Gmina Nekla
SAMORZĄDOWY PORTAL EDUKACYJNY
O CYBERBEZPIECZEŃSTWIE

Aktualności

UDANY ATAK HAKERSKI NA ZAKŁAD BUDYNKÓW MIEJSKICH W CIESZYNIE

2025-10-14 15:24:23 Autor: Witold Bzdęga

W poniedziałek 6 października hakerzy zaatakowali Zakład Budynków Miejskich w Cieszynie i całkowicie zablokowali serwery. Instytucja miejska straciła kontrolę nad swoją wewnętrzną bazą danych. Atak pokazał, jak łatwo można sparaliżować pracę publicznej jednostki. Kto będzie ponosił odpowiedzialność i jakie będą kary? Warto o tym pomyśleć przed incydentem i zabezpieczyć infrastrukturę krytyczną.

Ostrzeżenie o ataku hakerskim na ZBM Cieszyn - haker z laptopem na tle cyfrowej kłódki i napisem Twoje dane zagrożone

Źródło: Gemini

Hakerzy użyli złośliwego programu typu ransomware. To oprogramowanie, które szyfruje i blokuje pliki na komputerach i serwerach. Nie ma pewności, czy skopiowali dane, ale istnieje takie ryzyko. Mogli uzyskać dostęp do imion, nazwisk, adresów, numerów telefonów i e-maili. Czy administratorzy danych w jednostkach samorządu terytorialnego są gotowi na takie incydenty? Niech to zdarzenie będzie refleksją, którą przekujemy w bezpieczeństwo innych JST. Zachęcam do analizy ryzyka i aktualizacji polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem teleinformatycznym.

W przeciwieństwie do ostatniego ataku na Łotwę, tutaj chodziło o coś więcej niż tylko o zablokowanie strony. Tu zagrożone są pieniądze i tożsamość klientów ZBM. Jeśli przestępcy znają PESEL, mogą wziąć kredyt pozabankowy. Mogą też podszyć się pod klienta i podpisać umowę cywilną, na przykład najmu. Pomyśl jako pracownik administracji, ile od ciebie zależy. Musisz zrozumieć, że to ty jesteś pierwszą i najważniejszą barierą przed atakiem. Jeden nierozważny klik pozwala hakerom na dostęp do całej bazy danych instytucji. Bierz udział w szkoleniach i pilnuj procedur.

Osoby poszkodowane powinny działać natychmiast, aby ochronić się przed oszustwem. Po pierwsze, należy założyć konto w systemie informacji kredytowej. Dzięki temu natychmiast dostaniesz powiadomienie, gdy ktoś będzie chciał wziąć na ciebie pożyczkę. Po drugie, zachowaj szczególną ostrożność przy odbieraniu telefonów i e-maili od nieznajomych. Nie podawaj żadnych danych. Ignoruj wiadomości, które proszą o pilne wykonanie mikroprzelewu lub kliknięcie w link. Twoja czujność to najlepsza zapora. Zmień hasła do kluczowych cyber usług.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


ŁOTEWSKIE INSTYTUCJE PUBLICZNE ZAATAKOWANE PRZEZ HAKERÓW

2025-10-07 15:14:00 Autor: Witold Bzdęga

W czwartek 2.10.2025 r. hakerzy uderzyli w serwery łotewskich instytucji. Sparaliżowali strony internetowe telewizji, kilku ministerstw oraz urzędu premiera. Przez ponad godzinę obywatele nie mogli korzystać z ważnych, publicznych usług. Atak miał tylko jeden cel: zablokować dostęp. Hakerzy nie ukradli żadnych poufnych danych. Tego typu incydenty bezpieczeństwa zachęcają kolejne grupy do podejmowania działań na szkodę instytucji publicznych w innych krajach. Czy kolejny atak będzie wycelowany w polską infrastrukturę?

Cybernetyczny niedźwiedź oraz grupa hakerów na tle rosyjskiej flagi atakują granice Łotwy

Źródło: Gemini

Włamywacze zastosowali metodę, którą nazywamy DDoS. Wyobraź sobie, że tysiące ludzi jednocześnie próbuje wejść do jednych drzwi urzędu. Robi się tłok. Drzwi się blokują. Podobnie działa serwer. Przeładowany ogromną liczbą zapytań po prostu przestaje działać. Szefowa łotewskiego zespołu cybernetycznego powiedziała jasno: utrudnienie dostępu to jedyny cel hakerów. Twoje dane były bezpieczne.

Ten incydent to element większej wojny hybrydowej. Eksperci mówią, że ataki te są częścią działań prowadzonych przez grupy wspierane przez Rosję i Białoruś. Mają siać panikę i podważyć nasze zaufanie do państwa. Hakerzy uderzają, ponieważ Łotwa zdecydowanie wspiera walkę Ukrainy o wolność. Musisz zrozumieć, że twoja praca w administracji jest na pierwszej linii tego cyberkonfliktu.

Jak możesz się bronić? Po pierwsze, aktualizuj systemy. Jeśli widzisz komunikat o nowej wersji programu, zainstaluj ją bez zbędnej zwłoki. Stary program jest dla włamywacza jak otwarte drzwi do twojego biura. Po drugie, używaj silnych haseł. Twoje hasło musi mieć co najmniej 12 znaków. Używaj małych i wielkich liter, cyfr oraz symboli. Niech hasło "Lato2025!" zmieni się w coś trudniejszego do złamania, na przykład "J0wiszMaszWielkiOg0n!".

Instytucje wydają miliony na obronę serwerów. Cała ta obrona upada, gdy jeden pracownik popełni błąd. Na przykład, klikniesz w fałszywy link z wiadomości mailowej. Ten jeden mały błąd pozwala hakerom przejąć kontrolę nad twoim komputerem, który może stanowić wrota do dalszego ataku na infrastrukturę krytyczną twojej organizacji. Drugi scenariusz to tak zwane zombie, sprzęt staje się częścią armii komputerów zarządzanych przez hakerów bez twojej wiedzy. Twój służbowy komputer może zostać wykorzystany do kolejnego ataku DDoS na inną instytucję. Bądź świadomy każdej wiadomości, którą otwierasz. Działaj czujnie. Bezpieczeństwo organizacji, w której pracujesz zaczyna się od twojego pulpitu i poczty e-mail.

Źródła

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


UWAGA NA HAKERÓW – KRADNĄ PROFILE WHATSAPP

2025-09-18 13:30:01 Autor: Witold Bzdęga

Pomysłowość cyberprzestępców jest nieograniczona. Nowa metoda przejmowania kont w aplikacji WhatsApp jest bardzo prosta i skuteczna. Skutkuje dodaniem zsynchronizowanego wystąpienia profilu WhatsApp na kolejnym urządzeniu i może być początkiem do znacznie większego planu dezinformacji na szeroką skalę. Sprawdź czy i ty nie dałeś się złapać.

Czerwone ostrzeżenie phishingowe o podejrzanej stronie gimnast.life z zaleceniami bezpieczeństwa od CERT Polska

Źródło: Widok zablokowanej strony przez CERT.PL

Jak działa mechanizm przejmowania profili? Z konta znajomego dostajemy wiadomości z prośbą o zagłosowanie na dziecko w konkursie fotograficznym lub artystycznym. Ta socjotechnika nie wzbudza podejrzeń, nie dotyczy pieniędzy, opiera się na wywołaniu potrzeby pomocy drugiej osobie. A skoro  nic nas nie kosztuje, to czemu nie pomóc koledze. Po kliknięciu w link otwiera się strona, która prosi o numer telefonu. Jest to dla nas zrozumiały mechanizm weryfikacji głosujących. Nie proszą nas o żaden blik czy hasło. W tym momencie wchodzimy w niebezpieczną fazę ataku. Gdy pojawi się komunikat „W celu weryfikacji połącz urządzenia”, warto się zastanowić, co to oznacza. Po kliknięciu powstaje zsynchronizowane wystąpienie profilu WhatsApp na kolejnym urządzeniu. Hakerzy uzyskują pełen dostęp do profilu ofiary, mają możliwość czytania i wysyłania wiadomości do wszystkich kontaktów. W taki sposób mogą budować zaufanie u kolejnych użytkowników do dalszej ekspansji.

Twoją czujność powinien zwróć komunikat od osoby, z którą dawano nie rozmawiałeś. Jeśli dostaniesz podobną wiadomość bez wcześniejszej rozmowy, sam odpytaj znajomego o szczegóły. Najbezpieczniej za pomocą innego kału komunikacyjnego. Takie postepowanie skutecznie ochroni Cię przed utratą konta na WhatApp. Sprawdź wiarygodność strony z konkursem. Jeśli nie jesteś pewny, nie podawaj numerów telefonu, haseł, kodów pin i tym podobnych. Nie zgadzaj się na „łączenie urządzeń” i nie instaluj dodatkowego oprogramowania, jeśli nie wiesz do czego służy. Aktualizuj systemy operacyjne w urządzeniach, korzystaj z oprogramowania antywirusowego, włącz weryfikacje dwuetapową, regularnie sprawdzaj aktywne sesje w ustawieniach aplikacji.

Co zrobić jeśli stwierdzisz naruszenie? Podejmij natychmiastowa reakcję, wyloguj się ze wszystkich kont. Zmień hasła, do WhatApp, poczty e-mail, kont bakowych i innych ważnych profili, które budują twoją cybertożsamość. Powiadom wszystkich znajomych o przejęciu konta, prosząc o zachowanie ostrożności i zgłaszanie podejrzanych wiadomości.

Jeśli doszło do poważnych skutków, należy zgłosić taki incydent do Centrum Cyberbezpieczeństwa CERT.pl, na policję oraz WhatsApp przez oficjalne kanały wsparcia. Dzięki takim zgłoszeniom niebezpieczne witryny są blokowane. Strona wykorzystywana w przytoczonej metodzie z fałszywym głosowaniem została skutecznie zneutralizowana i oznaczona (Rys.1). Niestety hakerzy w kilka chwil tworzą nowe portale na innych serwerach i kontynuują bezprawny proceder.

Źródła:


UODO WKRACZA NA NOWE TORY

2025-09-08 13:28:00 Autor: Witold Bzdęga

UODO wkracza w nowy obszar, przejmuje nowe kompetencje wynikające z nowego rozporządzenia Data Governance Act (DGA). Nowe przepisy mają na celu stworzenie zaufanej infrastruktury wymiany danych oraz ułatwienie powtórnego wykorzystywania danych chronionych w sektorze publicznym. Ma to na celu zwiększenie dostępności danych przy zachowaniu bezpieczeństwa, poufności i zgodności z prawem, dzięki temu przyspieszy rozwój innowacji w europejskiej gospodarce opartej na danych. Zostanie utworzona nowa struktura – Europejska Rada ds. Innowacji w zakresie Danych – której zadaniem będzie m.in. doradzanie Komisji i wspieranie jej w zwiększaniu interoperacyjności usług pośrednictwa w zakresie danych oraz wydawanie wytycznych dotyczących sposobów ułatwiania rozwoju przestrzeni danych. Implementacja przepisów (DGA) sprawia, że UODO będzie zajmować się również danymi nieosobowymi, co stanowi istotną zmianę w dotychczasowej misji instytucji.

Logo UODO - Urząd Ochrony Danych Osobowych w kolorach czerwonym i granatowym

Źródło: Strona UODO

W tym celu powołano wyspecjalizowaną komórkę organizacyjną, której zadaniem będzie nadzorowanie procesów związanych z pośrednictwem danych oraz wspieranie idei altruizmu danych. Jak podkreślił prezes UODO, Mirosław Wróblewski, podczas panelu „Rynek zarządzania danymi w Polsce – wyzwania regulacyjne i możliwości rozwoju w perspektywie Data Governance Act” na XXXIV Forum Ekonomicznym w Karpaczu, wzrost podaży danych to szansa na stymulowanie i wspieranie gospodarki w dziedzinie innowacji opartej na informacji. UODO rozpoczął już działania informacyjno-edukacyjne, organizując m.in. pierwsze webinarium poświęcone tej tematyce, a w planach jest konferencja o charakterze naukowym.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


NOWA FUNKCJA W APLIKACJI MOBYWATEL - mSTŁUCZKA

2025-09-04 13:08:45 Autor: Witold Bzdęga

Ministerstwo Cyfryzacji wprowadziło do aplikacji mObywatel nową funkcje ważną dla kierowców. Od 1 września 2025 r. działa nowa usługa mStłuczka. W kryzysowej sytuacji, z pomocą przychodzi aplikacja mObywatel, w której intuicyjnie zgłosisz kolizję drogową. Od teraz nie musisz wypełniać papierowych formularzy. Spisanie wspólnego oświadczenia o zdarzeniu drogowym jest prostsze, bo aplikacja pomaga przejść przez cały proces.

Od teraz w razie kolizji jako kierowcy:

  • możecie zapomnieć o formularzach i długopisie – oświadczenie wygodnie spiszecie w mObywatelu,
  • macie też pewność, że jest ono kompletne, a dane w nim zawarte są aktualne i bez błędów – automatyczne pobieranie danych z państwowych rejestrów wyklucza ryzyko pomyłek.
  • Osoba poszkodowana ma też możliwość natychmiastowego zgłoszenia szkody do ubezpieczyciela – proces ten jest prosty i odbywa się w aplikacji.

Znajdziesz tą funkcję w zakładce „Usługi”, w kategorii „Kierowcy i pojazdy”- tam możesz rozpocząć proces spisania nowego oświadczenia o zdarzeniu drogowym.

Osoba w samochodzie trzymająca smartfon z otwartą aplikacją mobilną

Źródło: Strona mObywatel

Usługa ta pozwala nie tylko na spisanie nowego oświadczenia, ale daje też dostęp do spisanych już dokumentów – pojawią się one wtedy na ekranie głównym mStłuczki.

Oświadczenie o zdarzeniu drogowym w mStłuczce spiszecie, jeśli:

  • macie aplikację mObywatel,
  • kolizja dotyczy dwóch pojazdów zarejestrowanych w Polsce,
  • ustalicie między sobą, kto jest sprawcą kolizji.

Gdy któraś ze stron nie ma aplikacji mObywatel, należy spisać tradycyjne oświadczenie.

Jak odbywa się wymiana informacji między uczestnikami zdarzenia, którzy korzystają z usługi mStłuczka? Szybko, łatwo i bezpiecznie poprzez:

  • zeskanowanie kodu QR,
  • przekazanie kodu numerycznego.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


STOPNIE ALARMOWE BRAVO ORAZ BRAVO-CRP OBOWIĄZUJĄ DO 31 LISTOPADA

2025-09-01 12:59:00 Autor: Witold Bzdęga

Przypominamy o realnym i ciągle narastającym zagrożeniu cybernetycznych ataków hararejskich na instytucje realizujące zadania publiczne W kwietniu 2025 roku Najwyższa Izba Kontroli opublikowała raport, który ujawnia, że aż 71% urzędów gmin i starostw powiatowych nie było przygotowanych na zapewnienie ciągłości działania systemów informatycznych w sytuacjach kryzysowych, takich jak ataki hakerskie.

Logo Rządowego Centrum Bezpieczeństwa na czerwonym tle z napisem - Przedłużenie okresu obowiązywania stopni alarmowych

Źródło:Strona Gov.pl

Prezes Rady Ministrów na podstawie art. 16 ust. 1 pkt 1 ustawy z dnia 10 czerwca 2016 roku o działaniach antyterrorystycznych (Dz. U. z 2025 r. poz. 194) podpisał Zarządzenia:

  1. nr 43 z dnia 28 sierpnia 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO) na całym terytorium Rzeczypospolitej Polskiej,
  2. nr 44 z dnia 28 sierpnia 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego CRP (2. stopień BRAVO-CRP) na całym terytorium Rzeczypospolitej Polskiej,
  3. nr 45 z dnia 28 sierpnia 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO) wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej.

 

ZARZĄDZENIA OBOWIĄZUJĄ OD DNIA 1 WRZEŚNIA 2025 ROKU OD GODZ. 00:00, DO DNIA 30 LISTOPADA 2025 ROKU DO GODZ. 23:59.

 

ALFA-CRP oznacza, że należy wykonać następujące zadania:

  • wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów  teleinformatycznych wchodzących w skład infrastruktury krytycznej w szczególności wykorzystując zalecenia szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością oraz:
    • monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,
    • sprawdzać dostępność usług elektronicznych,
    • dokonywać, w razie potrzeby, zmian w dostępie do systemów;
  • poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;
  • sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;
  • dokonać przeglądu stosowanych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;
  • sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;
  • informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.

BRAVO-CRP oznacza, że należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

  • zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;
  • wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.

Czy w twojej jednostce realizuje się powyższe zadania?

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


NARZĘDZIE DO ANALIZY KONT UŻYTKOWNIKÓW WINDOWS

2025-08-28 10:42:00 Autor: Witold Bzdęga

Mając na uwadze rosnące zagrożenia cybernetyczne, jednym z kluczowych elementów ochrony infrastruktury IT jest regularna kontrola kont użytkowników. Szczegółowy opis tego wymagania zawarty jest w ISO/IEC 27001, NIST SP 800-53, RODO (GDPR), CIS Controls. Fałszywe konta lokalne lub domenowe utworzone przez hakerów mogą stanowić furtkę do dalszych ataków, eskalacji uprawnień i kradzieży danych. Dlatego cykliczne audyty kont są nie tylko dobrą praktyką, ale wręcz koniecznością. W połączeniu z odpowiednimi narzędziami, politykami i świadomością zagrożeń, pozwalają wykryć nieautoryzowane działania zanim dojdzie do poważnego incydentu. Warto wdrożyć procedury audytowe jako część codziennej administracji systemami Windows i Active Directory.

