definicji, i często mylnie je nazywa. Poniżej przedstawimy Państwu definicje i zastosujemy wyjaśnione pojęcia logując się do serwisu pocztowego.

Read more Autentykacja, identyfikacja czy uwierzytelnienie? Czy są jakieś różnice? Jak je rozróżnić?

Co to są pliki cookie?

Popularnie nazywane ciasteczkami są to pliki wykorzystywane przez strony internetowe w celu przechowywania informacji o użytkowniku. Informacje te mogą dotyczyć preferencji użytkownika, być niezbędne do prawidłowego funkcjonowania strony, obserwację zachowania użytkownika na stronie. Jakie i do czego są wykorzystywane informacje zbierane przez ciasteczka zależy od osoby tworzącej i zarządzającej daną stroną. Pliki cookie są też często wykorzystywane przez reklamodawców którzy umieszczają reklamy na stronach internetowych w celu pozyskania informacji o preferencjach użytkownika co do wyświetlanych reklam na stronie, bez konieczności zapisywania danych na swoich serwerach.

Read more Cookie – ciasteczka czym są, co z nimi zrobić?

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Czwarta z zasad ogólnych przetwarzania danych to określona w ust. 1 lit. d komentowanego artykułu zasada prawidłowości danych (określana również mianem prawdziwości danych, merytorycznej poprawności danych bądź zgodności danych z prawdą).

Read more RODOwskaz IV

Rozpoznawanie fałszywych e-maili i próby podszywania się może być trudne, ale istnieje kilka sygnałów ostrzegawczych, na które warto zwrócić uwagę:

1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości.
Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.

Read more Jak rozpoznać fałszywy e-mail i próbę phisingu?

Każdy z nas zdaje sobie sprawę, jak nieodłączną częścią naszego życia obecnie stały się media społecznościowe, umożliwiają nam nie tylko utrzymywanie kontaktu z rodziną i przyjaciółmi, ale także dzielenie się chwilami z naszego życia z szerszą publicznością. Te udogodnienia niosą jednak ze sobą również niewątpliwie zagrożenia dla naszej prywatności i bezpieczeństwa danych. Choć zapanowanie nad wszystkim przy obecnej liczbie portali społecznościowych wydaje się trudne, warto stosować się do podstawowych zasad:

Sprawdź ustawienia prywatności
Pierwszym i najważniejszym krokiem jest dokładne przejrzenie i dostosowanie ustawień prywatności na każdej z używanych platform mediów społecznościowych. Wiele osób nie ma świadomości, że domyślne ustawienia zazwyczaj umożliwiają szeroki dostęp do publikowanych przez nas treści. Koniecznie sprawdź, kto może zobaczyć twoje posty, zdjęcia, a nawet listę znajomych lub obserwowanych i dostosuj te ustawienia do swojego poziomu komfortu.

Read more Bezpieczeństwo w mediach społecznościowych: jak chronić swoją prywatność online

Cyberprzestępcy stale doskonalą próby wyłudzenia pieniędzy. Wielokrotnie słyszymy, iż nasz znajomy padł ofiarą przestępstwa, jakim było kradzież pieniędzy. Coraz częściej, starają się wpływać emocjonalnie na swoje ofiary, wykorzystując socjotechnikę. Starają się tworzyć sytuacje, w której potencjalna ofiara będzie bardziej podatna na pomoc swojemu znajomemu.

Aby doszło do powyższego oszustwa, najpierw przestępca przejmuje konto na mediach społecznościowych, a następnie za pomocą dostępnego komunikatora, wysyła masowe wiadomości do znajomych z prośbą o wykonanie szybkiego przelewu bądź uzyskanie kodu, wygenerowanego z aplikacji bankowej ofiary. Cyberprzestępcy rozsyłając wiadomości, próbują u potencjalnej ofiary wzbudzić emocje, tłumacząc, że są w nagłej sytuacji i natychmiast muszą zapłacić, dlatego pilnie potrzebują pieniędzy. Działania manipulacyjne powodują, że poprzez pośpiech oraz nieuwagę, osoba podaje kod i automatycznie, nie weryfikując kwoty zatwierdzają płatność, co skutkuje utratą środków pieniężnych z konta bankowego.

Read more Fałszywe prośby o szybką płatność

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Trzecią ogólną zasadą przetwarzania danych osobowych jest zasada adekwatności i minimalizacji danych. Zgodne z przepisem ust. 1 lit. c komentowanego artykułu, przetwarzane dane powinny być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”).

Read more RODOwskaz III

Strategie ataków, które stosują cyberprzestępcy z dnia na dzień stają się coraz bardziej rozmyślne. Firmy bronią się przed nimi stosując rozmaite zabezpieczenia, ale jak z zagrożeniami płynącymi do nas z sieci mogą poradzić sobie zwykli, indywidualni użytkownicy zarówno komputerów jak i wszechobecnych urządzeń smart?

Nieomal od samego początku popularyzacji Internetu zwykliśmy używać programów antywirusowych, zarówno w wersjach darmowych jak i płatnych. Programy te najczęściej mają wbudowaną funkcję skanera, który pozwala nam na sprawdzenie zarówno całego dysku, jak i pojedynczych plików. Zainfekowane oprogramowanie może zostać usunięte lub przeniesione do tzw. „kwarantanny”. Zmagania producentów tworzących antywirusy nigdy się nie kończą, gdyż cyberprzestępcy na bieżąco tworzą nowe warianty „trojanów”, ransmeware`ów i innych technologii, które starają się ominąć nasze zabezpieczenia, dlatego też wielu użytkowników sieci zadaje sobie pytanie, czy warto używać antywirusów?

Read more CZY WARTO NA CO DZIEŃ UŻYWAĆ ANTYWIRUSA?



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close