Cyberzagrożenia

Kobieta z telefonem
Cyberbezpieczeństwo

Uwaga na oszustów dzwoniących z numerów podszywających się pod banki!

Uważaj na połączenia telefoniczne, w których oszuści podszywają się pod pracownika banku lub inną osobę godną zaufania (np. pracownika Urzędu Komisji Nadzoru Finansowego, pracownika Zespołu Bezpieczeństwa Banków w Związku Banków Polskich, czy policjanta), ostrzega FinCERT.pl – Bankowego Centrum Cyberbezpieczeństwa ZBP, Centralne Biuro Zwalczania Cyberprzestępczości i Komenda Główna Policji. Podczas fałszywego połączenia na Twoim telefonie może wyświetlić się numer telefonu lub nazwa zaufanej instytucji.

CZYTAJ WIĘCEJ
Osoba robiocą świąteczne zakupy w sieci
Cyberbezpieczeństwo

Bezpieczne zakupy świąteczne: jak nie wpaść w sieci internetowych oszustów?

W gorącym okresie przedświątecznych zakupów, łatwo stracić głowę i dać złapać się w sidła internetowych oszustów. Pomoże tego uniknąć poradnik „Bezpieczne zakupy przedświąteczne” przygotowany przez FinCERT.pl – Bankowe Centrum Cyberbezpieczeństwa ZBP, Centralne Biura Zwalczania Cyberprzestępczości oraz Komendę Główną Policji. Warto zapoznać się z zebranymi przez nich radami.

CZYTAJ WIĘCEJ
Chester Wisniewski, Principal Research Scientist w firmie Sophos.
Komentarze ekspertów | Technologie i innowacje

Jaka jest skuteczność rosyjskich cyberataków?

Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos podsumowuje intensywność, skuteczność oraz cel cyberataków we wciąż toczącym się konflikcie.

CZYTAJ WIĘCEJ
Dr inż. Igor Protasowicki, ekspert ds. cyberbezpieczeństwa, Wyższa Szkoła Bankowa w Warszawie
Cyberbezpieczeństwo | Komentarze ekspertów | Odpowiedzialne finanse

Cyberbezpieczeństwo: hasło powinno być losową mieszaniną co najmniej 10 dużych i małych liter, znaków interpunkcyjnych i cyfr

Funkcjonowanie w społeczeństwie always on-line wiąże się z tym, że większość obszarów funkcjonowania człowieka wspierają systemy komputerowe korzystające ze stałego połączenia z siecią globalną. Elementy inteligentnego domu, zdalne sterowanie urządzeniami przy użyciu smartfona, czy przesyłanie danych w czasie rzeczywistym na przestrzeń dyskową w chmurze stały się naszą codziennością ‒ podkreśla dr inż. Igor Protasowicki, ekspert ds. cyberbezpieczeństwa, Wyższa Szkoła Bankowa w Warszawie.

CZYTAJ WIĘCEJ
cyberbezpieczeństwo, cyberprzestępca
Artykuły | Cyberbezpieczeństwo

Jak chronić się przed cyberprzestępcami ‒ informacje i porady ZBP i FinCERT.pl / Правила кібербезпеки ‒ безпечний банкінг. Захистіть свої гроші та свою ідентичність!

W związku z coraz większym zapotrzebowaniem na usługi i aktywnością obywateli Ukrainy na rynku bankowym, Związek Banków Polskich i FinCERT.pl – Bankowe Centrum Cyberbezpieczeństwa ZBP przygotowały zbiór najważniejszych informacji i porad, które pozwalają uchronić się przed atakami cyberprzestępców. Porady zostały przygotowane również w języku ukraińskim.

CZYTAJ WIĘCEJ
haker na tle flagi Polski, laptop
Cyberbezpieczeństwo | Raporty

Co trzeci Polak zetknął się z cyberprzestępstwem bezpośrednio lub przez bliską mu osobę

Według najnowszego badania Santander Consumer Banku „Polaków Portfel Własny: Bezpieczeństwo na e-zakupach 2022” już co trzeci z nas padł ofiarą oszustwa internetowego bądź dotknęło ono bliską mu osobę (31 proc.). Z atakami najczęściej spotykali się ankietowani między trzydziestym, a czterdziestym rokiem życia, zarabiający od 5 000 zł netto w górę i posiadający wyższe wykształcenie.

CZYTAJ WIĘCEJ
dr Maciej Kawecki, prorektor ds. innowacji Wyższej Szkoły Bankowej w Warszawie, prezes Instytutu Lema.
Cyberbezpieczeństwo | Multimedia

120 tys. fejków dziennie w polskim Internecie od rosyjskich trolli

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń, na które Polska nie jest do końca gotowa. Jednym z nich jest aktywność rosyjskich trolli w polskim Internecie, która jest widoczna już od wielu miesięcy, a w ostatnich dniach zdecydowanie nabiera rozpędu. Dziennie pojawia się ok. 120 tys. fejków, które w nawale bodźców i informacji coraz trudniej rozpoznać, dlatego w procesie weryfikacji pomagają instytucje państwa. Eksperci nie wykluczają także nasilonych ataków na administrację i infrastrukturę krytyczną. Dla Rosjan sieci elektroenergetyczne i telekomunikacyjne to istotny strategicznie obszar, co pokazuje szturm na elektrownię w Czarnobylu.