Okno zarządzania kontami użytkowników Windows z listą użytkownika Serwis w grupie Administratorzy i opcjami zmiany hasła

Źródło: opracowanie własne.

Aby sprawdzić konta lokalne w systemie Windows naciśnij przycisk Windows +R a następnie wpisz polecenie netplwiz. Natomiast do administracji użytkownikami i obiektami w Active Directory używa się narzędzi takich jak "Użytkownicy i komputery usługi Active Directory".

Kilka dobrych praktyk:

1. Regularne sprawdzaj konta

  • Przeglądaj listę kont lokalnych i domenowych co najmniej raz w miesiącu.
  • Weryfikuj, czy konta są zgodne z polityką firmy (np. brak kont bez właściciela).
  • Usuwaj konta tymczasowe/testowe po zakończeniu ich użycia.

2. Monitoruj logi systemowe

  • Włącz audytowanie zdarzeń związanych z tworzeniem kont i grup.
  • Używaj narzędzi takich jak Event Viewer, PowerShell, Sysmon, SIEM (np. Splunk, Sentinel).

3. Wyszukuj podejrzane zdarzenia

  • Identyfikatory zdarzeń w logach:

Tworzenie konta użytkownika

Nowe konto lokalne lub domenowe

4720

Tworzenie grupy

Utworzenie nowej grupy zabezpieczeń

4731

Dodanie użytkownika do grupy

Potencjalna eskalacja uprawnień

4732

Zmiana typu konta

np. z użytkownika na administratora

4728, 4729

Logowanie interaktywne

Może wskazywać na użycie nowego konta

4624

Próba logowania nieudana

Może wskazywać na brute-force

4625

 

4. Sprawdzaj, które konta są uprzywilejowane

  • Sprawdzaj członkostwo w grupach takich jak:
  • Domain Admins
  • Enterprise Admins
  • Administrators
  • Używaj zasady PoLP (Principle of Least Privilege) – tylko niezbędne uprawnienia.
  • Hakerzy często tworzą konta z nazwami przypominającymi konta systemowe (np. Admin1, SupportSvc).

Porównaj listę kont z listą zatwierdzonych użytkowników.

Sprawdź daty utworzenia kont – nietypowe godziny mogą wskazywać na atak.

Monitoruj konta nieaktywne, ale z uprawnieniami.


NARZĘDZIE DO ANALIZY POŁĄCZEN W SYSTEMIE WINDOWS

2025-08-21 10:32:00 Autor: Witold Bzdęga

Wyobraź sobie, że pracujesz w urzędzie i nagle komputer zaczyna działać wolniej. W sytuacji kiedy mamy podejrzenie, że w naszym komputerze z systemem Windows dzieje się coś niepożądanego zastanawiamy się jak to sprawdzić. Pierwsze co przychodzi nam do głowy, to uruchomić skanowanie antywirusowe, i to jest dobre działanie. W pewnych przypadkach skaner może pominąć zagrożenia. Dodatkową opcją może być manualna kontrola połączeń sieciowych, jakie nawiązuje nasz system operacyjny. Możemy zrobić to za pomocą linii komend CMD wpisując polecenie netstat, które służy do wyświetlania informacji o połączeniach sieciowych, portach, procesach, statystykach protokołów i tabelach routingu.

Zrzut ekranu konsoli Windows z wynikami poleceń netstat pokazującymi statystyki UDP dla IPv4/IPv6 oraz aktywne połączenia TCP

Źródło: opracowanie własne.

Powyższa komenda umożliwia sprawdzenie czy nasz komputer nie zawiera obiektów śledzących nas w sieci. Dostępne opcje pozwalają na filtrację i formatowanie wyświetlanych danych:

  • -a (wszystkie): Wyświetla wszystkie aktywne gniazda i nasłuchujące porty. 
  • -n (numeryczne): Wyświetla adresy IP i numery portów w formie numerycznej, zamiast rozwiązywać nazwy hostów i usług. 
  • -r (routing): Wyświetla tabelę routingu. 
  • -s (statystyki): Wyświetla szczegółowe statystyki dla poszczególnych protokołów sieciowych (np. IP, TCP, UDP). 
  • -e (interfejsy): Wyświetla statystyki dotyczące interfejsów sieciowych, takie jak liczba wysłanych i otrzymanych bajtów, pakietów oraz błędy. 
  • -p <protokół>: Wyświetla tylko połączenia dla określonego protokołu, np. -p TCP. 
  • -o (PID): (W systemie Windows) Wyświetla identyfikator procesu (PID) powiązanego z każdym połączeniem. 
  • -f (pełne nazwy DNS): (W systemie Windows) Wyświetla pełne nazwy domenowe dla adresów IP. 
  • -b (nazwa pliku wykonywalnego): (W systemie Windows) Wyświetla nazwę pliku wykonywalnego procesu, który korzysta z połączenia. 
  • -g (grupy multicast): (W systemach Linux) Wyświetla informacje o członkostwie w grupach multicast dla protokołów IPv4 i IPv6. 
  • -i (interfejsy): (W systemach Linux) Wyświetla tabelę wszystkich interfejsów sieciowych

Jeśli nie bardzo potrafimy zinterpretować wyniki, możemy skorzystać z pomocy AI :)


INSTRUKCJA OD CERT POLSKA – JAK ZBUDOWAĆ CSIRT

2025-08-18 10:25:00 Autor: Witold Bzdęga

Czy w samorządzie jest niezbędny wykwalifikowany zespół specjalistów odpowiedzialnych za ciągłe monitorowanie, wykrywanie, analizę i reagowanie na zagrożenia bezpieczeństwa informatycznego typu SOC lub CSIRT? Na to pytanie można odpowiedzieć dopiero po przeprowadzaniu szczegółowej analizy ryzyka. NIS2 nie wymusza w bezpośredni sposób posiadania takiej komórki w JST, ale wymaga wdrażania skutecznych mechanizmów monitorowania, zarządzania ryzykiem i reagowania na incydenty, co sprawia, że SOC jest najefektywniejszym sposobem na spełnienie tych wymogów. Kolejne pytanie brzmi, czy samorząd stać na zbudowanie takiego zespołu samodzielnie czy we współpracy z sąsiednimi gminami, a może z WOKISS? Taki zespół zmniejsza ryzyko przerw w usługach i podnosi poziom bezpieczeństwa danych, dodatkowo buduje profesjonalny wizerunek JST. Wokiss jako wieloletni integrator rozwiązań IT posiada odpowiednią kadrę i doświadczenie w realizacji podobnych projektów.

Osoba w kapturze z cyfrową kanoniczką okulary odbijającą kodówę binarny na czarnym tle z niebieskimi strumieniami zer i jedynek

Źródło: Obraz Gerd Altmann z Pixabay

CERT Polska opublikował rekomendacje dla ustanawiania zespołów CSIRT z myślą o powstawaniu CSIRT-ów sektorowych zgodnie z projektem nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Rekomendacje kierowane są przede wszystkim do osób odpowiedzialnych za tworzenie zespołów cyberbezpieczeństwa w podmiotach krajowego systemu cyberbezpieczeństwa. W dokumencie zostały przedstawione praktyczne porady dotyczące organizacji i funkcjonowania zespołów CSIRT. Chodzi o to, by zespoły działały według podobnych zasad i mogły ze sobą współpracować. Jeśli zespół osiągnie podstawowy poziom dojrzałości według standardu ENISA, łatwiej poradzi sobie z incydentami i współpracą z innymi CSIRT-ami.

SCHEMAT IDEOWY CSIRT

  1. CEL
    Zespół CSIRT ma reagować na incydenty związane z bezpieczeństwem komputerowym. Określ, co ma chronić. Na przykład: systemy płatności, dane mieszkańców, dostęp do poczty elektronicznej. Zdefiniuj, jakie podmioty będzie wspierał – czy tylko urząd, czy też szkoły, biblioteki, spółki komunalne itp..
  2. MANDAT I ZASADY DZIAŁANIA
    Określ, co zespół może robić, a czego nie. Spisz to w prostym dokumencie. Pracownicy muszą wiedzieć, kiedy mają reagować, komu raportować i jakie decyzje mogą podejmować samodzielnie.
  3. KADRA
    Wystarczą 2–3 osoby, które znają się na sieciach, systemach i potrafią szybko reagować. Zadbaj o ich szkolenia i umiejętność komunikacji.
  4. NARZĘDZIA
    System do monitorowania sieci i analizy logów SIEM, EDR, XDR, NAC itp., Kolejny to dobrze działający system inwentaryzacji i monitorowania infrastruktury oraz łatwy w obsłudze system do obsługi zgłoszeń i komunikacji.
  5. PROCESY
    Spisz proste scenariusze reagowania. Ustal, kiedy zgłaszasz sprawę wyżej – do kierownictwa, do prawnika, do mediów.
  6. WSPOŁPRACA
    Nawiąż kontakt z zespołami CSIRT na poziomie krajowym. Dołącz do spotkań, grup dyskusyjnych, wymieniaj się doświadczeniami.
  7. WIZERUNEK
    Publikuj informacje na stronie urzędu. Podaj kontakt, opisz, kiedy i jak można zgłaszać incydenty.
Rekomendacje zespołu CERT Polska dla ustanawiania zespołów CSIRT  

Ikona pliku PDF - biała karta z zagiętym rogiem i czerwoną etykietą z napisem PDF
PDF, 1,43 MB

Źródła:

 


NOWY PROJEKT „CYFROWY UCZEŃ” – CO MUSISZ WIEDZIEĆ

2025-08-14 09:58:53 Autor: Witold Bzdęga

Rząd opublikował 13 sierpnia 2025 r. projekt rozporządzenia dotyczący nowego programu „Cyfrowy Uczeń”. Jak donoszą portale informacyjne, program ruszy od 31 sierpnia 2025 r. i obejmie cztery lata szkolne – do 30 listopada 2029 r. Z budżetu państwa przeznaczono 260 mln zł. Samorządy muszą zagwarantować minimum 20 % wkładu własnego.

Humanoidalny robot z niebieskimi oczami na tle abstrakcyjnej grafiki z napisem AI i świecącymi elementami technologicznymi

Źródło: Obraz Alexandra_Koch z Pixabay

Dotacje mogę trafić do:

  • przedszkoli (również specjalnych i integracyjnych),
  • placówek oświatowo-wychowawczych,
  • poradni psychologiczno-pedagogicznych,
  • młodzieżowych ośrodków wychowawczych i socjoterapii,
  • młodzieżowych domów kultury,
  • międzyszkolnych ośrodków sportowych,
  • burs i domów wczasów dziecięcych,
  • Ośrodka Rozwoju Edukacji i Centrum Informatycznego Edukacji

Program ma objąć:

  • Obszar sprzętowy – zakup lub modernizacja sprzętu: komputery, laptopy, tablety, sprzęt VR/AR, roboty edukacyjne, monitory interaktywne, wyposażenie pracowni, sieci LAN, pomoce dla uczniów ze specjalnymi potrzebami.
  • Obszar narzędziowy – oprogramowanie, licencje, materiały cyfrowe, przestrzeń w chmurze, usługi zdalnego zarządzania, materiały edukacyjne.
  • Obszar szkoleniowy/metodyczny – choć szczegóły jeszcze się pojawią, jest to jasny znak, że program nie ograniczy się do sprzętu, ale wesprze nauczycieli i metody ich pracy.
  • Obszar rozwoju usług cyfrowych dla edukacji – wsparcie dla Centrum Informatycznego Edukacji, w tym rozbudowa i utrzymanie np. ogólnodostępnego dziennika elektronicznego

Praktyczne wskazówki:

  • Zidentyfikuj potrzeby placówki.
    Czego najbardziej brakuje w Twojej placówce: sprzętu czy umiejętności? Zastanów się, czy najbardziej przyda się sprzęt, szkolenia, czy może chmura albo oprogramowanie.
  • Przygotuj wkład własny.
    To minimum 20 %.
  • Zadbaj o kompetencje nauczycieli.
    Zaplanuj, kto i jakich szkoleń potrzebuje. Nowoczesne technologie działają tylko, gdy ktoś potrafi ich używać.
  • Zacznij planować już teraz.
    Jakie efekty chcesz osiągnąć – bardziej kreatywną naukę, współpracę uczniów, lepszą dydaktykę? Jak to opisać we wniosku? Zacznij zbierać dane o stanie obecnym: ile mam komputerów, jakie oprogramowanie, jakie potrzeby. Pozwoli to skuteczniej wypełnić wniosek.
  • Pomyśl o trwałości zmian.
    Co zrobisz, gdy program się skończy? Czy masz plan na utrzymanie i rozwój? Warto zastanowić się, jak będziecie dalej korzystać ze sprzętu po zakończeniu projektu. Czy macie strategię rozwoju cyfryzacji?

Źródła:


CZY AI POMAGA HAKEROM?

2025-07-22 14:25:00 Autor: Witold Bzdęga

Niestety AI pozwala przestępcom tworzyć bardzo realistyczne wiadomości, obrazy i głosy. Dzięki możliwości analizy bardzo dużej ilości danych i korelacji zależności oszuści mogą przygotować precyzyjne celowane ataki na wybrane instytucje w dotąd niespotykanej skali. Oszustwa stają się coraz bardziej wyrafinowane i trudniejsze do rozpoznania co powinno skłonić organizacje do opracowania nowych strategii ochrony.

Grafika na granatowym tle z żółtą ikoną procesora AI w górnej części. Tekst główny w języku polskim: "CYBERHIGIENA W TWOJEJ ORGANIZACJI" (żółty) oraz "Sztuczna inteligencja" (biały). W dolnej części znajdują się logotypy: Biura Bezpieczeństwa Narodowego oraz NASK na białym pasie

Źródło Strona NASK

Nask przedstawia przykłady zastosowań sztucznej inteligencji przez hakerów:

  • Automatyzacja ataków phishingowych: Boty AI mogą masowo rozsyłać wiadomości phishingowe, oceniać szanse na oszustwo i selekcjonować ofiary.
  • Phishing głosowy (vishing): AI tworzy realistyczne fałszywe głosy, które są trudne do odróżnienia od prawdziwych rozmów telefonicznych, wymagając zaledwie kilku sekund próbki głosu.
  • Manipulacje audiowizualne (deepfake): AI modyfikuje lub generuje materiały audiowizualne z wizerunkami znanych osób, by promować narzędzia lub zachęcać do kliknięć/pobierania.
  • Tworzenie fałszywych tożsamości: AI generuje autentycznie wyglądające profile w mediach społecznościowych, w tym zdjęcia, posty i wirtualne grupy znajomych, zwiększając skuteczność oszustw socjotechnicznych.
  • Automatyzacja interakcji: Chatboty AI prowadzą realistyczne rozmowy z ofiarami, by skłonić je do ujawnienia informacji lub wykonania działań.
  • Personalizacja ataków: AI analizuje dane ofiar (np. z mediów społecznościowych) w celu tworzenia spersonalizowanych i trudniejszych do wykrycia wiadomości oraz scenariuszy ataków.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI


DZIEŃ BEZ TELEFONU

2025-07-15 08:10:00 Autor: Witold Bzdęga

15 lipca obchodzimy Światowy Dzień Bez Telefonu Komórkowego. To doskonała okazja, aby na chłodno przyjrzeć się naszym nawykom związanym z używaniem smartfonów i innych urządzeń ekranowych. Warto zastanowić się, jaką rolę odgrywają one w naszym życiu.

Współczesne telefony to znacznie więcej niż tylko urządzenia do dzwonienia i wysyłania SMS-ów. Stały się przenośnymi komputerami, które są nieodłączną częścią naszej codzienności. Służą nam nie tylko do komunikacji, ale również jako portfel, narzędzie do uwierzytelniania tożsamości, nawigacja, aparat fotograficzny, encyklopedia, sklep, dziennik elektroniczny, sterownik inteligentnych domów, trener personalny, a także źródło rozrywki w postaci gier, filmów czy mediów społecznościowych.

Zdjęcie trzech młodych osób idących razem po brukowanej ulicy w słoneczny dzień. Na pierwszym planie kobieta w szarej bluzce i białych spodniach z kapeluszem, obok niej blondynka w białej sukience z koronkowymi detalami, a po prawej mężczyzna w białej koszulce z czerwoną bandaną na głowie. W tle widoczne budynki miejskie. Na zdjęciu nałożony jest niebieski panel z tekstem "Światowy Dzień bez Telefonu Komórkowego" oraz datą 15.07.2024. W lewym dolnym rogu znajduje się logo "MC"

Źródło Strona Gov.pl

Jak podaje Instytutu Cyfrowego Obywatelstwa i Fundacji Orange w raporcie „Higiena cyfrowa dorosłych” z kwietnia 2025r:

„Najwięcej osób używa telefonu od 1 do 3 godzin dziennie (w dniu pracy/uczenia się – 34,6%, w dniu wolnym – 34,2%) oraz od 3 do 5 godzin dziennie (w dniu pracy/uczenia się – 23,5%, w dniu wolnym –22,2%), ok. 18% badanych używa telefonu 5 godzin i więcej.”

Do czego używamy naszych smartfonów?

„Najwięcej badanych internautek i internautów codziennie wykorzystuje urządzenia ekranowe przede wszystkim do aktywności na portalach społecznościowych (60%), komunikacji z innymi (54,4%) oraz wyszukiwania informacji (43,8%). Co ok. trzecia osoba codziennie ogląda na ekranach filmy lub inne materiały wideo (35,1%) i słucha muzyki, podcastów czy audiobooków (33,1%), 30,8% używa urządzeń codziennie do pracy i uczenia się.”

