CERT

  • Jak nie dać się nieuczciwym sprzedawcom


    www.shutterstock.com
    Zakupy w internecie stały się codziennością, wykonujemy je więc coraz bardziej mechanicznie. W zaufanych sklepach rzeczywiście skraca to cały proces, ale z drugiej strony na taki brak uwagi liczą nieuczciwe sklepy i oszuści. Europejskie Centrum Konsumenckie i CERT Polska radzą, jak szybko sprawdzić wiarygodność sklepu i nie dać się nabrać.  więcej
    14-10-2019, 09:00, Joanna Ryńska, Internauci
  • To o bezpieczeństwie aplikacji mobilnych trzeba wiedzieć


    Quka / Shutterstock.com
    Analizy pod kątem bezpieczeństwa danych osobowych i bezpieczeństwa informacji - to kroki, które podjęło Ministerstwo Cyfryzacji i CSIRT NASK w związku z dużym zainteresowaniem jedną z aplikacji do przeróbki zdjęć. Media społecznościowe na całym świecie zalała fala zmodyfikowanych, „postarzanych” zdjęć użytkowników. Różni eksperci wskazują na możliwe ryzyka związane z nieodpowiednią ochroną prywatności użytkowników.  więcej
    19-07-2019, 19:02, Nika, Bezpieczeństwo
  • Nie daj się okraść. Reaguj!


    Ministerstwo Cyfryzacji
    Na koncie masz transakcję, której na pewno nie dokonywałeś? Znajomi nie są zachwyceni, bo wysyłasz sporo spamu? Hasło logowania nie działa, mimo że na 100% jest poprawne? Możesz być ofiarą cyberataku. Pamiętaj jednak, że to nie koniec świata.  więcej
    04-04-2019, 21:00, Nika, Bezpieczeństwo
  • Krytyczna infrastruktura zagrożona cyberatakami

    Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń.  więcej
    30-03-2016, 11:32, Redakcja , Bezpieczeństwo
  • Jak powinien wyglądać system ochrony cyberprzestrzeni RP. Google z nową stroną „O mnie”. Przegląd wydarzeń dot. e-bezpieczeństwa - 13.11.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o ciekawej ekspertyzie CERT-u, która zawiera wytyczne w zakresie zarządzania bezpieczeństwem IT na poziomie krajowym, o wprowadzanych przez Google usprawnieniach, o masowej inwigilacji więźniów w Stanach Zjednoczonych i wiele więcej.  więcej
    13-11-2015, 07:24, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Grasz online? Oto kilka wskazówek, które pomogą Ci uniknąć ataku cyberprzestępców


    Kiselev Andrey Valerevich / Shutterstock
    Gry online cieszą się ogromną popularnością wśród internatów, gdyż umożliwiają wspólną rywalizację pomiędzy graczami znajdującymi się w różnych miejscach na całym świecie. Ten rodzaj rozrywki wiąże się jednak z szeregiem zagrożeń, na które narażeni są gracze i ich najbliżsi. Oto kilka wskazówek, które pomogą lepiej zabezpieczyć się przed atakiem cyberprzestępców.  więcej
    30-08-2015, 14:22, NASK / CERT Polska, Bezpieczeństwo
  • Pora załatać WordPressa. Raport roczny CERT-u. Przegląd wydarzeń dot. e-bezpieczeństwa - 22.04.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o wymagających załatania lukach, niestety nie w każdym przypadku z sukcesem usuniętych, o narzędziach wykorzystywanych przez polską Służbę Kontrwywiadu Wojskowego, będziecie też mogli posłuchać podcastu komentującego bieżące wydarzenia i odzyskać pliki zaszyfrowane przez ransomware.  więcej
    22-04-2015, 09:32, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Banatrix sprytnie podmienia numery kont bankowych


    Shutterstock
    Chcesz zrobić przelew, logujesz się do serwisu bankowego i ręcznie wpisujesz numer rachunku. Myślisz, że wszystko masz pod kontrolą, aż tu nagle widzisz, jak wprowadzone przez Ciebie cyfry zmieniają się na inne. Omamy wzrokowe? Nie, tak działa Banatrix.  więcej
    16-09-2014, 09:00, aws, Bezpieczeństwo
  • SandroRat - nowe zagrożenie atakujące urządzenia z Androidem


    remysharp
    Podszywając się pod znaną firmę antywirusową oraz polskie wersje popularnych gier, cyberprzestępcy zaatakowali użytkowników telefonów i tabletów z systemem Android. Złośliwa aplikacja o nazwie SandroRat jest wykorzystywana do wykradania prywatnych danych.  więcej
    20-08-2014, 19:04, Redakcja , Bezpieczeństwo
  • Użytkownicy Allegro i Booking.com znów zagrożeni


    Shutterstock.com
    Mimo rosnącej świadomości użytkowników nadal za pomocą prostych, dostępnych w internecie narzędzi można stworzyć kampanię, która odniesie sukces. Najnowszym przykładem tego typu działań jest atak na użytkowników Allegro i Booking.com.  więcej
    29-06-2014, 10:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Botnet Citadel miał chrapkę na pieniądze polskich internautów

    CERT opublikował raport dotyczący przejęcia kontroli nad trzema domenami, których używano do zarządzania jedną z instancji Citadela. Botnet służył do wyłudzania pieniędzy z kont bankowych za pomocą fałszywych komunikatów o rzekomo błędnie zaksięgowanym przelewie.  więcej
    16-04-2013, 09:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Anomalia w sieci uTorrent efektem działań antypiratów?