CZYTAJ WIĘCEJ
człowiek ze smartfonem, siedzący przy laptopie
Cyberbezpieczeństwo

5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronić

Media społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpoznawalności wśród potencjalnych klientów. W czasie pandemii COVID-19 stały się również jednymi z najważniejszych kanałów komunikacji nie tylko dla przedsiębiorstw, ale też dla użytkowników prywatnych.

CZYTAJ WIĘCEJ
człowiek w kapturze, bez twarzy, piszący na laptopie, na tle wirtualnej flagi Rosji
Technologie i innowacje

Rosyjska inwazja na Ukrainę: krajobraz cyberzagrożeń jest nieprzewidywalny

Rosja nie zastosowała jeszcze cyberataków do zniszczenia czy zakłócenia na szeroką skalę podstawowych usług w Ukrainie. Jest jednak mało prawdopodobne, że sytuacja rozwinie się w sposób, który zmniejszy ryzyko ataków. Grupy rosyjskich „patriotów” – autorów ransomwaru, phishingu czy operatorów botnetów – mogą atakować cele postrzegane jako zagrożenie dla Rosji z większą niż zwykle częstotliwością, podkreślają eksperci Sophos.

CZYTAJ WIĘCEJ
Marlena Dziemińska, specjalistka ds. komunikacji i marketingu w firmie CyberRescue
Finanse osobiste | Multimedia

Wzmożone ataki cyberoszustów na polskich abonentów, lepiej nie oddzwaniać na nieznane numery

Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych.

CZYTAJ WIĘCEJ
człowiek piszący na klawiaturze komputera, wirtualny obraz kłódki
Komentarze ekspertów | Technologie i innowacje

Cyberbezpieczeństwo sektora publicznego: analiza zagrożeń w 2022 roku

Według przewidywań analityków z FortiGuard Labs firmy Fortinet rok 2022 będzie dla instytucji sektora publicznego trudny i wymagający pod względem zapewnienia ochrony przed cyberatakami. Aby rzucić nieco światła na tę kwestię, Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs, oraz Jim Richberg, CISO w Fortinet Public Sector, przedstawili swój punkt widzenia na zagrożenia, przed którymi stanie sektor publiczny, a także sposoby obrony przed nimi.

CZYTAJ WIĘCEJ
Wirtualne kłódki symbolizujące ochronę danych osobowych
Cyberbezpieczeństwo

Dzień Ochrony Danych Osobowych: jak się lepiej chronić przed cyberzagrożeniami?

Z badania opinii Biura Informacji Kredytowej wynika, że aż 66 proc. Polaków nie korzysta ani nie korzystało z usług ostrzegających przed wyłudzeniem kredytu na skradzione dane. W Dniu Ochrony Danych Osobowych warto przybliżyć zagrożenia, jakie czyhają na nas w cyberprzestrzeni oraz powiedzieć, jakie działania zapobiegawcze podjąć, aby lepiej się chronić.

CZYTAJ WIĘCEJ
Haker, komputer, otwarta kłódka i pieniądze
Cyberbezpieczeństwo

Uwaga na wzmożoną aktywność cyberprzestępców!

W ostatnich tygodniach zaobserwować można nasilenie aktywności cyberprzestępców i oszustów internetowych. Wystarczy wspomnieć choćby o oszukańczych linkach w wiadomościach SMS czy fałszywe pisma podszywające się pod decyzje Prezesa Urzędu Patentowego Rzeczypospolitej Polskiej, o których informowało Bankowe Centrum Cyberbezpieczeństwa ZBP Warto więc stosować kilka zasad, które zwiększą bezpieczeństwo.

CZYTAJ WIĘCEJ
ekran z danymi IT
Technologie i innowacje

Cyberbezpieczeństwo: groźne konsekwencje wstrzykiwania kodu do logów

Ataki typu,,injection” są stale obecne na publikowanej przez organizację OWASP liście 10 najgroźniejszych podatności aplikacji internetowych. Choć zwykle w tym kontekście mówi się o wstrzykiwaniu kodu SQL (SQLi), wstrzykiwaniu poleceń (command injection) i atakach typu cross-site scripting (XSS), wstrzykiwanie kodu do logów również stanowi realne zagrożenie i nie powinno być lekceważone, podkreślają eksperci z firmy Barracuda.

CZYTAJ WIĘCEJ
STRONA 2 Z 7