Jak się z tym czujemy?

„Ponad połowa internautek i internautów (54,5%) oceniła, że na używaniu urządzeń ekranowych spędza dużo czasu („bardzo dużo” i „raczej dużo”). Przeciwnego zdania („raczej mało” i „bardzo mało”) było jedynie 10% z nich. Co trzeciej osobie trudno było dokonać takiej oceny”

Patrząc przez pryzmat powyższego, zachęcamy do

  • aktywnego spędzania czasu z rodziną i przyjaciółmi,
  • realizacji swojego hobby,
  • spędzania czasu na aktywnościach fizycznych,
  • autorozwoju poprzez czytanie tradycyjnych książek.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI


TATO TO MÓJ NOWY NUMER - POMOCY

2025-07-11 14:04:00 Autor: Witold Bzdęga

Jeśli dostaniesz wiadomość typu „Czesc tato, napisz do mnie na, W. hatsApp wa.me/+48722179856 telefon zepsuty.” lub „Tato możesz mi wysłać 600 zł? Zaraz oddam, tylko teraz nie mogę zadzwonić.” Weź głęboki oddech i zastanów się czy to może być prawda czy jest to atak hakera. Osobiście dostałem taką wiadomości w takcie podróży na wakacje a moje dzieci siedziały tuż za mną i nie używały telefonów. Jedno słowo w SMS-ie: „mamo” czy „tato” wystarczy, żeby uruchomić w nas spiralę strachu i chęć natychmiastowego działania. A oszuści idą jeszcze dalej. Często w wiadomościach, które wyglądają, jakby napisało je nasze dziecko, jest jeszcze jeden wyraz: „pomocy”.

Ilustracja przedstawiająca dwie osoby - kobietę i dziecko - siedzące razem na tle przyrody z dużymi zielonymi liśćmi roślin i drzewami. Kobieta w niebieskiej bluzce trzyma na kolanach dziecko w białej koszulce. W lewej części obrazu widoczny jest czarny kot z niebieską obrożą biegnący między liśćmi. Scena rozgrywa się na tle jasnego nieba z białymi chmurami. Na dole obrazu znajdują się logotypy: Fundusze Europejskie dla Śląska, flaga Polski, symbol Unii Europejskiej oraz logo NASK

Źródło Strona NASK

Cyberprzestępcy wykorzystują nasz lęk i troskę o bliskich. Wysyłają SMS-y czy wiadomości podszywając się pod dziecko lub wnuka. Piszą: „Tato, prześlij 600 zł, zaraz oddam, tylko teraz nie mogę zadzwonić”. Taka prośba łapie za serce i często tracimy zdrowy rozsądek.

Ataki odbywają się głównie w wakacje. Nasze pociechy często są na koloniach czy obozach i takie wiadomości mogą wydawać się prawdopodobne. Kontakt z dziećmi jest rzadszy i utrudniony, jesteśmy mniej czujni. Wiadomość przychodzi od nieznanego numeru, ma emocjonalny ton, często bez polskich znaków. To działa, bo reagujesz instynktownie, bez namysłu, w stresie o swoje dzieci. Emocje tłumią logiczne myślenie.

Oszuści wykorzystują sztuczną inteligencję aby podszywać się pod głos dzieci, dzwonią z płaczliwym tonem, opowiadają dramatyczne historie o wypadku. Na portalach społecznościowych atakują również przyjaciół: „Cześć, potrzebuję pilnie 200 zł, odezwę się jutro”.

Praktyczne zasady bezpieczeństwa

  • Zawsze sprawdzaj prośby o pieniądze. Zadzwoń do dziecka przez znany numer.
  • Zatrzymaj się na chwilę—nie reaguj impulsywnie.
  • Ustal z bliskimi hasło bezpieczeństwa. Dzięki niemu rozpoznasz prawdziwą wiadomość.
  • Jeśli ktoś zmienia numer i prosi o kod BLIK – wzbudza to podejrzenia.
  • Zgłaszaj podejrzane SMS-y lub wiadomości do CERT Polska.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI


WAKACYJNY PHISHING

2025-07-07 13:59:00 Autor: Witold Bzdęga

Beztroskie wakacje, plaża, woda, słońce to rozkojarzenie i czas zwiększonego ryzyka.  W czasie urlopu obniżamy czujność i jesteśmy bardziej podatni na działania socjotechniczne hakerów. Cyberprzestępcy starają się wykorzystać nasz dobry nastrój. Najczęściej korzystają z Facebooka, Instagrama i TikToka.

Ilustracja przedstawiająca dwóch mężczyzn siedzących na podłodze na tle jasnego nieba z chmurami. Po lewej stronie mężczyzna w niebieskiej koszulce i czarnych spodniach, po prawej mężczyzna z brodą w białej koszulce i niebieskich spodniach. W tle widoczny samolot lecący w górnej części obrazu oraz sylwetka czarnego kota siedzącego na chmurze. Na dole obrazu znajdują się logotypy instytucji: Fundusze Europejskie dla Śląska, flaga Polski, symbol Unii Europejskiej oraz logo NASK

Źródło Strona NASK

Pojawiają się fałszywe konkursy, loterie „last minute” i oferty wakacyjne. Twórcy oszustw podszywają się pod znane firmy, biura podróży lub linie lotnicze. Jeśli bezmyślnie klikniesz w link to trafiasz na stronę udającą prawdziwą. Podajesz dane albo wykonujesz płatność. Oszuści wykorzystują je do kradzieży tożsamości i pieniędzy. Gdy stracisz dostęp do konta w mediach społecznościowych, oszuści mogą publikować w twoim imieniu. Mogą wyłudzać pieniądze od twoich znajomych.

Jak się chronić

Zastanów się, zanim klikniesz w atrakcyjną ofertę. Sprawdź dokładnie adres strony. Weryfikuj profile firmowe w mediach społecznościowych. Nigdy nie podawaj danych osobowych i finansowych w nieznanych miejscach. Ustaw uwierzytelnianie dwuskładnikowe, co utrudnia oszustom działanie.

Praktyczne wskazówki

  • Przy każdej ofercie wakacyjnej sprawdź, czy rzeczywiście pochodzi od firmy, którą znasz.
  • Nawet jeśli oferta wygląda genialnie, zweryfikuj ją na stronie producenta.
  • Załóż uwierzytelnianie dwuskładnikowe w serwisach społecznościowych.
  • Obserwuj swoje konta – jeśli ktoś się loguje z nietypowego miejsca, dostaniesz alert.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


FAŁSZYWE OFERTY PRACY ONLINE. NIE DAJ SIĘ OSZUKAĆ?

2025-06-23 15:28:09 Autor: Witold Bzdęga

Ty lub ktoś z twoich bliskich szuka pracy online? Bądź czujny, nie daj się oszukać. Cyberprzestępcy tworzą profesjonalnie wyglądające ogłoszenia, wykorzystują nazwy znanych firm, a nawet przeprowadzają „rozmowy kwalifikacyjne”. Ich celem nie jest zatrudnienie cię, lecz wyłudzenie danych lub pieniędzy. Oszustwa z ofertami pracy w Internecie stają się coraz bardziej wyrafinowane i bardzo precyzyjnie przygotowane.

Ilustracja przedstawia osobę siedzącą przy laptopie, na którego ekranie widoczna jest strona internetowa z ostrzeżeniem o „deceptive job offer” (oszukańcza oferta pracy). W tle znajdują się liczne kolorowe znaki zapytania oraz czerwony znak ostrzegawczy z wykrzyknikiem, co podkreśla tematykę zagrożenia i niepewności związanej z ofertami pracy w internecie. Całość utrzymana jest w nowoczesnej, cyfrowej stylistyce.

Źródło gemini.google.com

Jak działają oszuści?

Scenariusz polega na dostarczeniu Tobie wiadomość z atrakcyjną ofertą pracy przez komunikator, maila lub ogłoszenie w mediach społecznościowych. Praca wygląda na bardzo łatwą – na przykład lajkowanie postów, testowanie aplikacji czy proste wprowadzanie danych. Wynagrodzenie? Podejrzanie wysokie jak na zakres obowiązków.

Po pierwszym kontakcie oszust prosi o „opłatę rejestracyjną” albo sugeruje konieczność założenia konta bankowego w celu „weryfikacji”. Czasem chce zdjęcia twojego dowodu lub numeru karty. Jeśli przekażesz dane – pieniądze znikają z konta, a kontakt się urywa.

Jak rozpoznać fałszywą ofertę?

Zwróć uwagę na:

  • Zbyt wysokie wynagrodzenie za prostą pracę.
  • Brak konkretów: bez adresu firmy, bez NIPu, bez nazwiska rekrutera.
  • Komunikacja wyłącznie przez WhatsApp, Telegram lub Facebook Messenger.
  • Wymóg opłaty z góry lub przekazania zbyt wielu szczegółowych danych osobowych przed podpisaniem umowy.

Profesjonalny rekruter nie poprosi cię o pieniądze. Nie zażąda numeru karty ani skanu dowodu przez czat. Nie wyśle ci skróconego linku, który prowadzi do nieznanej strony.

Co możesz zrobić?

  1. Zweryfikuj firmę – sprawdź, czy ma stronę internetową, wpis w KRS, czy istnieje w serwisach typu LinkedIn.
  2. Nie klikaj skróconych linków – sprawdź, dokąd prowadzą (np. przez serwis unshorten.me).
  3. Nie przesyłaj danych – dopóki nie masz pewności, że kontaktujesz się z legalnym pracodawcą.
  4. Zgłoś próbę oszustwa – przez formularz na https://incydent.cert.pl lub SMS na numer 8080.
  5. Użyj aplikacji mObywatel – nowa funkcja „Bezpiecznie w sieci” pozwala zgłaszać oszustwa szybko i skutecznie.

Twoje dane są warte więcej niż myślisz. Cyberprzestępcy mogą zaciągnąć pożyczkę na twoje nazwisko, założyć fikcyjną firmę lub użyć twojego wizerunku w kolejnym oszustwie. Fałszywe ogłoszenia to nie tylko stracony czas. To realne ryzyko finansowe i prawne.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


NOWA FUNKCJA W APLIKACJI MOBYWATEL. SPRAWDŹ CZY DZIAŁA!

2025-06-18 15:23:00 Autor: Witold Bzdęga

Ministerstwo Cyfryzacji wprowadziło do aplikacji mObywatel dwie praktyczne funkcje związane z dowodem osobistym. Od 24 czerwca 2025 r. w wersji 4.60 i nowszych możesz:

  • sprawdzić status dowodu osobistego, czy jest aktywny, zawieszony lub unieważniony; usługę można zrealizować również z cudzym dokumentem wpisując serię i numer,
  • zawiesić dowód do 14 dni (tylko swój),
  • unieważnić dowód natychmiast, jeśli utraciłeś go lub został zniszczony (tylko swój).

Znajdziesz te funkcjonalności w zakładce „Sprawdź dowód”, gdzie wpisujesz numer i sprawdzasz status oraz w sekcji „Załatw sprawę” → „Dowód osobisty”- tam możesz zawiesić lub unieważnić dokument.

Na zdjęciu widoczny jest ekran laptopa z otwartą stroną internetową gov.pl, na której znajduje się sekcja „Załatwiaj sprawy urzędowe przez internet, bezpiecznie i wygodnie!” oraz wyszukiwarka usług. W dolnej części ekranu widoczne są zakładki: „Dla obywatela”, „Dla przedsiębiorcy”, „Dla urzędnika”, a poniżej opcje „Dokumenty i dane osobowe” oraz „Edukacja”. Na pierwszym planie, po prawej stronie, znajduje się smartfon z otwartą aplikacją umożliwiającą sprawdzenie, czy dowód osobisty jest unieważniony lub zawieszony. Na ekranie telefonu widoczny jest formularz do wpisania serii i numeru dowodu osobistego oraz przycisk „Sprawdź dowód”.

Źródło: opracowanie własne.

Jeśli zgubisz dowód i masz nadzieję, że go znajdziesz, możesz go zawiesić do 14 dni. Jeśli nie cofniesz zawieszenia, dowód zostanie automatycznie unieważniony. Jeśli dokument zniknął na dobre lub go zniszczono, wybierasz unieważnienie, będące procesem natychmiastowym i nieodwracalnym. Funkcje wymagają: e-dowodu z warstwą elektroniczną, aktywnego Profilu Zaufanego, konta ePUAP i dostępu do internetu - status dowodu działa także offline.

W kryzysowej sytuacji możesz natychmiast unieważnić dowód, w ten sposób szybciej zareagujesz na ryzyko. Oszczędzasz czas, nie musisz iść do urzędu ani dzwonić, cały proces jest bezpłatny i trwa tylko chwilę. Jako urzędnik lub osoba fizyczna przy podpisywaniu umowy lub weryfikacji tożsamości nie musisz żądać od klienta fizycznego dokumentu, sprawdzisz status dowodu od ręki w aplikacji.

Sprawdź czy Twoja placówka wprowadziła procedury, by korzystać z tych nowych opcji w mObywatelu. Czy masz wdrożony scenariusz weryfikacji dowodu szybko i elektronicznie?

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


UŻYWASZ NIEWSPIERANYCH SYSTEMÓW OPERACYJNYCH? MOŻESZ DOSTAĆ KARĘ OD PUODO

2025-06-10 14:49:00 Autor: Witold Bzdęga

Jak podaje UODO, skutecznie przeprowadzony atak hakerski na Gminny Ośrodek Pomocy Społecznej doprowadził do czasowej utraty danych 1500 osób. Incydent ujawnił szereg nieprawidłowości w zabezpieczeniach technicznych i organizacyjnych takich jak stosowanie niewspieranych systemów operacyjnych i brak wdrożonej zasady 3:2:1(1) w planowaniu kopii zapasowych.

Znak ostrzegwaczy z napisem ransomware na czerwonym tle 

Źródło chatgpt.com

Choć GOPS i Wójt zidentyfikowali w analizie ryzyko ataku ransomware, nie potraktowali go z należytą powagą. Stosowano system operacyjny, który już od dwóch lat nie był wspierany przez producenta, a kopie zapasowe – jedyny środek ochronny – przechowywano na tym samym dysku sieciowym, co dane produkcyjne, przez co również zostały zaszyfrowane podczas ataku.

Rodzi się pytanie, jaka była przyczyna takich zaniedbań? Czy był to brak środków na modernizacje serwerów i oprogramowania, czy niewyostrzające zasoby ludzkie? Niezależnie od przyczyny warto sprawdzić swoje systemy, czy są odpowiednio zabezpieczone, aby uniknąć kar finansowych i utraty wizerunku.

Prezes UODO nałożył karę 5 tys. zł na GOPS oraz 10 tys. zł na Wójta, podkreślając, że zgłoszenie naruszenia było spóźnione i niepełne. Co więcej, GOPS (administrator danych) nie sprawdzał, czy podmiot przetwarzający (Wójt) faktycznie stosuje bezpieczne praktyki – brak audytów. Taka kontrola mogła wcześniej wykryć uchybienia.

Przypominamy, że w październiku 2025 roku kończy się wsparcie dla Windows 10. Natomiast wsparcie dla Microsoft SQL Server przedstawiono w tabeli poniżej.

Lista

Data rozpoczęcia

Data zakończenia wsparcia podstawowego

Data zakończenia wsparcia rozszerzonego

SQL Server 2016

1 cze 2016

13 lip 2021

14 lip 2026

SQL Server 2017

29 wrz 2017

11 paź 2022

12 paź 2027

SQL Server 2019

4 lis 2019

28 lut 2025

8 sty 2030

Tabela 1. Wsparcie podstawowe i rozszerzone dala wybranych systemów Microsoft SQL Server.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI


PRZEDŁUŻENIE OBOWIĄZYWANIA STOPNI ALARMOWYCH DO 31 SIERPNIA 2025 R.

2025-06-02 20:53:33 Autor: Witold Bzdęga

Przypominamy o realnym i ciągle narastającym zagrożeniu cybernetycznych ataków hakerskich na instytucje realizujące zadania publiczne. Prezes Rady Ministrów Donald Tusk podpisał zarządzenia przedłużające obowiązywanie stopni alarmowych: 2. stopnia BRAVO i 2. stopnia BRAVO-CRP na terenie całego kraju oraz 2. stopnia BRAVO wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej.

Opis stopni alarmowych w Polsce

Źródło www.gov.pl

Stopnie alarmowe są przede wszystkim sygnałem dla służb, żeby były gotowe do działania.

BRAVO-CRP oznacza, że należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

  • zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;
  • wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.

Czy w twojej jednostce realizuje się powyższe zadania?

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI


CO TO JEST DORA I CZY JEST WAŻNA DLA SAMORZĄDÓW?

2025-05-27 20:36:00 Autor: Witold Bzdęga

Od 17 stycznia 2025 obowiązuje unijne rozporządzenie DORA (Digital Operational Resilience Act), czyli Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554 z dnia 14 grudnia 2022 roku w sprawie cyfrowej odporności operacyjnej sektora finansowego. Głównym celem aktu jest wzmocnienie bezpieczeństwa i ciągłości działania podmiotów świadczących usługi finansowe w kontekście zagrożeń cyfrowych. Choć regulacja dotyczy bezpośrednio sektora finansowego, jej wpływ wykracza poza banki, firmy ubezpieczeniowe czy instytucje płatnicze. Dotyczy również pośrednio jednostek samorządu terytorialnego – szczególnie tych, które współpracują z instytucjami finansowymi, przetwarzają dane finansowe mieszkańców lub korzystają z usług firm informatycznych powiązanych z tym sektorem.

Grafika z napisem DORA. Zawiera również symbole typu: koło zębate, kłódka, wykres, kartka papieru, budynki itp.

