Według danych statystycznych Krajowego Systemu Informacyjnego Policji, w 2022r. przestępstwa telefoniczne, w których głównie ofiarą była starsza osoba przekroczyła 141 mln złoty. Najczęściej była to metoda „na wnuczka”. Dlatego też, Naukowa Akademicka Sieć Komputerowa (NASK), Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) oraz Warszawski Instytut Bankowości (WIB) rozpoczęli kampanię edukacyjną #Halo! Tu cyberbezpieczny Senior.
Czym jest i jak wdrożyć politykę Zero Trust?
Podłączone do sieci komputery na stałe weszły do naszego życia. Pojawiają się w praktycznie każdym obszarze i coraz częściej powinniśmy się zastanawiać, czy nowe aplikacje, usługi lub publicznie dostępne sieci są aby na pewno bezpieczne.
Przyzwyczailiśmy się do tego, że nie od razu ufamy przychodzącym do naszego domu obcym, na drodze powszechna jest zasada „ograniczonego zaufania”, ale czy tak samo ostrożnie podchodzimy do naszej działalności cyfrowej?
Odpowiednie oprogramowanie i prawidłowo wdrożona polityka aktualizacji może nas uchronić przed wirusami, trojanami i złośliwym kodem, jednak takie metody ochrony nie zawsze sprawdzają się w przypadku socjotechniki, phishingu lub bardziej wyrafinowanych ataków sieciowych. Jak więc powinniśmy się bronić?
Weryfikacja dwuetapowa (2FA)
Bezpieczeństwo usług internetowych to bardzo ważny element naszych danych osobowych.
Aby, chronić nasze konta przed niepowołanym dostępem osób trzecich, warto stosować skuteczne zabezpieczenia.
Jednym z nich jest weryfikacja dwuetapowa (znana często pod nazwą 2FA- two-factor authentication), która polega na dodatkowej weryfikacji swojej tożsamości.
Weryfikacja dwuetapowa polega na uwierzytelnianiu swojego konta za pomocą dwóch różnych czynników.
RODOwskaz I
W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
Jako jedne z pierwszych zostaną omówione zapisy znajdujące się w Rozdziale II art. 5 RODO i dotyczące zasad przetwarzania danych osobowych.
Wycieki danych- jak reagować?
Ostatnie lata obfitowały w liczne ataki hackerskie (zarówno dużych, zorganizowanych grup, jak i pojedynczych przestępców), które skutkowały wyciekami danych użytkowników Internetu. Mnogość przeróżnych aplikacji i znacznie uproszczony dostęp do naszej dokumentacji zachęca do zakładania licznych kont i powierzania informacji na nasz temat coraz większej ilości administratorów w wierze, że nic złego się się z nimi nie stanie, a jednak.
Końcówka maja 2023 roku rozgrzała polskich Internautów informacją o wycieku danych do logowania użytkowników serwisów takich jak Facebook, czy Allegro, a także poczty elektronicznej Onet i WP, a koniec listopada na pewno zostanie zapamiętany przez potężny wyciek danych medycznych i osobowych pacjentów ALAB`u.
Jak namierzyć lokalizację swojego dziecka?
Rootkit czyli oprogramowanie zapewniające przejęcie uprawnień administracyjnych do Twojego komputera

Najczęściej instalacja tego oprogramowania odbywa się poprzez komercyjne produkty bezpieczeństwa i pozornie bezpieczne rozszerzenia aplikacji firm trzecich.
Usunięcie rootkit z naszego komputera zazwyczaj możliwe jest tylko ręcznie, dlatego tak ważne jest, aby analizować jakie programy rozszerzone instalujemy dodatkowo podczas instalacji naszych macierzystych aplikacji.
Rola sztucznej inteligencji w cyberbezpieczeństwie
W dzisiejszym zglobalizowanym i cyfrowym świecie, w którym dane i technologia odgrywają kluczową rolę, zagrożenia cyberbezpieczeństwa stają się coraz poważniejsze i bardziej złożone. Hakerzy, cyberprzestępcy i inne złośliwe podmioty nieustannie poszukują nowych sposobów atakowania systemów informatycznych i uzyskiwania nieautoryzowanego dostępu do wrażliwych danych. Sztuczna inteligencja może służyć obu stronom barykady – zarówno atakującym by przygotowywać bardziej złożone i trudne do wykrycia ataki jak i broniącym, by lepiej się przed nimi chronić.Jeden z przykładów użycia sztucznej inteligencji przez atakujących możemy zobaczyć w jednej z niedawnych publikacji niebezpiecznika: » Przestępcy użyli deepfake’a z Aleksandrem Kwaśniewskim — Niebezpiecznik.pl –. Prześledźmy jednak kilka sposobów w jaki zespoły broniące mogą użyć sztucznej inteligencji by chonić swoje organizację:
Read more Rola sztucznej inteligencji w cyberbezpieczeństwie
Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci
Niemieckie przedsiębiorstwo telekomunikacyjne, stworzyło kampanię share with care kierowaną do rodziców, w której zwraca uwagę, na świadomość publikowania zdjęć swoich dzieci w Internecie. Wiele rodziców, za pomocą mediów społecznościowych, dzieli się ze światem- wizerunkiem swoich dzieci, nie zdając sobie sprawy, że każdy opublikowany materiał zostaje w Internecie- „w Internecie nic nie ginie”. Każda osoba, nawet jeśli jest to znajomy, może zdjęcie skopiować i udostępnić dalej. W tym momencie, rodzic traci kontrolę nad wizerunkiem swojego dziecka.
Read more Kampania „Share with care”- odpowiedzialne publikowanie zdjęć dzieci
Ochrona przed kradzieżą tożsamości
Ochrona danych osobowych w dzisiejszych czasach nabiera nowego znaczenia. Zawieranie umów na prowadzenie rachunku bankowego, umów kredytu czy pożyczki to powszechne czynności prawne. Do załatwienia tego rodzaju spraw coraz częściej wykorzystuje się elektroniczne kanały komunikacji. Posługiwanie się nimi jest z oczywistych względów wygodne, dlatego usługodawcy coraz częściej dążą do ułatwiania klientom dostępu do usług online, np. do bankowości elektronicznej z poziomu smartfona. Zdarzają się jednak sytuacje, gdy dane identyfikujące osobę zostają wykorzystane bez jej wiedzy i zgody. Przestępcy mogą np. wyłudzić kredyt czy pożyczkę, sprzedać nieruchomość, której właścicielami nie są, albo wyrobić duplikat karty SIM – co w efekcie, dzięki dostępowi do środka uwierzytelniania (którym często jest smartfon), może prowadzić do przejęcia konta w usługach elektronicznych.
Kradzież tożsamości
Kradzież tożsamości polega na nieuprawnionym pozyskaniu i wykorzystaniu danych osobowych przez osoby trzecie. Może to obejmować informacje takie jak numer dowodu osobistego, PESEL, numer konta bankowego, hasła dostępowe czy inne dane, które pozwalają na podszywanie się pod konkretną osobę.