    ©istockphoto.com/FedericoCiamei
    Znaczny wzrost aktywności w sieci uTorrent, mający charakter anomalii, zaobserwowali eksperci z CERT Polska. Ich zdaniem może być to efekt działań niezgodnych z prawem i zastanawiające jest to, że anomalia pojawia się krótko po doniesieniach na temat systemu Pirate Pay, który w tajemniczy sposób ma blokować pobrania filmów z BitTorrenta.  więcej
    21-05-2012, 10:54, Marcin Maj, Biznes, Finanse i Prawo
  • CERT ostrzega przed konkursami na fałszywych stronach


    © istockphoto.com
    W sieci pojawiły się strony internetowe, które wyłudzają pieniądze i dane kontaktowe od osób je odwiedzających - ostrzegają specjaliści z zespołu CERT Polska działającego w ramach instytutu badawczego NASK. Naciągacze korzystają z błędów popełnianych przy wpisywaniu adresów popularnych serwisów internetowych i informując o wygraniu atrakcyjnej nagrody. Internauci, którzy zdecydują się na udział w konkursie, zamiast obiecanej nagrody otrzymają wysokie rachunki telefoniczne.  więcej
    15-02-2012, 23:19, aws, Bezpieczeństwo
  • TP prowadzi wśród najbardziej zainfekowanych sieci w Polsce


    © Petrovich9 at istockphoto.com
    Lista dziesięciu najmocniej zainfekowanych sieci, sporządzona przez CERT Polska, odzwierciedla w dużej mierze zestawienie operatorów pod względem liczby obsługiwanych użytkowników.  więcej
    06-10-2011, 20:35, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • ARAKIS.pl ostrzega przed zagrożeniami z sieci


    ©istockphoto.com/thomasd007
    Wyspecjalizowane narzędzie analityczne o nazwie ARAKIS.pl zostało udostępnione firmom. Usługa została stworzona na bazie systemu ARAKIS, opracowanego przez NASK i działający w jego strukturach zespół CERT Polska. Pozwala na tworzenie analiz trendów w zakresie propagacji ataków w polskich sieciach teleinformatycznych.  więcej
    10-04-2011, 12:16, redakcja, Bezpieczeństwo
  • Strony ipko.pl, bsk.com.pl i pekao24.pl pod ostrzałem trojana


    © Petrovich9 at istockphoto.com
    Ponad 5 tysięcy polskich serwerów padło ofiarą osławionego Zeusa – trojana, za pomocą którego wyłudzane są dane. To oznacza, że co 14. zaatakowany na świecie serwer znajduje się właśnie u nas.  więcej
    05-04-2011, 21:52, Forsal.pl, Bezpieczeństwo
  • UE zabezpiecza się przed cyberatakami


    © sven hoppe - fotolia.com
    Działania państw UE w dziedzinie ochrony krytycznej infrastruktury teleinformatycznej zostały docenione w sprawozdaniu opublikowanym przez Komisję Europejską (KE). Podkreślono jednak, że konieczne jest podjęcie dalszych działań w tej dziedzinie, zwłaszcza jeśli chodzi o ustanowienie do 2012 r. skutecznej sieci zespołów reagowania na incydenty komputerowe (CERT).  więcej
    04-04-2011, 09:54, redakcja, Bezpieczeństwo
  • CERT Polska wzorcowym zespołem bezpieczeństwa

    Nie tylko CERT.GOV.PL odnosi sukcesy na arenie międzynarodowej. W tegorocznym raporcie na temat stanu cyberbezpieczeństwa w Europie, przedstawionym przed brytyjską Izbą Lordów, działający przy NASK zespół CERT Polska został wskazany jako wzorcowy dla nowo organizowanych zespołów tego typu.  więcej
    12-07-2010, 11:53, aws, Bezpieczeństwo
  • Microsoft łata dziury, exploity krążą w internecie


    Robert Scoble, na lic. CC
    Gigant z Redmond opublikował pięć biuletynów bezpieczeństwa oznaczonych jako krytyczne - wszystkie dotyczą luk, które umożliwiają napastnikowi przejęcie pełnej kontroli nad podatnym komputerem. Dziura w oprogramowaniu serwerowym Internet Information Services niestety nie została załatana, choć w sieci dostępne są exploity pozwalające na jej wykorzystanie.  więcej
    09-09-2009, 22:40, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • SECURE 2009 - czy czeka nas rewolucja w bezpieczeństwie?

    XIII Konferencja na temat bezpieczeństwa sieciowego SECURE 2009, organizowana przez NASK i działający w ramach NASK zespół CERT Polska, nawiązuje swym tytułem do „gorących” kwestii wiążących się z możliwością filtrowania ruchu i blokowania dostępu do szkodliwych treści w internecie.  więcej
    19-10-2009, 15:43, kg, Kalendarium IT

 Zobacz wszystkie tagi (Chmura Tagów)

RSS  
« Grudzień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031