Źródło: Copilot

DORA wprowadza jednolite zasady zarządzania ryzykiem ICT – czyli technologii informacyjno-komunikacyjnych. Reguluje sposób monitorowania incydentów, testowania odporności cyfrowej oraz zarządzania relacjami z dostawcami usług IT. Rozporządzenie nakłada obowiązek tworzenia skutecznych mechanizmów zapewniających ciągłość działania i szybkiego reagowania na zagrożenia w cyberprzestrzeni.

W związku z tym warto już teraz podjąć konkretne działania. Samorządy są objęte przepisami KRI, NIS2 czy RODO i również powinny przeanalizować ryzyka cyfrowe, zaktualizować plany ciągłości działania i zidentyfikować kluczowe systemy IT oraz krytycznych dostawców usług informatycznych. Istotne jest również wdrożenie skutecznych procedur zarządzania incydentami oraz regularne testowanie odporności cyfrowej. Nie można też zapominać o najważniejszym zasobie – ludziach. Podnoszenie świadomości pracowników w zakresie cyberbezpieczeństwa staje się dziś koniecznością, nie tylko dobrą praktyką. Dlatego warto zaplanować szkolenia.


ZNAKI WODNE W TEKSTACH GENEROWANYCH PRZEZ AI

2025-05-19 20:31:07 Autor: Witold Bzdęga

Wspierasz się AI w codziennej pracy urzędnika? Uważaj!

Wszystko, co wprowadzasz do przestrzeni publicznej a powstało przy użyciu AI, zawiera ukryte znaki wodne. Są to niewidoczne znaki Unicode, takie jak Narrow No-Break Space, Zero Width Space, Zero Width Non-Joiner, Zero Width Joiner, umieszczane w treściach w celu oznaczenia ich pochodzenia. Dzięki nim specjalistyczne narzędzia mogą wykryć, czy dany tekst został wygenerowany przez maszynę.

Grafika z zagiętą w narożniku kartką, kilkoma liniami obrazującymi tekst oraz dużą kroplą wody z napisem: "Water Mark"

Źródło: Copilot

AI czasem wstawia ukryte tagi tam, gdzie normalnie powinny znajdować się spacje czy znaki interpunkcyjne. Choć na pierwszy rzut oka tekst wygląda zwyczajnie, „niewidzialna ręka” zdradza jego pochodzenie. Jeśli chcesz, aby Twoje treści wyglądały jak napisane przez człowieka, musisz pozbyć się tych ukrytych elementów.

Wiele osób – uczniów, studentów, marketerów czy twórców treści – zależy na tym, aby sztuczna inteligencja nie była łatwa do rozpoznania. Usuwanie niewidocznych znaków pomaga obejść systemy wykrywające AI, co może być przydatne w publikacjach, pracach domowych czy materiałach reklamowych.

Jednak uwaga – robisz to na własne ryzyko. Zanim zaczniesz usuwać te znaki, sprawdź, czy jest to zgodne z zasadami organizacji, w której chcesz użyć tekstu. Nie chciałbyś przecież mieć później kłopotów, gdy ktoś to wykryje.

Możesz skorzystać z narzędzi online albo usunąć tagi ręcznie, edytując tekst. Wystarczy użyć edytora, który pozwala na wyświetlanie niewidocznych znaków, a następnie usunąć je pojedynczo, zwracając uwagę na miejsca, gdzie powinny znajdować się zwykłe spacje i znaki interpunkcyjne. To czasochłonne, ale pozwala zrozumieć mechanizm działania znaków wodnych.

Czy każdy tekst musi być wolny od takich śladów? Czasami warto pozostawić informację, że powstał przy pomocy AI. Zastanów się nad kwestią etyki i przejrzystości: czy rzeczywiście chcesz ukrywać fakt, że korzystałeś ze sztucznej inteligencji? W szkołach czy dokumentach czasem wymagane jest uczciwe przyznanie, skąd pochodzi tekst.

Technologia nieustannie się rozwija. Zarówno metody znakowania treści przez AI, jak i narzędzia do ich usuwania są ciągle ulepszane. Warto śledzić nowości, aby być na bieżąco.

Na koniec zastanów się nad konsekwencjami ukrywania źródła treści. Najważniejsza jest rzetelność i wiarygodność Twojej pracy. Autentyczność naprawdę się liczy – choć czasem łatwiej jest coś „przefiltrować”, prawda?

Źródła: 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI


SKUTECZNE METODY KONTROLI RODZICIELSKIEJ W INTERNECIE

2025-05-05 19:52:00 Autor: Witold Bzdęga

Temat skutecznej kontroli rodzicielskiej w sieci staje się coraz ważniejszy, zwłaszcza teraz, gdy cyfrowy świat wkracza w każdy zakamarek życia. Dzieciaki mają przecież niemal nieograniczony dostęp do smartfonów, tabletów czy komputerów. Jasne, internet to skarbnica wiedzy i rozrywki, ale też miejsce, gdzie łatwo natknąć się na rzeczy, które niekoniecznie są dla nich odpowiednie. I tu właśnie zaczyna się problem dla rodziców — jak zadbać o bezpieczeństwo swoich pociech. Autorzy raportu Nastolatki 3.0 z 2021 roku zwracają uwagę, że rodzice często nie zdają sobie sprawy, ile faktycznie czasu ich dzieci spędzają online, a dodatkowo często brakuje kontroli, zwłaszcza w nocy, kiedy niby powinien być spokój.

Grafika przedstawiającego małego chłopca siedzącego przed komputerem. Koło monitora znajdują się dwa obiekty z oczami, które patrzą na chłopca.

Źródło: Copilot

Kontrola rodzicielska to narzędzie, które pomaga filtrować to, co młody użytkownik widzi i robi w sieci. W wielu systemach operacyjnych można już znaleźć wbudowane funkcje ochrony, a na rynku roi się od różnych specjalnych aplikacji stworzonych właśnie do tego celu. Na przykład, mOchrona — projekt prowadzony przez NASK PIB — pozwala rodzicom w dość prosty sposób ustawić limity czasu korzystania z internetu czy też blokować dostęp do wybranych stron i aplikacji. Takie rozwiązania są naprawdę pomocne, choć oczywiście nie zastąpią zdrowego rozsądku i rozmowy z dzieckiem, ale o tym każdy chyba wie, prawda?

Funkcje oferowane przez aplikację mOchrona od NASK PIB:

  • Konto rodzica – pozwala na wybór kategorii stron internetowych i aplikacji, do których dziecko nie powinno mieć dostępu.
  • Domyślnie zablokowane kategorie witryn zawierających przemoc oraz treści powszechnie uznawane za nieodpowiednie dla dzieci (można to zmienić).
  • Możliwość wysłania przez dziecko prośby o dostęp do zablokowanych treści.
  • Raportowanie czasu spędzonego przez dziecko, np. w mediach społecznościowych.
  • Przycisk S.O.S. – dziecko może zaalarmować opiekuna o treści, która budzi jego niepokój.

Skuteczna kontrola rodzicielska opiera się na połączeniu rozwiązań technicznych i szczerej rozmowy. Rodzice powinni edukować dzieci o zagrożeniach płynących z Internetu oraz pokazywać im, jak bezpiecznie korzystać z sieci. Narzędzia kontrolne wspierają budowanie świadomości cyfrowej i pomagają ustalić jasne reguły. Wdrożenie zabezpieczeń nie zastępuje dialogu z dzieckiem – wspólne ustalanie zasad sprzyja budowaniu zaufania i umożliwia szybką reakcję w razie wykrycia niepokojących sygnałów.

Nowoczesne programy kontroli rodzicielskiej pozwalają na bieżąco monitorować aktywność online. Rodzic może sprawdzić, które strony odwiedza dziecko oraz ile czasu spędza przy urządzeniach. Systemy te oferują możliwość blokowania treści dotyczących przemocy, pornografii oraz innych nieodpowiednich materiałów. Łatwa konfiguracja oprogramowania sprawia, że zabezpieczenia można szybko wdrożyć na wszystkich urządzeniach używanych przez dziecko. Regularna aktualizacja ustawień oraz systematyczny monitoring to klucz do skutecznej ochrony młodych użytkowników sieci.

Źródła: 

  1. Link prowadzący do rządowej stronie o kontroli rodzicielskiej 
  2. Link prowadzący do Portalu Kwestiabezpieczeństwa.pl
  3. Link prowadzący do strony pomocy firmy Home.pl

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


CZY WARTO PUBLIKOWAĆ ZDJĘCIA SWOICH DZIECI W INTERNECIE?

2025-04-29 14:33:55 Autor: Witold Bzdęga

Rodzice codziennie stają przed wyborem, czy publikować zdjęcia swoich dzieci w Internecie. W dobie mediów społecznościowych łatwo podzielić się dowolną chwilą życia. Jednak każda publikacja pozostawia trwały ślad w cyfrowym świecie. Zdjęcia, które wydają się niewinne, mogą stać się częścią wizerunku dziecka na wiele lat.

Postać dziecka w wieku ok 7 lat, robiącego zdjęcie obserwatorowi, tradycyjnym aparatem fotograficznym

Źródło: Pixabay

Opublikowane zdjęcie może trafić w ręce osób o nieuczciwych zamiarach. Cyberprzestępcy wykorzystują każdy dostępny fragment informacji. Wizerunek dziecka może zostać powiązany z danymi osobowymi, co zwiększa ryzyko kradzieży tożsamości. Taka sytuacja może mieć daleko idące konsekwencje – zarówno w sferze bezpieczeństwa, jak i codziennego komfortu życia.

Decyzja o publikacji zdjęć ma także aspekt psychologiczny. Dziecko, którego obraz zostaje rozprzestrzeniony w sieci, nie zawsze wyraża na to zgodę. Jego cyfrowa przeszłość może wpłynąć na przyszłość – kontakty, relacje i perspektywy zawodowe. Dziecko, niezależnie od wieku, zasługuje na przestrzeń, w której sam decyduje o ujawnianiu swojego wizerunku. Warto o tym pamiętać już od najmłodszych lat.

Nowe zjawisko, zwane sharentingiem, pokazuje rosnącą tendencję rodziców do dzielenia się zdjęciami swoich pociech. Chwilowe emocje często przesłaniają długoterminowe ryzyko. Niekontrolowany dostęp do zdjęć może stać się przyczyną hejtu, cyberprzemocy czy nawet kontaktów z osobami o niewłaściwych zamiarach. Rodzice powinni zdawać sobie sprawę, że raz opublikowane zdjęcie nie znika z Internetu.

W praktyce warto ograniczyć publikację zdjęć do najbezpieczniejszych ujęć. Rodzice powinni sprawdzić ustawienia prywatności na profilach społecznościowych. Decydując się na publikację, lepiej unikać zdjęć, które ujawniają zbyt wiele informacji o miejscu zamieszkania czy codziennych zwyczajach. Dobrą praktyką jest także konsultacja z dzieckiem – jeśli ma już świadomość, warto zapytać, czy czuje się komfortowo z danym zdjęciem w sieci.

Eksperci z zakresu cyberbezpieczeństwa i psychologii podkreślają, że ochrona danych dziecka to inwestycja w jego przyszłość. Każda, nawet pozornie niewinna publikacja, wymaga odpowiedzialnej oceny ryzyka. Dbając o prywatność, rodzice chronią nie tylko bezpieczeństwo fizyczne, ale też emocjonalne dziecka. Odpowiedzialne podejście może uchronić przed przykrymi konsekwencjami wynikającymi z nieprzemyślanych decyzji.

Decyzja o publikacji zdjęć dziecka w Internecie musi być głęboko przemyślana. Rodzice powinni łączyć emocje z rozwagą. Warto korzystać z dostępnych narzędzi ochrony prywatności i pamiętać o długofalowych skutkach. Bezpieczeństwo oraz dobrostan dziecka muszą być zawsze na pierwszym miejscu. W ten sposób można cieszyć się wspomnieniami, nie narażając przyszłości najmłodszych na nieprzewidziane zagrożenia.

Źródła:

  1. Link do wpisu na portalu Niebezpiecznik.pl
  2. Link do artykułu na portalu TVNSTYLE
  3. Link do artykułu na portalu Mamotoja.pl
  4. Link do artykułu na stronie Fundacja.orange.pl

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


NASTOLETNI MÓZG W MEDIACH SPOŁECZNOŚCIOWYCH: JAK LAJKI KSZTAŁTUJĄ DECYZJE I EMOCJE MŁODYCH LUDZI

2025-04-21 14:23:53 Autor: Witold Bzdęga

Nastoletni mózg to struktura niezwykle wrażliwa na bodźce cyfrowe. Media społecznościowe wnikają w codzienne życie młodych ludzi. Lajki pełnią tu kluczową rolę. Każdy pozytywny sygnał wysyłany w sieci wywołuje silne emocje. Badania naukowe pokazują, że mózg nastolatka reaguje na nie tak, jak na bliskie relacje czy nagrody. Funkcjonalny rezonans magnetyczny jednoznacznie obrazuje, jak aktywny staje się układ nagrody przy odbiorze lajków.

Grafika wygenerowana przez AI zawierająca popiersie młodego człowieka trzymającego telefon, z liniami wskazującymi na intensywną pracę mózgu, otoczonego licznymi serduszkami typu "like"

Źródło: Copilot

W eksperymencie przeprowadzonym przez naukowców z UCLA mierzono aktywność mózgu nastolatków podczas przeglądania zdjęć w stylu Instagrama. Uczestnicy widzieli zdjęcia z umieszczoną przy nich liczbą lajków. Wyniki pokazały, że im więcej polubień, tym silniejsza reakcja mózgu. Zaskakujące było to, że reakcje przy własnych zdjęciach były równie silne jak przy bardzo pozytywnych wydarzeniach w życiu. Takie odkrycia wskazują, że lajki wpływają na decyzje i emocje młodych ludzi, kształtując ich postrzeganie własnej wartości.

Lajki stają się znakiem akceptacji. Młodzi użytkownicy zaczynają postrzegać swoją tożsamość przez pryzmat popularności w sieci. Każdy brak lajków może odbić się negatywnie na samoocenie. W efekcie nastolatkowie coraz częściej szukają w mediach potwierdzenia swojej wartości. Tego rodzaju mechanizmy mogą prowadzić do uzależnienia od mediów społecznościowych i wzmacniać presję społeczną.

Ważne jest, aby rodzice, nauczyciele i opiekunowie rozmawiali z młodzieżą o skutkach takiego podejścia. Warto wyjaśniać, że liczba lajków nie definiuje osoby. Dobrą praktyką jest ustalanie zasad korzystania z mediów. Przykładowo, można wprowadzić ograniczenia czasowe czy wspólnie ustalać zasady publikacji. Takie działania pomagają wypracować zdrowe nawyki i chronić emocjonalny dobrostan młodych ludzi.

Kolejnym aspektem jest edukacja cyfrowa. Młodzież musi uczyć się krytycznego oceniania treści publikowanych w sieci. Znalezienie równowagi między światem online a realnym staje się kluczem do ochrony zdrowia psychicznego. Wsparcie dorosłych umożliwia lepsze radzenie sobie z presją i stresem wywołanym przez negatywny feedback. Przykładami mogą być wspólne warsztaty lub szkolenia dotyczące cyfrowej higieny, które uczą odpowiedzialnego korzystania z technologii.

Media społecznościowe kształtują nie tylko emocje, ale i decyzje. Młodzi ludzie angażują się w działania, które ich zdaniem będą miały szansę zdobyć więcej lajków. Taka logika często prowadzi do nieprzemyślanych wyborów. Dlatego tak istotna jest rozmowa o wartościach i autentyczności. Warto podkreślić, że wiarygodność i umiejętność krytycznego spojrzenia na informacje mają większe znaczenie niż chwilowa popularność.

Źródła: 

  1. Link do artykułu opublikowanego na portalu NASK 
  2. Link do strony na portalu Highlab.pl
  3. Link do artykułu opublikowanego na Issuu.com

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


BLOKUJ DOSTĘP DO SZKODLIWYCH TREŚCI W ŁATWY I BEZPŁATNY SPOSOSÓB

2025-04-14 14:14:00 Autor: Witold Bzdęga

W dzisiejszych czasach Internet jest nieodłączną częścią życia. Korzystamy z niego zarówno w pracy, jak i w domu. Niestety, sieć kryje wiele zagrożeń. Szkodliwe treści, phishing, malware oraz nieodpowiednie materiały mogą w każdej chwili zaszkodzić Twojemu komputerowi lub naruszyć prywatność. Dlatego tak ważne jest stosowanie filtracji treści, która chroni użytkowników i zwiększa bezpieczeństwo korzystania z sieci.

Grafika wygenerowana przez AI zawierająca ekran komputera, na jego tle tarczę z kłódką i napisem DNS

Źródło: Copilot

Filtrowanie opiera się na analizowaniu adresów URL. System skanuje ścieżki i nazwy stron, decydując o ich bezpieczeństwie na poziomie DNS (Domain Name Server). Zmiana ustawień adresów DNS urządzenia lub routera pozwala na automatyczne odrzucanie zapytań do szkodliwych domen. Metoda ta jest prosta, szybka i często dostępna bezpłatnie, można ją z powodzeniem implementować w jednostkach samorządu terytorialnego.

Dzięki filtracji DNS można skutecznie zapobiec otwieraniu niebezpiecznych witryn. Takie rozwiązanie minimalizuje ryzyko ataku, gdyż zanim urządzenie nawiąże połączenie, zapytanie do serwera DNS jest weryfikowane i w przypadku wykrycia zagrożenia automatycznie blokowane. To prosty krok, który znacząco zwiększa ogólne bezpieczeństwo sieci.

