Rootkit jest programem, który został stworzony w celu uzyskania uprawnień administracyjnych na stacji ofiary bez jej wiedzy.
Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich.
Aby, rozpoznać rootkit na komputerze, należy przeanalizować pamięć systemu, a dokładniej połączenia importowanych bibliotek (z DLL), które mogą zostać przekierowane do innych funkcji.
Istnieją także programy antywirusowe, które tą czynność powinny monitorować za nas.
Skutki instalacji rootkit mogą być bardzo poważne, przede wszystkim dla naszych danych oraz całej infrastruktury sieciowej w której się znajdujemy.
Usunięcie rootkit z naszego komputera zazwyczaj możliwe jest tylko ręcznie, dlatego tak ważne jest, aby analizować jakie programy rozszerzone instalujemy dodatkowo podczas instalacji naszych macierzystych aplikacji.

Czytaj więcej Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać bardziej złożone i trudne do wykrycia ataki jak i broniącym, by lepiej się przed nimi chronić.Jeden z przykładów użycia sztucznej inteligencji przez atakujących możemy zobaczyć w jednej z niedawnych publikacji niebezpiecznika: » Przestępcy użyli deepfake’a z Aleksandrem Kwaśniewskim — Niebezpiecznik.pl –. Prześledźmy jednak kilka sposobów w jaki zespoły broniące mogą użyć sztucznej inteligencji by chonić swoje organizację:

Czytaj więcej Rola sztucznej inteligencji w cyberbezpieczeństwie

Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet jeśli jest to znajomy, może zdjęcie skopiować i udostępnić dalej. W tym momencie, rodzic traci kontrolę nad wizerunkiem swojego dziecka.

Czytaj więcej Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci

Ochrona danych osobowych w dzisiejszych czasach nabiera nowego znaczenia. Zawieranie umów na prowadzenie rachunku bankowego, umów kredytu czy pożyczki to powszechne czynności prawne. Do załatwienia tego rodzaju spraw coraz częściej wykorzystuje się elektroniczne kanały komunikacji. Posługiwanie się nimi jest z oczywistych względów wygodne, dlatego usługodawcy coraz częściej dążą do ułatwiania klientom dostępu do usług online, np. do bankowości elektronicznej z poziomu smartfona. Zdarzają się jednak sytuacje, gdy dane identyfikujące osobę zostają wykorzystane bez jej wiedzy i zgody. Przestępcy mogą np. wyłudzić kredyt czy pożyczkę, sprzedać nieruchomość, której właścicielami nie są, albo wyrobić duplikat karty SIM – co w efekcie, dzięki dostępowi do środka uwierzytelniania (którym często jest smartfon), może prowadzić do przejęcia konta w usługach elektronicznych.

Kradzież tożsamości

Kradzież tożsamości polega na nieuprawnionym pozyskaniu i wykorzystaniu danych osobowych przez osoby trzecie. Może to obejmować informacje takie jak numer dowodu osobistego, PESEL, numer konta bankowego, hasła dostępowe czy inne dane, które pozwalają na podszywanie się pod konkretną osobę.

Czytaj więcej Ochrona przed kradzieżą tożsamości

Cyberprzestępcy przez cały czas poszerzają swoją działalność, aby skutecznie zaatakować nieświadome osoby. Jednym z przestępstw jest quishing.

Przestępstwo polega na utworzeniu sfałszowanego kodu QR, który przekieruje nas na fałszywą witrynę, np. do banku bądź pobierze złośliwe oprogramowanie. Oszuści wysyłają kod QR za pomocą wiadomości e-mail, ale coraz częściej, kody te wystawiane są w publicznych miejscach na przystankach autobusowych, przy parkometrach w centrum dużego miasta, podkładają spreparowane mandaty za złe parkowanie i innych miejscach publicznych.

Czytaj więcej Oszustwa na kody QR

Nasze życie nie byłoby obecnie takie samo bez naszych smartfonów – każdego dnia używamy ich do różnych funkcji, w tym komunikacji, przeglądania stron internetowych, zarządzania pieniędzmi i nie tylko. Wykonując te działania, korzystamy z niezliczonej ilości aplikacji mobilnych które ułatwiają nam codzienne zadania, pracę, a także zapewniają rozrywkę. Ich liczba stale rośnie ze względu na potencjalne dochody które mogą przynieść ich twórcom – płatne subskrypcje, reklamy umieszczone w aplikacji etc.

Czytaj więcej Bezpieczne korzystanie z aplikacji mobilnych

Socjotechniką określa się sposoby, które wykorzystuje się aby wpłynąć na człowieka i podejmowane przez niego działania. Inaczej można opisać ją jako oszustwa, które dokonywane są przy pomocy manipulacji. W wielu przypadkach „ofiara” przez długi czas nie jest świadoma, że podjęte przez nią decyzje są rezultatem poczynionych przez oszustów manipulacji.

Przykładowymi rodzajami ataków socjotechnicznych są:

Phishing – …

Czytaj więcej SOCJOTECHNIKA- CZYM JEST ORAZ JAKIE NIESIE ZAGROŻENIA

Nowym cyberzagrożeniem związanym z naruszeniem strefy prywatności jest zjawisko nazywane doxingiem. Zjawisku sprzyja dynamiczny rozwój mediów społecznościowych oraz rozpowszechniony dostęp do Internetu. Termin ten, jest neologizmem z dwóch anglojęzycznych słów, jak: docs- czyli dokumenty, oraz compiling/releasing- przetwarzać, upubliczniać.

Doxing to czynność, którą możemy porównać do prowadzenia śledztwa. Opiera się na wyszukiwaniu już upublicznionych informacji w Internecie …

Czytaj więcej CO TO JEST DOXING- NOWE CYBERZAGROŻENIE

Czym jest anonimizacja i pseudonimizacja danych? Dlaczego nie powinniśmy używać tych pojęć zamiennie? Jakie błędy najczęściej popełniają pracownicy w przypadku stosowania niniejszych rozwiązań oraz ich nazewnictwa?
Pseudonimizacja i anonimizacja to pojęcia, które dosyć często występują w odniesieniu do przetwarzania danych.  Pomimo tego, że oba te terminy nierozerwalnie związane są z ochroną danych osobowych, to znacznie się …

Czytaj więcej ANONIMIZACJA I PSEUDONIMIZACJA DANYCH



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close