W praktyce wystarczy zmienić ustawienia DNS w swoim komputerze lub routerze. Filtrowanie działa na poziomie sieci, chroniąc wszystkie podłączone urządzenia: komputery, smartfony, tablety czy smart TV. Bezpłatne usługi, takie jak OpenDNS FamilyShield, CleanBrowsing, Cloudflare DNS czy Family DNS, oferują gotowe usługi przeznaczone do filtrowania szkodliwych i niebezpiecznych treści. Użytkownik może w ciągu kilku minut skonfigurować urządzenie, by blokowało nieodpowiednie witryny. Taka zmiana nie obciąża systemu i nie wymaga inwestycji finansowych.

Kolejnym przykładem rozwiązania jest BrowserWall DNS. Usługa ta jest dedykowana zarówno dla firm, jak i użytkowników domowych, którzy chcą chronić swoje dane. BrowserWall DNS wykorzystuje inteligentny algorytm, by wykrywać i blokować strony phishingowe i złośliwe oprogramowanie. To dodatkowa warstwa obrony, która może być stosowana obok tradycyjnych programów antywirusowych.

Filtrowanie treści jest szczególnie ważne, gdy w sieci przebywają również dzieci, dotyczy to szkół przedszkoli, domów kultury czy bibliotek. Opiekunowie mogą dzięki temu ograniczyć dostęp swoich podopiecznych do stron z nieodpowiednimi treściami. Wprowadzenie prostych ustawień ochronnych w domu lub placówkach oświatowych pomaga uniknąć przypadkowego zetknięcia się z materiałami, które mogą być szkodliwe lub zawierać treści pornograficzne. Warto również pamiętać o edukacji i rozmowie o zagrożeniach, aby sposób korzystania z Internetu był świadomy i bezpieczny.

Ochrona przed niepożądanymi treściami wpływa także na produktywność w miejscu pracy. Pracownicy, korzystając z sieci, nie tracą czasu na strony, które nie mają związku z obowiązkami służbowymi. W rezultacie poprawia się wydajność, a jednocześnie zmniejsza ryzyko wprowadzenia do systemu wirusów lub malware.

Źródła: 

  1. Link do strona na portalu Kapitanhack.pl
  2. Link do strony na portalu Beti-ogarnia.pl 
  3. Link do strony na portalu Prebytes.com

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


CZY WIEMY, CO TO JEST DEZINFORMACJA?

2025-04-08 14:06:10 Autor: Witold Bzdęga

Dezinformacja to celowe i konsekwentnie prowadzone działania, które mają wprowadzić w błąd, wywołać określony efekt, na przykład zmienić postrzeganie rzeczywistości, skłonić do podjęcia jakiejś decyzji lub zaniechania działania. Dezinformacja jest często mylona z fake newsami, ale w przeciwieństwie do nich nie jest przypadkowym działaniem, lecz zaplanowaną i konsekwentnie prowadzoną operacją informacyjną. Często chodzi o emocje, o podważenie zaufania. W świecie Internetu ta plaga rozprzestrzenia się jak pożar w lesie, zwłaszcza w mediach społecznościowych.

Drewniane kwadratowe klocki porozrzucane na płaskiej powierzchni tworzące napis "Fake news"

Obraz WOKANDAPIX z Pixabay

Dlaczego to takie istotne dla samorządowców? 

Dezinformacja niszczy zaufanie mieszkańców, wprowadza chaos w wybory i może wywołać niepokoje społeczne. Wyobraźmy sobie fałszywe doniesienia o migracji, pandemii czy wojnie. Samorządowcy to strażnicy kontaktu z obywatelami i muszą być gotowi na te wyzwania!

Zauważmy, jak emocje grają pierwsze skrzypce! Dezinformacja chwyta nas za serce, wykorzystując nasze uczucia, by zmanipulować następnie myśli. Jak często dajemy się wciągnąć w tą grę? Każdorazowe przekazywanie niesprawdzonych wiadomości powoduje szerzenie fałszywych wiadomości. Klikanie laików czy komentowanie sprawia, że taka informacja jest lepiej oceniania przez algorytmy w przeglądarkach i wyżej pozycjonowana.

Jak odróżnić fałsz od prawdy?

Sprawdzaj źródło, czy to naprawdę wiarygodne i rzetelne miejsce informacji? Szukaj oficjalnych adresów (.gov.pl, .eu) i zweryfikowanych kont w mediach społecznościowych. Jeśli informacja wydaje się podejrzana, sprawdź ją w co najmniej trzech niezależnych źródłach. Korzystaj z baz danych urzędów centralnych lub serwisów fact-checkingowych (np. Ośrodek Analizy Dezinformacji).

Praktyczne wskazówki.

Organizuj szkolenia i warsztaty dla pracowników i mieszkańców. Przeprowadzaj kampanie informacyjne dla mieszkańców, aby umieli dostrzegać fałszywe informacje. Kto nie da się nabrać? Naucz zespoły, jak korzystać z narzędzi typu „Fact-checking” czy Kodeksu Dobrych Praktyk NASK. Pracownicy opierający się na faktach unikają błędów, np. w planowaniu budżetu lub reagowaniu na kryzysy.

Stwórz przejrzyste zasady, jak radzić sobie z fałszywkami w publicznym obiegu. Samorządy, które szybko dementują fake newsy, budują zaufanie mieszkańców. Gdy pojawi się dezinformacja, działaj szybko, stwórz protokół/procedurę reakcji. Zbierz zespół ds. komunikacji, przeanalizuj skalę problemu i opublikuj sprostowanie na oficjalnych kanałach (strona, social media).

Dezinformacja może prowadzić do realnych zagrożeń, np. paniki podczas klęsk żywiołowych. Dostęp do rzetelnych informacji umożliwia skuteczniejsze zarządzanie. Regularnie dziel się z mieszkańcami wieściami o działaniach samorządu. Niezwłocznie koryguj fałszywe informacje i buduj zaufanie! Połącz siły z innymi jednostkami samorządowymi. Wymieniaj doświadczenia i dziel się dobrymi praktykami! Razem możemy więcej!

Zgłaszaj kłamstwa! Użyj dostępnych narzędzi, aby wykryć dezinformację. Wypełnij formularz kontaktowy, na przykład w NASK. Twoja reakcja ma znaczenie!

Źródła:

  1. Link do magazynu NASK
  2. Link do portalu Cyberprofilatyka.pl
  3. Link do rządowej bazy wiedzy
  4. Link do portalu Nflo.pl

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


KOLEJNY URZĄD PADŁ OFIARĄ RANSOMWARE!

2025-03-28 10:53:00 Autor: Witold Bzdęga

W ostatnich dniach Starostwo Powiatowe w Piszu padło ofiarą ataku ransomware. Incydent ten uwypukla rosnące zagrożenie cyberatakami na instytucje publiczne w Polsce1.

Grafika z napisem SYSTEM HACKED

Designed by Freepik

Przebieg ataku

18 marca 2025 roku Starostwo Powiatowe w Piszu poinformowało o ataku hakerskim na swoje systemy informatyczne oraz systemy Powiatowego Zespołu Ekonomiczno-Administracyjnego Szkół i Placówek w Piszu. W wyniku ataku obsługa klientów została znacznie utrudniona, a w niektórych przypadkach stała się niemożliwa. Wydział Komunikacji funkcjonował bez zakłóceń dzięki wykorzystaniu zewnętrznych platform2.

Potencjalne skutki

Choć na chwilę obecną nie potwierdzono wycieku danych, nie można wykluczyć takiej możliwości. Starostwo przetwarza szeroki zakres informacji, w tym dane osobowe mieszkańców, informacje o nieruchomościach, rejestry pojazdów czy pozwolenia na budowę. Ewentualny wyciek mógłby narazić obywateli na kradzież tożsamości lub inne nadużycia.

Reakcja i zalecenia

W odpowiedzi na incydent, Starostwo zaleciło mieszkańcom zastrzeżenie numeru PESEL poprzez banki lub aplikację mObywatel. Należy jednak zauważyć, że obecnie zastrzeżenie PESEL jest możliwe wyłącznie przez stronę gov.pl lub w aplikacji mObywatel.

Rosnące zagrożenie w Polsce

Ataki ransomware stają się coraz częstsze w Polsce. Według raportu ESET, w II połowie 2024 roku liczba takich ataków wzrosła o 37% w porównaniu z pierwszą połową roku, co plasuje Polskę na 7. miejscu na świecie pod względem liczby ataków ransomware.

Praktyczne wskazówki

Aby zabezpieczyć się przed atakami ransomware, instytucje publiczne powinny:

  • Regularnie aktualizować oprogramowanie: Zapewnienie, że wszystkie systemy są na bieżąco z najnowszymi łatkami bezpieczeństwa.
  • Wykonywać regularne kopie zapasowe: Przechowywanie ich w odseparowanych od sieci lokalnej miejscach, co umożliwi szybkie przywrócenie danych po ewentualnym ataku.
  • Szkolenie pracowników: Podnoszenie świadomości na temat zagrożeń i nauka rozpoznawania potencjalnie niebezpiecznych wiadomości czy załączników.
  • Segmentacja sieci: Ograniczenie dostępu do krytycznych zasobów tylko do niezbędnych użytkowników i systemów.

Atak na Starostwo Powiatowe w Piszu jest kolejnym sygnałem ostrzegawczym dla instytucji publicznych w Polsce. W obliczu rosnącego zagrożenia cyberatakami, konieczne jest wdrożenie skutecznych środków ochrony i reagowania na incydenty, aby zapewnić bezpieczeństwo danych obywateli.

Źródła:

  1. Link do strony Sekurak.pl
  2. Link do strony RadioOlsztyn.pl
  3. Link do strony 300gospodarka.pl

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


CZY TO KOLEJNY WYCIEK DANYCH? CZY FAKENEWS?

2025-03-23 10:34:00 Autor: Witold Bzdęga

W ostatnich dniach pojawiły się doniesienia o rzekomym wycieku danych klientów Empiku. Na jednym z forów cyberprzestępczych zaoferowano na sprzedaż bazę danych zawierającą informacje o 24 milionach użytkowników. Próbka tej bazy zawierała takie dane jak imię, nazwisko, adres e-mail, numer telefonu oraz informacje o zamówieniach1.

Czarny napis na białym tle o treści FAKE NEWS składający się ze słów PROPAGANDA

Obraz Gordon Johnson z Pixabay

Empik natychmiast zareagował na te doniesienia, rozpoczynając wewnętrzne dochodzenie we współpracy z zespołem CERT. W oficjalnym komunikacie firma poinformowała, że nie doszło do wycieku danych z ich systemów, a oferowana baza jest fałszywa. Według Empiku, dane w tej bazie zostały sfabrykowane na podstawie wcześniejszych wycieków z innych firm oraz publicznie dostępnych informacji2.

Dodatkowe analizy przeprowadzone przez serwis Zaufana Trzecia Strona potwierdziły, że próbka danych wyglądała wiarygodnie, ale dokładne badanie wykazało, że pochodzi ona z wcześniejszych wycieków z innych firm3.

W świetle tych informacji, obecnie nie ma dowodów na to, że doszło do rzeczywistego wycieku danych klientów Empiku. Niemniej jednak, zawsze warto zachować czujność. Zaleca się regularną zmianę haseł, unikanie używania tych samych haseł w różnych serwisach oraz włączenie dwuskładnikowego uwierzytelniania tam, gdzie to możliwe. Pamiętajmy również, aby być ostrożnym wobec podejrzanych wiadomości e-mail czy SMS-ów, które mogą być próbą wyłudzenia danych.

Źródła:

  1. Link do strony Money.pl
  2. Link do strony Sekurak.pl
  3. Link do strony ZaufanaTrzeciaStrona.pl

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


STOPNIE ALARMOWE BRAVO ORAZ BRAVO-CRP OBOWIĄZUJĄ DO 31 MAJA

2025-03-13 15:18:00 Autor: Witold Bzdęga

Przypominamy o realnym i ciągle narastającym zagrożeniu cybernetycznych ataków hararejskich na instytucje realizujące zadania publiczne. 8 marca szpital MSWiA w Krakowie został sparaliżowane przez hakerów.  Zgodnie z zarządzeniem Prezesa Rady Ministrów, na terytorium całego kraju do 31 maja, do godz. 23.59, obowiązują drugie stopnie alarmowe BRAVO oraz BRAVO-CRP.

Znak uwaga - czerwony trójkąt z czarnym wykrzyknikiem w środku

Obraz Clker-Free-Vector-Images z Pixabay

Prezes Rady Ministrów na podstawie Ustawy z 10 czerwca 2016 r. o działaniach antyterrorystycznych (Dz.U. z 2024 r. poz. 92 i 1248), podpisał Zarządzenia nr 134, 135 i 136, wprowadzające:

  • drugi stopień alarmowy CRP (2. stopień BRAVO-CRP) na całym terytorium Rzeczypospolitej Polskiej,
  • drugi stopień alarmowy (2. stopień BRAVO) na całym terytorium Rzeczypospolitej Polskiej,
  • drugi stopień alarmowy BRAVO (2. stopień BRAVO) wobec polskiej infrastruktury energetycznej, mieszczącej się poza granicami Rzeczypospolitej Polskiej.

ALFA-CRP oznacza, że należy wykonać następujące zadania:

  • wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów  teleinformatycznych wchodzących w skład infrastruktury krytycznej w szczególności wykorzystując zalecenia szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością oraz:
    • monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,
    • sprawdzać dostępność usług elektronicznych,
    • dokonywać, w razie potrzeby, zmian w dostępie do systemów;
  • poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;
  • sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;
  • dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;
  • sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;
  • informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.

BRAVO-CRP oznacza, że należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

  • zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;
  • wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.

 

Czy w twojej jednostce realizuje się powyższe zadania?

 

Źródło:

Strona internetowa Gov.pl

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


POWAŻNY ATAK HAKERSKI NA SZPITAL

2025-03-10 15:05:00 Autor: Witold Bzdęga

W sobotę, 8 marca 2025 roku, Szpital MSWiA w Krakowie padł ofiarą poważnego ataku hakerskiego. Cyberprzestępcy sparaliżowali systemy informatyczne placówki, co zmusiło personel do przejścia na tryb pracy analogowej. W wyniku tego incydentu szpital musiał wstrzymać przyjęcia nowych pacjentów, a karetki kierowano do innych placówek.

Niebieskie tło z pionowo ułożonymi cyframi 0 i 1 przekreśolne żółtą taśmą ostrzegawczą z napisem Cyber Crime

Obraz Gerd Altmann z Pixabay

Minister cyfryzacji Krzysztof Gawkowski poinformował, że atak dotknął systemów wykorzystywanych zarówno przez lekarzy, jak i administrację szpitala. Natychmiast podjęto działania mające na celu neutralizację zagrożenia oraz identyfikację sprawców. Wdrożono procedury awaryjne, aby zapewnić ciągłość opieki nad pacjentami.

Wojewoda małopolski Krzysztof Klęczar zapewnił, że życie pacjentów ani przez chwilę nie było zagrożone. Dzięki szybkiej akcji informacyjnej między kierownictwem szpitala a dyspozytornią medyczną, pacjentów skierowano do okolicznych szpitali.

Atak miał charakter ransomware, co oznacza, że hakerzy zaszyfrowali dane szpitala, prawdopodobnie w celu wymuszenia okupu. Współczesne gangi ransomware często stosują strategię podwójnego okupu: najpierw żądają pieniędzy za odszyfrowanie danych, a następnie grożą ujawnieniem wykradzionych informacji, jeśli nie otrzymają kolejnej zapłaty.

Dane medyczne są jednymi z najbardziej wrażliwych informacji. Ich ujawnienie może narazić pacjentów na dodatkowy stres i potencjalne problemy. Dlatego tak ważne jest, aby placówki medyczne regularnie tworzyły kopie zapasowe swoich systemów oraz stosowały zaawansowane zabezpieczenia.

Czy Twoja instytucja jest odpowiednio zabezpieczona przed tego typu zagrożeniami? Czy regularnie tworzysz kopie zapasowe i przechowujesz je w bezpiecznym miejscu? Pamiętaj, że cyberprzestępcy nie mają skrupułów i mogą zaatakować w najmniej oczekiwanym momencie.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.


UWAGA - ATAKI NA PRZEMYSŁOWE SYSTEMY STEROWANIA

2025-02-26 13:55:00 Autor: Witold Bzdęga

Przemysłowe systemy sterowania (ICS/OT) odgrywają kluczową rolę w funkcjonowaniu infrastruktury krytycznej, takiej jak energetyka, wodociągi czy transport. Niestety, w ostatnim czasie obserwuje się wzrost liczby ataków na te systemy, co może prowadzić do poważnych zakłóceń w świadczeniu podstawowych usług.

Komunika Pełnomocnika Rządu ds. Cyberbezpieczeństwa

Źródło: Oficjalna strona rządowa

Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, poinformował o nasilających się atakach na przemysłowe systemy sterowania dostępne z internetu. Często za tymi działaniami stoją aktywiści pragnący zwrócić uwagę mediów na swoje działania. Niestety, niektóre z tych ataków miały realny wpływ na funkcjonowanie systemów, co odczuli odbiorcy usług. Więcej na komunikat.

Przykłady incydentów

W Polsce odnotowano przypadki, gdzie atakujący wykorzystali połączenia urządzeń poprzez sieci komórkowe do przeprowadzenia ataków na systemy przemysłowe. Takie działania mogą prowadzić do zakłóceń w dostawach energii, wody czy usług transportowych, co bezpośrednio wpływa na codzienne życie obywateli.

Jak możesz chronić swoje systemy?

Aby zabezpieczyć przemysłowe systemy sterowania przed potencjalnymi atakami, warto rozważyć następujące kroki:

  • Segmentacja sieci: Oddziel systemy ICS/OT od sieci biurowych i publicznych, minimalizując ryzyko nieautoryzowanego dostępu.
  • Monitorowanie ruchu sieciowego: Regularnie analizuj ruch w sieci pod kątem nietypowych aktywności, które mogą wskazywać na próby ataku.
  • Aktualizacje i łatki: Upewnij się, że wszystkie urządzenia i oprogramowanie są na bieżąco aktualizowane, aby eliminować znane luki bezpieczeństwa.
  • Szkolenia dla personelu: Edukacja pracowników w zakresie cyberbezpieczeństwa zwiększa świadomość zagrożeń i pomaga w szybkiej identyfikacji potencjalnych incydentów.

Twoja rola w cyberbezpieczeństwie

Czy zastanawiałeś się, jak dobrze zabezpieczone są systemy w twojej organizacji? Czy wprowadziłeś odpowiednie środki ochrony, aby przeciwdziałać potencjalnym atakom? Pamiętaj, że proaktywne działania mogą zapobiec poważnym konsekwencjom dla ciebie i twoich klientów.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


PLLUM POLSKA SI W SŁUŻBIE ADMINISTRACJI

2025-02-25 13:49:00 Autor: Witold Bzdęga

Polska administracja publiczna intensywnie wdraża rozwiązania oparte na sztucznej inteligencji (AI), aby usprawnić obsługę obywateli i zwiększyć efektywność urzędów. Kluczowym elementem tych działań jest opracowanie polskiego modelu językowego PLLuM, który ma wspierać zarówno administrację, jak i sektor biznesowy.

Widok strony głównej projektu PLLuM

Źródło: opracowanie własne, widok strony głównej pllum.org.pl

PLLuM (Polish Large Language Model) to zaawansowany model AI stworzony przez polskich specjalistów z dziedziny IT i lingwistyki. Jego głównym celem jest przetwarzanie i generowanie tekstów w języku polskim, co ułatwia komunikację między obywatelami a urzędami. Model ten został zbudowany na bazie ponad 100 miliardów słów, co pozwala mu precyzyjnie rozumieć i odpowiadać na zapytania w języku polskim. Ministerstwo Cyfryzacji udostępniło PLLuM publicznie, umożliwiając jego wykorzystanie w różnych sektorach. Więcej na stronie Projektu.

Ministerstwo Cyfryzacji planuje wdrożenie PLLuM do aplikacji mObywatel, co pozwoli obywatelom korzystać z inteligentnego asystenta AI w codziennych sprawach urzędowych. Dzięki temu użytkownicy będą mogli szybko uzyskać odpowiedzi na pytania dotyczące usług publicznych czy procedur administracyjnych. Wicepremier i minister cyfryzacji Krzysztof Gawkowski podkreślił, że PLLuM został stworzony z myślą o administracji, firmach oraz naukowcach, a każdy obywatel będzie mógł skorzystać z tego narzędzia poprzez czatbota.

Wdrożenie AI w administracji publicznej przynosi liczne korzyści. Automatyzacja procesów pozwala na szybsze i bardziej efektywne załatwianie spraw urzędowych, redukując obciążenie pracowników i skracając czas oczekiwania dla obywateli. Przykładem może być wykorzystanie chatbotów do udzielania odpowiedzi na najczęściej zadawane pytania, co odciąża infolinie i przyspiesza obsługę. Ponadto, AI może wspierać analizę dużych zbiorów danych, co pomaga w podejmowaniu lepszych decyzji administracyjnych.

Mimo licznych zalet, wdrażanie AI w sektorze publicznym wiąże się z wyzwaniami. Kluczowe jest zapewnienie odpowiedniej jakości danych oraz standardów zarządzania nimi, aby modele AI działały skutecznie. Ponadto, istotne jest budowanie zaufania wśród obywateli i pracowników administracji do nowych technologii. Jak wynika z badań, jedynie 15% prezesów firm w Polsce ufa AI jako wsparciu dla przedsiębiorstw, co pokazuje potrzebę edukacji i promocji korzyści płynących z AI.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


CHIŃSKA AI DEEPSEEK: INNOWACJA CZY ZAGROŻENIE?

2025-02-05 09:51:00 Autor: Witold Bzdęga

DeepSeek, chiński model sztucznej inteligencji, szybko zdobył popularność, stając się najczęściej pobieraną aplikacją w Apple App Store. Jego twórca, Liang Wenfeng, zyskał status bohatera narodowego w Chinach. Jednak sukces ten wywołał kontrowersje na arenie międzynarodowej.

Zbliżenie na ekran laptopa z uruchomionym ekranem startowym DeepSeek'a

Zdjęcie dodane przez Matheus Bertelli: link do źródła

Obawy o Bezpieczeństwo i Prywatność

Włochy, Tajwan i Australia zakazały używania DeepSeek w instytucjach rządowych, powołując się na obawy dotyczące cenzury i nielegalnego gromadzenia danych użytkowników. Testy wykazały, że DeepSeek może być podatny na manipulacje, umożliwiając dostęp do niebezpiecznych informacji, takich jak instrukcje tworzenia broni biologicznej.

Twoje Bezpieczeństwo w Świecie AI

Czy zastanawiałeś się, jakie aplikacje AI instalujesz na swoich urządzeniach? Czy wiesz, skąd pochodzą i jakie dane zbierają? W dobie globalnej rywalizacji technologicznej ważne jest, abyś świadomie podchodził do wyboru narzędzi, z których korzystasz. Dbaj o swoje bezpieczeństwo i prywatność, zwracając uwagę na pochodzenie i reputację aplikacji AI.

Reakcje Polityczne i Prawne

W Stanach Zjednoczonych senator Josh Hawley zaproponował ustawę przewidującą kary do 20 lat więzienia i grzywny do 1 mln dolarów za korzystanie z chińskich technologii AI, w tym DeepSeek. To pokazuje rosnące napięcia między USA a Chinami w dziedzinie technologii.

Wpływ na Rynek Technologiczny

Pojawienie się DeepSeek wywołało zawirowania na rynku technologicznym. Akcje firm takich jak Nvidia doświadczyły znaczących spadków wartości, co wskazuje na obawy inwestorów dotyczące chińskiej konkurencji w sektorze AI.

Źródła:


Uzupełnienie:

Już po opublikowaniu niniejszego wpisu, Urządu Ochrony Danych Osobowych przedstawił stanowisko w sprawie korzystania z DeepSeek'a. Czytamy w nim m. in.: "Biorąc pod uwagę wstępne ustalenia związane z informacjami dostarczonymi przez dostawcę w jego polityce prywatności, Prezes UODO zaleca daleko idącą ostrożność w korzystaniu z aplikacji oraz innych usług oferowanych w ramach DeepSeek. Z informacji w niej zawartych wynika m.in., że dane użytkowników mogą być przechowywane na serwerach zlokalizowanych w Chinach. Należy przypomnieć, że Chiny nie należą do państw, wobec których Komisja Europejska wydała decyzję stwierdzającą odpowiedni stopień ochrony, a zgodnie z obowiązującymi przepisami rząd chiński posiada szerokie uprawnienia związane z dostępem do danych osobowych bez gwarancji ochrony przewidzianej w europejskim porządku prawnym."

Link do pełnej treści stanowiska.

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


NIELEGALNY HANDEL DANYMI OSOBOWYMI - mDOWÓD ZA 20 ZŁ

2025-02-04 09:35:00 Autor: Witold Bzdęga

Oszustwa związane z fałszywymi mDowodami stają się coraz bardziej powszechne. W internecie można znaleźć oferty sprzedaży podrabianych dokumentów już za 20 zł. Oszuści tworzą aplikacje, które wyglądają niemal identycznie jak mObywatel, a użytkownicy wykorzystują je do kupowania alkoholu, papierosów i innych produktów wymagających pełnoletności.

Grafika reklamowa akcji "Jak rozpoznać fałszywy dokument?"

Ministerstwo Cyfryzacji ostrzega przed tym procederem i przypomina, że posługiwanie się fałszywym dokumentem to przestępstwo. Warto wiedzieć, jak zweryfikować autentyczność mDowodu, aby nie paść ofiarą oszustwa.

Aby zweryfikować autentyczność mDowodu w aplikacji mObywatel, skorzystaj z funkcji kodu QR. Osoba przedstawiająca mDowód generuje kod QR w swojej aplikacji. Ty, jako weryfikujący, skanujesz ten kod za pomocą własnej aplikacji mObywatel lub dedykowanego narzędzia dostępnego na stronie weryfikator.mobywatel.gov.pl. System automatycznie potwierdza autentyczność dokumentu, eliminując ryzyko błędów ludzkich.

Kolejnym zabezpieczeniem jest ruchome tło, które zmienia się po przechyleniu telefonu. Fałszywe aplikacje zazwyczaj nie odwzorowują tego efektu, co jest łatwym sposobem na ich rozpoznanie. Warto również zwrócić uwagę na jakość grafiki – podróbki często mają niewyraźne elementy lub błędy językowe.

Jeśli masz wątpliwości co do autentyczności dokumentu, poproś o okazanie fizycznego dowodu osobistego lub sprawdź dane w systemie, jeśli masz do niego dostęp. Czy wiesz, że korzystanie z nieautoryzowanych aplikacji może narazić Cię na ryzyko kradzieży danych? Dbaj o swoje bezpieczeństwo, używając tylko oficjalnych źródeł i metod weryfikacji – oficjalny mObywatel jest dostępny wyłącznie w Google Play i App Store.

Regularne aktualizowanie aplikacji mObywatel zapewnia dostęp do najnowszych funkcji bezpieczeństwa. Upewnij się, że zarówno Ty, jak i osoba przedstawiająca mDowód, korzystacie z najnowszej wersji aplikacji.

Aby lepiej zrozumieć proces weryfikacji mDowodu za pomocą kodu QR, możesz obejrzeć film instruktażowy.

Czy zastanawiałeś się, jakie konsekwencje może mieć używanie fałszywego dowodu? Posługiwanie się takim dokumentem jest nielegalne i grozi poważnymi sankcjami prawnymi. Warto również pamiętać, że fałszywe aplikacje mogą zawierać złośliwe oprogramowanie. Oszuście mogą również zbierać dane użytkowników fałszywych aplikacji, co może prowadzić do kradzieży tożsamości.

Jeśli masz wątpliwości co do autentyczności dokumentu, skonsultuj się z odpowiednimi służbami.

Jakie dane są na sprzedaż?

Oprócz fałszywych dowodów, na czarnym rynku dostępne są:

  • Skan dowodu osobistego lub selfie z dokumentem – od kilkudziesięciu do kilkuset złotych.
  • Zhakowane konta na Facebooku – około 75 USD.
  • Sklonowane karty płatnicze z PIN-em – około 15 USD.

Skąd pochodzą te dane?

Dane trafiają na czarny rynek z różnych źródeł:

  • Wycieki z firm i instytucji.
  • Ataki hakerskie.
  • Nielegalna sprzedaż przez pracowników mających dostęp do danych.

Jakie są konsekwencje prawne?

Nielegalne udostępnianie danych osobowych grozi poważnymi sankcjami:

  • Wysokie grzywny.
  • Odpowiedzialność karna, w tym kara pozbawienia wolności.
  • Odszkodowania dla poszkodowanych.

Jak się chronić?

Aby chronić swoje dane:

  • Nie udostępniaj ich bez potrzeby.
  • Sprawdzaj, komu i w jakim celu je przekazujesz.
  • Używaj silnych haseł i regularnie je zmieniaj.
  • Aktualizuj oprogramowanie i korzystaj z programów antywirusowych.
  • Unikaj podejrzanych linków i ofert.

Źródła:

  1. Fakt.pl - Fałszywe mDowody za 20 zł
  2. Gov.pl - Jak działa, jak jest chroniony i jak sprawdzić autentyczność mDowodu
  3. ITHardware.pl - Oszuści podrabiają mDowody
  4. YouTube - Weryfikacja mDowodu w aplikacji mObywatel 2.0

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


MOBILNE APLIKACJA W SŁUŻBIE ADMINISTRACJI

2025-02-04 08:43:00 Autor: Witold Bzdęga

W styczniu 2025 roku Ministerstwo Finansów oraz Krajowa Administracja Skarbowa (KAS) wprowadziły nową aplikację mobilną e-Urząd Skarbowy, dostępną na smartfony z systemami Android i iOS. Dzięki niej użytkownicy mogą w prosty i bezpieczny sposób załatwiać sprawy podatkowe bez konieczności wizyty w urzędzie.

Aplikacja e-Urząd Skarbowy na smartfony - grafika reklamowa

Aplikacja e-Urząd Skarbowy umożliwia m.in. składanie deklaracji podatkowych, uzyskiwanie zaświadczeń oraz zarządzanie e-Korespondencją. W pierwszej fazie wdrożenia skupiono się na usługach dla osób fizycznych, jednak w planach jest rozszerzenie funkcjonalności o dostęp do kont organizacji oraz wprowadzenie nowych usług.

Integracja z aplikacją mObywatel 2.0 pozwala na jeszcze łatwiejsze korzystanie z e-usług administracji publicznej. Użytkownicy mogą logować się za pomocą profilu zaufanego, e-dowodu, bankowości elektronicznej czy aplikacji mObywatel, co zapewnia szybki i bezpieczny dostęp do potrzebnych funkcji. Więcej na gov.pl

Aplikacja dostępna jest w języku polskim, angielskim oraz ukraińskim, co zwiększa jej dostępność dla różnych grup użytkowników. Można ją pobrać bezpłatnie w sklepach Google Play oraz App Store.

Wprowadzenie aplikacji e-Urząd Skarbowy to istotny krok w kierunku cyfryzacji usług publicznych w Polsce. Dzięki niej obywatele mają możliwość załatwiania spraw urzędowych w dogodnym dla siebie czasie i miejscu, co zwiększa komfort i efektywność komunikacji z administracją skarbową.

Podobne rozwiązania mogłyby zostać wdrożone przez jednostki samorządu terytorialnego, oferując mieszkańcom jeszcze większy komfort w załatwianiu spraw urzędowych. Przykładowe aplikacje webowe, które mogłyby zostać wdrożone na poziomie lokalnym, to:

  • e-Podatki – aplikacja pozwalająca na podgląd aktualnych decyzji podatkowych i płacenie rat on-line.
  • e-Pojazdy – aplikacja pozwalająca na podgląd zobowiązań dotyczących podatku od środków transportowych i opłacania go on-line.
  • e-Odpady – aplikacja pozwalająca na podgląd zobowiązań za odpady komunalne i regulowanie opłat on-line.
  • e-Droga – aplikacja pozwalająca na zgłaszanie usterek w infrastrukturze miejskiej (np. dziury w drogach, awarie oświetlenia) oraz śledzenie statusu ich naprawy.
  • e-Ekologia – aplikacja pozwalająca na zgłaszanie zagrożeń ekologicznych takich jak zbyt intensywne zadymienie, palenie odpadów w przydomowych ogniskach itp…
  • e-Oświata – platforma dla rodziców i uczniów, gdzie można składać wnioski o przyjęcie do przedszkola czy szkoły, sprawdzać wyniki egzaminów i opłacać obiady.
  • e-Kultura i Sport – aplikacja do rezerwacji miejsc na wydarzenia kulturalne i sportowe organizowane przez jednostki samorządowe. Rezerwacja biletów do kina czy na basen.
  • e-Transport Publiczny – rozwiązanie umożliwiające zakup biletów komunikacji miejskiej, śledzenie rozkładów jazdy w czasie rzeczywistym i zgłaszanie sugestii dotyczących transportu.

Takie aplikacje mogłyby znacząco usprawnić komunikację między mieszkańcami a urzędami, zmniejszając biurokrację i pozwalając na szybsze załatwienie formalności bez wychodzenia z domu.

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


NOWA FALA E-MAIL PODSZYWAJĄCA SIĘ POD KAS

2025-01-30 08:37:00 Autor: Witold Bzdęga

W ostatnim czasie pojawiły się doniesienia o nowej fali oszustw, w których przestępcy podszywają się pod Krajową Administrację Skarbową (KAS). Ostrzeżenia przed tym procederem wydały zarówno Ministerstwo Finansów, jak i KAS, zwracając uwagę na fałszywe e-maile rozsyłane przez oszustów. W wiadomościach tych informują oni o rzekomych powiadomieniach wydanych przez urząd skarbowy, zachęcając odbiorców do kliknięcia w niebezpieczne linki. Więcej przeczytasz na gov.pl

Na pierwszym planie monitor z przewieszonymi słuchawkami, w tle niewyraźna zamaskowana postać V

Zdjęcie dodane przez Tima Miroshnichenko: link do źródła

Mechanizm oszustwa polega na wysyłaniu e-maili, które na pierwszy rzut oka wyglądają na oficjalną korespondencję z urzędu skarbowego. W treści wiadomości znajduje się informacja o powiadomieniu dotyczącym podatnika oraz sugestia, by kliknąć w załączony link w celu zapoznania się z jego treścią. Po kliknięciu odbiorca jest przekierowywany na fałszywą stronę, gdzie pojawia się komunikat o konieczności aktualizacji oprogramowania do odczytu plików PDF. W rzeczywistości jest to próba wyłudzenia danych osobowych lub zainstalowania złośliwego oprogramowania na urządzeniu użytkownika.

Ministerstwo Finansów podkreśla, że urzędy skarbowe nie wysyłają tego typu powiadomień drogą elektroniczną, zwłaszcza z prośbą o kliknięcie w linki czy instalację oprogramowania. Zaleca się zachowanie szczególnej ostrożności przy otrzymywaniu nieoczekiwanych wiadomości e-mail, zwłaszcza tych zawierających załączniki lub linki. W przypadku wątpliwości co do autentyczności otrzymanej korespondencji, warto skontaktować się bezpośrednio z urzędem skarbowym lub sprawdzić oficjalne komunikaty na stronach rządowych.

Aby uchronić się przed tego typu oszustwami, eksperci zalecają:

  • Nie klikać w linki ani nie pobierać załączników z nieznanych źródeł.
  • Sprawdzać adres e-mail nadawcy pod kątem podejrzanych domen.
  • Aktualizować oprogramowanie zabezpieczające na swoich urządzeniach.
  • Korzystać z dwuskładnikowego uwierzytelniania tam, gdzie to możliwe.

W przypadku podejrzenia, że padliśmy ofiarą oszustwa, należy niezwłocznie skontaktować się z odpowiednimi służbami oraz poinformować bank, jeśli mogło dojść do wycieku danych finansowych. Pamiętajmy, że cyberprzestępcy stale modyfikują swoje metody działania, dlatego kluczowe jest zachowanie czujności i edukowanie się w zakresie cyberbezpieczeństwa.

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


ATAK RANSOMWARE NA EUROCERT

2025-01-21 08:27:00 Autor: Witold Bzdęga

Kilka dni temu pisaliśmy o poważnym ataku hackerskim na Słowacji, w nocy z 11 na 12 stycznia Polska firma EuroCert, specjalizująca się w dostarczaniu kwalifikowanych usług zaufania, padła ofiarą poważnego ataku ransomware. Incydent ten doprowadził do naruszenia poufności oraz dostępności danych osobowych klientów, kontrahentów i pracowników spółki.

Zbliżenie na ekran i klawiaturę laptopa, obsługiwanego przez kobiecą rękę

Zdjęcie dodane przez Antoni Shkraba: link do źródła

W wyniku ataku cyberprzestępcy uzyskali dostęp do szerokiego zakresu informacji, w tym imion, nazwisk, numerów PESEL, serii i numerów dowodów osobistych, danych kontaktowych, haseł oraz wizerunków osób, które korzystały z usług zdalnej weryfikacji tożsamości. Choć nie ma pewności, czy wszystkie te dane zostały wykradzione, istnieje takie prawdopodobieństwo. Więcej w oświadczeniu Eurocert

Po wykryciu incydentu EuroCert niezwłocznie podjął działania mające na celu minimalizację skutków ataku. Firma poinformowała o zdarzeniu odpowiednie organy, w tym Policję oraz CERT Polska, a także zgłosiła naruszenie do Prezesa Urzędu Ochrony Danych Osobowych, wskazując na wysokie ryzyko naruszenia praw osób fizycznych.

W odpowiedzi na zaistniałą sytuację, Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, wydał zalecenia mające na celu zminimalizowanie skutków ataku oraz zapobieżenie dalszym zagrożeniom. Rekomendacje te obejmują m.in. przegląd infrastruktury IT w celu analizy przetwarzanych danych, zablokowanie zdalnego dostępu oraz powiązań z infrastrukturą EuroCert, a także zmianę poświadczeń do wszystkich kont i systemów związanych z firmą oraz wdrożenie dwuskładnikowego uwierzytelniania.

Atak na EuroCert jest kolejnym przypomnieniem o rosnącym zagrożeniu ze strony cyberprzestępców, którzy coraz częściej kierują swoje działania w stronę firm świadczących kluczowe usługi zaufania. Incydent ten podkreśla potrzebę ciągłego doskonalenia zabezpieczeń oraz edukacji w zakresie cyberbezpieczeństwa, aby skutecznie chronić wrażliwe dane przed nieuprawnionym dostępem i potencjalnymi nadużyciami.

Należy pamiętać, że hakerzy coraz częściej atakują jednostki samorządu terytorialnego. Grupa RansomHub podejrzewana o powyższy napad, jest odpowiedzialna za ataki na m.in. Powiatowy Urząd Pracy w Policach czy Starostwo Powiatowe w Jędrzejowie.

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.


NIESPOTYKANY PARALIŻ REJESTRÓW PAŃSTWOWYCH NA SŁOWACJI

2025-01-15 13:46:49 Autor: Witold Bzdęga

W pierwszych dniach stycznia 2025 roku Słowacja stała się celem jednego z najpoważniejszych cyberataków w swojej historii. Atak ten sparaliżował funkcjonowanie Urzędu Geodezji, Kartografii i Katastru, uniemożliwiając dostęp do kluczowych danych dotyczących ewidencji gruntów i budynków. Skutki tego incydentu są odczuwalne w wielu sektorach, w tym w bankowości, budownictwie oraz administracji publicznej.

Postać stylizowana na hakera z maską będącą odwzorowaniem układu scalonego z pionowymi ciągami zer i jedynek

Problemy rozpoczęły się w niedzielę, kiedy to systemy katastralne przestały działać. Początkowo władze sugerowały, że przyczyną są problemy techniczne lub konieczność przeprowadzenia prac konserwacyjnych. Dopiero po kilku dniach, w czwartek, Ministerstwo Spraw Wewnętrznych oficjalnie potwierdziło, że doszło do cyberataku. Według dostępnych informacji, atak został przeprowadzony z zagranicy, a sprawcy zażądali okupu w wysokości co najmniej miliona dolarów.

Paraliż systemu katastralnego miał poważne konsekwencje dla obywateli i instytucji. Banki napotkały trudności w procesie udzielania kredytów hipotecznych z powodu braku dostępu do aktualnych danych o nieruchomościach. Władze lokalne nie były w stanie wydawać pozwoleń na budowę ani kart parkingowych, co wpłynęło na codzienne funkcjonowanie wielu osób. Sytuacja ta wywołała niepokój wśród obywateli, zwłaszcza w kontekście bezpieczeństwa ich danych oraz praw własności.

W odpowiedzi na te obawy, przedstawiciele rządu, w tym minister rolnictwa Richard Takáč oraz minister spraw wewnętrznych Matúš Šutaj Eštok, zapewnili, że dane nie zostały utracone ani zmodyfikowane. Podkreślili, że regularnie tworzone kopie zapasowe pozwolą na pełne odtworzenie systemu. Zapewnili również, że obywatele nie muszą obawiać się utraty swoich nieruchomości czy wycieku wrażliwych informacji.

Jak podaje gazeta.pl „Były prezes urzędu Ján Mrva zdradził w wywiadzie, że "z biura zwolniono ekspertów IT, a pracownicy mają komputery z 2008 roku".

Incydent na Słowacji stanowi ostrzeżenie dla innych krajów, w tym Polski, o konieczności stałego monitorowania i wzmacniania systemów informatycznych. W dobie cyfryzacji, gdzie coraz więcej usług publicznych i prywatnych opiera się na technologiach informatycznych, odporność na cyberataki staje się kluczowym elementem bezpieczeństwa narodowego.

Podsumowując, atak na słowacki system katastralny uwidocznił kruchość współczesnych infrastruktur cyfrowych wobec zaawansowanych zagrożeń cybernetycznych. Jest to wyraźny sygnał dla rządów i instytucji na całym świecie o konieczności inwestowania w cyberbezpieczeństwo oraz rozwijania strategii obronnych, które pozwolą skutecznie przeciwdziałać tego rodzaju incydentom w przyszłości.

Więcej na stronie internetowej Gazety


Z NOWYM ROKIEM ZAPOZNAJ SIĘ Z POLITYKA BEZPIECZEŃSTWA W TWOJEJ JEDNOSTCE

2025-01-07 13:10:00 Autor: Witold Bzdęga

W polskiej administracji publicznej odpowiedzialność za przestrzeganie polityk ochrony informacji oraz wymagań systemów bezpieczeństwa informacji spoczywa na pracownikach samorządowych. W ostatnich latach kilka incydentów, takich jak atak ransomware na Urząd Gminy Nowiny, ujawnia powagę tej kwestii. W grudniu 2021 roku złośliwe oprogramowanie zaszyfrowało serwer urzędu, co doprowadziło do wycieku danych osobowych pracowników. Tego rodzaju sytuacje pokazują, jak istotne jest przestrzeganie wewnętrznych polityk bezpieczeństwa. Również Ministerstwo Cyfryzacji doświadczyło naruszenia danych, gdy pracownik omyłkowo przesłał wrażliwe informacje o wynagrodzeniach do niewłaściwego adresata. Takie błędy mogą prowadzić do poważnych konsekwencji prawnych i finansowych, co podkreśla konieczność szkolenia personelu w zakresie cyberbezpieczeństwa. W odpowiedzi na te zagrożenia wprowadzono dodatkowe środki zabezpieczające. Atak na Urząd Gminy Pawłowice to kolejny przykład, który ilustruje trudności, przed którymi stają samorządy. Ograniczone zasoby i infrastruktura informatyczna czynią je łatwym celem dla hakerów.

W tym kontekście, z nowym rokiem zachęcamy wszystkich pracowników administracji do szczegółowego zapoznania się z obowiązującymi politykami bezpieczeństwa w jednostkach. Takie działanie przyczynia się do wzrostu kompetencji pracowników oraz poprawia bezpieczeństwo przetwarzanych danych. Wzrost świadomości zagrożeń, znajomość procedur, obowiązków i odpowiedzialności za bezpieczeństwo informacji jest kluczowe dla ochrony danych mieszkańców oraz sprawnego funkcjonowania lokalnej administracji.

Zbliżenie na zakreślacz, którym ktoś oznacza fragment tekstu

Źródło: Obraz Shaun z Pixabay


OSTRZEŻENIE MICROSOFT DLA 400 MILIONÓW UŻYTKOWNIKÓW WINDOWS 10 - CO ROBIĆ?

2024-12-29 17:18:00 Autor: Witold Bzdęga

Microsoft ogłosił, że 14 października 2025 roku zakończy wsparcie dla systemu Windows 10. W związku z tym firma zachęca użytkowników do przejścia na Windows 11, pod warunkiem spełnienia określonych wymagań sprzętowych. Kluczowym elementem jest obecność modułu TPM 2.0 (Trusted Platform Module w wersji 2.0), który odpowiada za zaawansowane funkcje zabezpieczeń, takie jak ochrona danych i tożsamości. Większość komputerów wyprodukowanych w ciągu ostatnich pięciu lat posiada ten moduł, jednak starsze urządzenia mogą go nie mieć.

Fragment nowoczesnego budynku z logo Microsoft

Źródło: Obraz efes z Pixabay

Microsoft ostrzega przed próbami instalacji Windows 11 na niekompatybilnym sprzęcie, zwłaszcza bez modułu TPM 2.0. Takie działania mogą prowadzić do poważnych problemów, w tym trwałego uszkodzenia komputera. Firma podkreśla, że urządzenia niespełniające wymagań sprzętowych nie będą objęte wsparciem technicznym ani gwarancją producenta w przypadku problemów wynikających z niekompatybilności.

Aby sprawdzić, czy Twój komputer spełnia wymagania dla Windows 11, warto skorzystać z narzędzia PC Health Check, które oceni zgodność urządzenia z nowym systemem. Jeśli komputer nie spełnia tych wymagań, zaleca się kontynuowanie pracy na Windows 10 do czasu zakończenia jego wsparcia lub rozważenie zakupu nowego urządzenia zgodnego z Windows 11. Pamiętaj, że próby obejścia wymagań sprzętowych mogą narazić Cię na utratę danych oraz problemy z bezpieczeństwem i stabilnością systemu.

Instrukcja - jak używać programu PC Health Check

Więcej szczegółów można znaleźć:


NOWE ZAGROŻENIA W KOMUNIKATORACH WHATSAPP, MESSENGER I SIGNAL

2024-12-29 17:08:00 Autor: Witold Bzdęga

Ostatnio FBI wystosowało ostrzeżenie skierowane do użytkowników popularnych komunikatorów internetowych, takich jak WhatsApp, Messenger i Signal. Chociaż aplikacje te są cenione za swoje zaawansowane mechanizmy szyfrowania i ochrony prywatności, okazuje się, że nie są one w pełni odporne na nowe metody ataków cybernetycznych. Zgodnie z informacjami przekazanymi przez FBI, problem tkwi nie tylko w samej technologii, ale także w nieodpowiednich praktykach bezpieczeństwa stosowanych przez użytkowników.

Męska postać odwrócona tyłem z wyraźnym żółtym napisem FBI

Źródło: Public Domain Collections (Picryl)

Szyfrowanie end-to-end, które chroni treść wiadomości przed przechwyceniem przez osoby trzecie, pozostaje fundamentem bezpieczeństwa tych aplikacji. Jednakże, jak podkreślają eksperci, zagrożenia mogą wynikać z innych aspektów funkcjonowania komunikatorów. Jednym z głównych problemów jest przechowywanie danych lokalnie na urządzeniach mobilnych lub w chmurze. Nawet jeśli treści są szyfrowane, dane zapisane w kopiach zapasowych mogą być podatne na ataki, gdy nie są odpowiednio zabezpieczone.

FBI zaleca użytkownikom kilka podstawowych kroków, które mogą zwiększyć ich bezpieczeństwo. Przede wszystkim ważne jest regularne aktualizowanie aplikacji do najnowszych wersji. Aktualizacje te często zawierają łatki usuwające luki w zabezpieczeniach. Kolejną kluczową rekomendacją jest włączenie uwierzytelniania dwuskładnikowego, co utrudnia nieautoryzowany dostęp do konta, nawet jeśli hasło zostanie skradzione. Użytkownicy powinni również zwrócić uwagę na swoje nawyki związane z hasłami – unikać używania tych samych kombinacji w różnych serwisach i dbać o to, by były one odpowiednio złożone.

Problem bezpieczeństwa nie dotyczy jednak wyłącznie indywidualnych użytkowników. Coraz więcej cyberprzestępców wykorzystuje złożone metody ataków, które często omijają tradycyjne mechanizmy ochronne. Skala tego zjawiska jest alarmująca – liczba incydentów związanych z włamaniem na konta w komunikatorach znacząco wzrosła w ostatnich miesiącach. Co więcej, cyberprzestępcy coraz częściej korzystają z socjotechniki, by nakłonić użytkowników do ujawnienia wrażliwych informacji.

W obliczu tych wyzwań FBI podkreśla znaczenie edukacji w zakresie bezpieczeństwa cyfrowego. Użytkownicy powinni być świadomi potencjalnych zagrożeń i wiedzieć, jakie kroki mogą podjąć, by chronić swoje dane. Pamiętajmy, że nasze bezpieczeństwo w sieci zależy w dużej mierze od nas samych i od tego, jak świadomie korzystamy z dostępnych narzędzi komunikacyjnych.

Więcej informacji:


CZY MASZ JUŻ ADRES DO E-DORĘCZEŃ?

2024-12-29 16:48:00 Autor: Witold Bzdęga

W związku z ustawą z dnia 18 listopada 2020 r. o doręczeniach elektronicznych i późniejszymi zmianami w okresie przejściowym do końca 2025 r., podmiot publiczny będzie kierował korespondencję do podmiotu niebędącego podmiotem publicznym na adres do doręczeń elektronicznych – jeżeli odbiorca taki adres posiada. Jeżeli odbiorca nie posiada e-adresu, korespondencja będzie mogła być kierowana w dotychczasowy sposób.

W związku z powyższym od 1.01.2025 r. należy uruchomić skrzynkę do e-doręczeń oraz opracować najlepszy model wysyłki, opisać procedury, wdrożyć i przeszkolić pracowników.

Jak założyć adres i skrzynkę do e-Doręczeń?

Link do artykułu

Jak korzystać z e-Doręczeń?

Z e-Doręczeń będzie można korzystać przez:

Kto płaci za wysyłkę dokumentów przez e-Doręczenia?

Bezpłatna jest korespondencja:

  • od obywateli i firm do podmiotów publicznych,
  • pomiędzy podmiotami publicznymi.

Podmioty publiczne będą płacić za wysyłkę dokumentów do obywateli, firm i innych instytucji niepublicznych.

Obywatele i firmy będą ponosić koszty korespondencji, jeżeli nie będzie w niej uczestniczyć podmiot publiczny, czyli np. między firmami czy między firmą a osobą fizyczną.

Wysyłka wiadomości z wykorzystaniem usług PURDE I PUH jest płatna, cennik opublikowała Poczta Polska.

Usługa

Cena
(netto)

Cena
(brutto)

List polecony z potwierdzeniem odbioru
(ekonomiczny, krajowy, format S)

Oszczędność
przy wysyłce
1 szt.

Oszczędność
przy wysyłce 100 tys. sztuk

PURDE

5,30 zł

6,52 zł

11,80 zł

5,28 zł

528 000,00 zł

PUH

8,35 zł

10,27 zł

11,80 zł

1,53 zł

152 950,00 zł

 

Najczęściej zadawane pytania:

Link do materiału


CZY WARTO UŻYWAĆ PENDRIVE W ADMINISTRACJI?

2024-12-29 15:18:43 Autor: Witold Bzdęga

Pamięci USB są bardzo wygodne w codziennym użytkowaniu, małe, pojemne, łatwo można na nich przenosić pliki między urządzeniami. Jednak ich niewłaściwe zabezpieczenie niesie poważne ryzyko, zwłaszcza w organizacjach, które muszą przestrzegać norm bezpieczeństwa, takich jak ISO 27001 czy przepisy Krajowych Ram Interoperacyjności (KRI).

Zbliżenie na dłoń podłączającą pendrive do laptopa

Największym zagrożeniem jest możliwość utraty danych i brak kontroli dostępu. Jeśli pamięć USB zostanie zgubiona lub skradziona, a nie jest zabezpieczona, każda osoba, która ją znajdzie, może odczytać zawartość. Wrażliwe informacje, takie jak dane osobowe, raporty czy informacje chronione, mogą wpaść w niepowołane ręce. Wiąże się to z utratą wizerunku i zaufania do instytucji. Co więcej, nieautoryzowane urządzenia USB mogą być nośnikami złośliwego oprogramowania, które po podłączeniu do komputera infekuje system i rozprzestrzenia się po całej sieci organizacji.

Zarówno ISO 27001, jak i KRI wymagają wdrożenia środków technicznych i organizacyjnych, które chronią dane przed nieautoryzowanym dostępem. Niezabezpieczone nośniki są więc nie tylko niebezpieczne, ale mogą również narazić firmę na odpowiedzialność prawną.

Jak można uniknąć takich sytuacji? Najprostszym rozwiązaniem jest szyfrowanie danych na pamięciach USB – np. za pomocą narzędzi oferujących szyfrowanie AES-256. To sprawia, że bez hasła dostęp do plików jest niemożliwy. Warto również korzystać z systemów DLP (Data Loss Prevention), które monitorują ruch danych w firmie i blokują kopiowanie wrażliwych informacji na niezaufane urządzenia. Kolejnym krokiem jest ograniczenie możliwości podłączania nieautoryzowanych pamięci przez blokadę portów USB na komputerach służbowych. Nie można też zapominać o edukacji pracowników. Jasne zasady użytkowania pamięci USB, szkolenia z zakresu cyberbezpieczeństwa oraz regularne przypominanie o zagrożeniach pomagają uniknąć wielu problemów.

Zachęcam do lektury o kuratorze sadowym, który zgubił w Zgierzu niezaszyfrowanego pendrive’a z danymi osobowymi 400 osób: link do artykułu


CZY WIESZ JAK CHRONIĆ SWOJE KATY PŁATNICZE?

2024-12-12 14:57:00 Autor: Witold Bzdęga

W okresie przedświątecznej gorączki zakupów nie tylko prezenty, ale również bezpieczeństwo naszych kart płatniczych powinno być priorytetem. To czas, kiedy łatwo o chwilę nieuwagi, która może kosztować nas utratę pieniędzy. Jak podaje Związek Banków Polskich, właśnie w tym okresie najczęściej dochodzi do zastrzegania kart płatniczych, co jest skutkiem zagubień, pozostawienia kart w sklepach lub nawet kradzieży.

nr telefonu: 828 828 828 służący do zastrzegania karty płatniczej

 

Źródło: zastrzegam.pl

Pierwszym krokiem do zabezpieczenia karty jest jej podpisanie zaraz po otrzymaniu. Podpis nie tylko pozwala na identyfikację właściciela, ale także zwiększa poziom bezpieczeństwa w razie zgubienia. Warto także regularnie sprawdzać, czy mamy przy sobie wszystkie karty, zwłaszcza w okresie wzmożonych zakupów. Przechowywanie numeru rachunku karty oraz PIN-u w bezpiecznym miejscu to kolejny kluczowy element. Najlepiej zapamiętać numer PIN, a wszelkie zapiski zniszczyć, aby nie wpadły w niepowołane ręce.

Jednym z najważniejszych nawyków jest ochrona danych swojej karty oraz rachunku bankowego. Nigdy nie udostępniaj tych informacji osobom trzecim i nie podawaj ich przez telefon czy e-mail, nawet jeśli ktoś podaje się za przedstawiciela banku. Warto również niszczyć kopie potwierdzeń transakcji, na których mogą znajdować się dane naszej karty. To drobny, ale skuteczny sposób, aby nie stały się one łupem oszustów.

Przykładem, który obrazuje, jak łatwo można stracić pieniądze, jest sytuacja pani Anny, która podczas świątecznych zakupów w galerii handlowej zgubiła portfel z kartą płatniczą. Zanim zdążyła zareagować, ktoś użył jej karty do kilku transakcji zbliżeniowych na małe kwoty, które nie wymagały podania PIN-u. Dzięki szybkiej interwencji udało się zablokować dalsze operacje, ale utraconych pieniędzy nie udało się odzyskać. Ten przypadek pokazuje, jak ważne jest szybkie zastrzeżenie karty w razie jej utraty.

Jeśli dojdzie do zgubienia lub kradzieży karty, należy działać szybko. W bankach można to zrobić na kilka sposobów. Możesz zadzwonić na infolinię, wybierając odpowiednią opcję w automatycznym teleserwisie, lub samodzielnie zastrzec kartę, logując się do serwisu transakcyjnego. W aplikacji mobilnej proces ten jest równie prosty i intuicyjny. Dla osób, które nie mają pod ręką danych kontaktowych do swojego banku, Związek Banków Polskich uruchomił jednolity system, dostępny pod numerem (+48) 828 828 828 lub zastrzegam.pl. To uniwersalne rozwiązanie pozwala zastrzec kartę z dowolnego miejsca na świecie, o każdej porze dnia i nocy.

Warto pamiętać, że ochrona karty płatniczej to nie tylko kwestia technicznych rozwiązań, ale również codziennych nawyków. Zachowując ostrożność i reagując szybko na każdą podejrzaną sytuację, możemy cieszyć się spokojem podczas świątecznych zakupów i uniknąć niepotrzebnych problemów.


CZY BEZPIECZNIE KUPUJESZ ŚWIĄTECZNE PREZENTY?

2024-12-10 15:01:00 Autor: Witold Bzdęga

W okresie przedświątecznej gorączki zakupów warto zwrócić szczególną uwagę na bezpieczeństwo – zarówno podczas zakupów online, jak i w sklepach stacjonarnych. Cyberprzestępcy oraz oszuści stacjonarni często wykorzystują nasz pośpiech i nieuwagę, dlatego warto znać kilka zasad, które pomogą ci chronić swoje dane oraz pieniądze.

Mini koszyk zakupowy z torebkami prezentowymi na laptopie

Źródło: Obraz Preis_King z Pixabay

Podczas zakupów w sieci kluczowe jest korzystanie z zaufanych stron internetowych. Kupuj wyłącznie w sklepach, które mają dobre opinie i sprawdzoną reputację. Upewnij się, że adres strony rozpoczyna się od „https”, co oznacza, że połączenie jest szyfrowane, a dane bezpieczne. Ważne jest także unikanie publicznych sieci Wi-Fi, szczególnie podczas logowania się do sklepu czy dokonywania transakcji. Jeśli musisz korzystać z publicznego internetu, rozważ użycie VPN-u, który dodatkowo zabezpieczy twoje dane.

Silne i unikalne hasła to kolejny krok do bezpieczeństwa. Każdy sklep lub serwis powinien mieć swoje własne hasło, a do ich przechowywania możesz użyć menedżera haseł. Uważaj też na oferty, które wydają się „zbyt dobre, by były prawdziwe” – często są to oszustwa lub phishing, który ma na celu wyłudzenie twoich danych. Zawsze weryfikuj metody płatności i wybieraj te bezpieczne, jak BLIK czy systemy pośredniczące, takie jak PayPal. Nigdy nie podawaj danych swojej karty kredytowej na niesprawdzonych stronach internetowych. Nie zapominaj również o aktualizowaniu oprogramowania na swoim komputerze czy telefonie – system operacyjny, przeglądarka i antywirus powinny być zawsze aktualne, by chronić cię przed najnowszymi zagrożeniami.

Przykładem sytuacji, w której ktoś padł ofiarą oszustwa, jest historia pana Marka, który przed świętami postanowił kupić elektronikę w promocyjnej cenie na mało znanej stronie internetowej. Oferta była wyjątkowo atrakcyjna, a sklep obiecywał błyskawiczną dostawę. Pan Marek dokonał płatności kartą kredytową, ale towar nigdy nie dotarł, a po kilku dniach zauważył dodatkowe, nieautoryzowane transakcje na swoim koncie. Okazało się, że strona była fałszywa, a dane karty zostały przejęte przez oszustów. Na szczęście bank zablokował dalsze operacje, ale odzyskanie pieniędzy zajęło kilka tygodni. Ten przypadek pokazuje, jak ważne jest dokładne sprawdzanie sklepów internetowych i korzystanie z bezpiecznych metod płatności. Sprawdź czy w zakładce kontakt jest numer telefonu, adres fizyczny, który możesz sprawdzić w internetowych mapach itp.. Czy strona ma politykę prywatności lub inne regulaminy, z których wynikają twoje prawa.

Podczas zakupów stacjonarnych równie ważne jest zachowanie ostrożności. Chroń dane swojej karty płatniczej, korzystając z etui blokującego RFID, co uniemożliwi nieautoryzowane odczytanie danych. Przy korzystaniu z terminali płatniczych osłaniaj klawiaturę podczas wpisywania PIN-u i upewnij się, że terminal nie posiada podejrzanych elementów, które mogłyby być skimmerem. Warto też rozważyć ustawienie niskiego limitu na transakcje zbliżeniowe lub wyłączenie tej funkcji, jeśli nie korzystasz z niej regularnie. Regularne monitorowanie stanu konta bankowego pozwoli ci szybko wychwycić nieautoryzowane transakcje i zareagować, zanim szkody staną się poważniejsze.

Pamiętaj, że w okresie świątecznym sklepy bywają zatłoczone, co sprzyja kradzieżom kieszonkowym. Trzymaj portfel w bezpiecznym miejscu, najlepiej w wewnętrznej kieszeni kurtki lub torby, aby utrudnić potencjalnym złodziejom dostęp do twoich pieniędzy.

Podstawą bezpieczeństwa podczas zakupów, niezależnie od ich formy, jest zdrowy rozsądek i zachowanie ostrożności. Dbaj o swoje dane, pieniądze i nie daj się ponieść zakupowej gorączce bez zachowania odpowiednich środków ostrożności.


UWAGA NA FAŁSZYWE SMS OD ORANGE I E-MAIL Z PKO

2024-12-05 21:47:20 Autor: Witold Bzdęga

CERT Orange ostrzega, że w ostatnich dniach nasiliły się działania oszustów podszywających się pod firmę ORANGE. Wysyłają oni fałszywe SMS-y, zachęcając do aktywacji konta, co ma na celu wyłudzenie danych osobowych.

Zbliżenie na smartfon trzymany w dłoniach

Treść SMS-ów wykrytych przez CERT Orange Polska, które wysyłali przestępcy, to:

„Twoje konto Orange czeka na aktywacje. Postepuj zgodnie z instrukcjami, aby je aktywowac i ponownie korzystac z naszych uslug. Dziekujemy! urlz[.]fr/t6c1”

„Twoje konto Orange jest gotowe do aktywacji. Prosimy o wykonanie instrukcji, aby aktywowac konto i ponownie korzystac z naszych uslug. Dziekujemy! urlz[.]fr/t4WD”

Warto pamiętać, że prawdziwe wiadomości od Orange Polska zawsze pochodzą od nadawcy „Orange” lub „ORANGE”, a nie z przypadkowych numerów.

Jak się chronić? Sprawdź numer telefonu nadawcy. Unikaj klikania w linki z podejrzanych wiadomości, dokładnie sprawdzaj adresy stron, na których się logujesz. Jeśli masz wątpliwości co do otrzymanego SMS-a, prześlij go na numer 8080 do CERT POLSKA, aby został zweryfikowany.

Szczegółowe informacje znajdziesz na stronie internetowej CERT Orange.

Link do strony CERT Orange

 

Dodatkowo, oszuści rozsyłają fałszywe e-maile, podszywając się pod bank PKO BP. Wiadomości te zawierają załączniki z niebezpiecznym malware udającym potwierdzenie płatności. Po otwarciu takiego pliku instaluje się wirus Quasar RAT, który działa jak keylogger, ma dostęp do systemu plików i kradnie dane uwierzytelniające z przeglądarek oraz aplikacji.

Aby uniknąć zagrożenia, sprawdzaj nadawcę wiadomości, oceniaj wiarygodność jej treści i nie otwieraj podejrzanych załączników ani linków.

Więcej informacji na ten temat znajduje się na stronie internetowej banku PKO BP.

Link do strony PKO BP


KARA DLA ZHP OD PREZESA UODO

2024-12-02 15:13:00 Autor: Witold Bzdęga

Chorągiew Stołeczna Związku Harcerstwa Polskiego została ukarana przez Prezesa Urzędu Ochrony Danych Osobowych (UODO) grzywną w wysokości 24 555 zł za naruszenie zasad ochrony danych osobowych. Powodem było zagubienie laptopa z wrażliwymi informacjami, takimi jak dane kontaktowe, numery PESEL, adresy, informacje finansowe i zdrowotne. Laptop nie był odpowiednio zabezpieczony, co wskazało na braki w analizie ryzyka oraz niedostateczne środki ochrony, w tym brak szyfrowania. UODO podkreślił, że administratorzy danych muszą nieustannie oceniać skuteczność zabezpieczeń, a nie ograniczać się do ich jednorazowego wdrożenia. Chorągiew ma trzy miesiące na poprawę procedur. Incydent uwidocznił znaczenie ciągłego testowania i dostosowywania środków ochrony danych do zmieniających się zagrożeń, zwłaszcza podczas ich transportu. Administrator powinien regularnie testować, mierzyć i oceniać skuteczność środków ochrony danych.

Więcej na stronie Prezesa UODO

Zachęcamy do przeprowadzenia diagnozy stanu zabezpieczeń w Państwa jednostkach. Szyfrowanie dysków można zrealizować bez ponoszenia dodatkowych kosztów. Jeżeli mamy systemy operacyjne w wersji profesjonal możemy za pomocą narzędzia BitLocker zaszyfrować dyski oraz pamięć USB.

Informacja o dostępności przycisku "Włącz funkcje BitLocker"


PHISHING W SMS

2024-11-25 14:36:00 Autor: Witold Bzdęga

Ponownie zwracamy uwagę na zagrożenia, z którymi możemy się spotkać podczas korzystania z Internetu na komputerach osobistych i smartfonach. Cyberprzestępcy stale szukają nowych metod na przechwytywanie naszych danych, w tym dostępu do kont bankowych, a jednym z najczęstszych narzędzi, które do tego wykorzystują, są e-maile. Piszemy o tym regularnie, by zwiększyć świadomość i pomóc w uniknięciu takich sytuacji.

Ujęcie z góry na dłonie trzymające włączony smartfon

Obecnie jednak warto także zwrócić uwagę na wiadomości SMS – to kolejny, coraz popularniejszy kanał wykorzystywany przez oszustów. W ostatnim czasie pojawiła się nowa fala tego typu ataków, a przestępcy wykorzystują SMS-y, które zazwyczaj informują o nieodebranej przesyłce kurierskiej lub pocztowej. Tego typu wiadomości najczęściej zawierają link, który prowadzi do fałszywej strony, imitującej wygląd strony kuriera, a jej celem jest wyłudzenie danych logowania i hasła.

Zwracamy uwagę na to, że jeśli nie oczekujemy na żadną przesyłkę, powinniśmy po prostu zignorować taką wiadomość, nie klikać w link i najlepiej ją usunąć. W sytuacji, kiedy rzeczywiście czekamy na paczkę, radzimy wejść na stronę internetową firmy kurierskiej bezpośrednio – nie korzystając z żadnych podejrzanych linków – i sprawdzić status przesyłki, wpisując numer przesyłki w dedykowanej wyszukiwarce na stronie.

Prosimy o zachowanie szczególnej ostrożności podczas korzystania z Internetu. Jedno nieostrożne kliknięcie może mieć poważne konsekwencje, dlatego warto działać z rozwagą i unikać podejrzanych wiadomości.

 


NIE DAJ SIĘ ZŁOWIĆ!

2024-11-25 14:21:00 Autor: Witold Bzdęga

Chcielibyśmy poinformować, że ostatnio zauważono zwiększoną aktywność cyberprzestępców oraz więcej przypadków prób wyłudzenia danych (tzw. phishing) zarówno wobec urzędów, jak i osób prywatnych.

Ciemna twarz mężczyzny oświetlona czerwonymi napisami

W takich fałszywych wiadomościach często można zauważyć literówki i nietypowe tytuły, np.: „Bardzo wazne Odpowiedz teraz", „Twoje konto przejmuja hakerzy. Musisz podjac dzialania.", „Pilnie ureguluj zobowiązania", „Koszty sądowe do zapłacenia w postepowaniu”. Adresy nadawców często podszywają się pod znane instytucje, np. pko@pkobp.nl, egov.pl

Treść tych wiadomości bywa zastraszająca – cyberprzestępcy informują o rzekomym dostępie do urządzenia odbiorcy, kompromitujących materiałach lub kontaktach bliskich. Mogą zawierać też fałszywe faktury. Wszystko to ma na celu wyłudzenie pieniędzy lub danych logowania, czasem do bankowości internetowej. Pobranie załącznika może zaszyfrować pliki na komputerze i skutkować żądaniem okupu

Jak postępować w przypadku podejrzanej wiadomości:

  • Dokładnie sprawdź, czy adres nadawcy jest prawdziwy i wiarygodny.
  • Analizuj treść pod kątem autentyczności.
  • Traktuj podejrzane e-maile jako SPAM.
  • Nie odpowiadaj na takie wiadomości.
  • Nie otwieraj załączników ani linków zawartych w wiadomości.


Jeśli masz wątpliwości co do autentyczności wiadomości, zgłoś ją do zespołu CERT Polska (działającego przy NASK) na stronie https://cert.pl/. Na stronie CERT znajdziesz przydatne wskazówki na temat bezpiecznego korzystania z Internetu – zachęcamy do zapoznania się z nimi.