Celowym dla wyżej opisanych problemów wydaje się rzetelna edukacja w zakresie sposobów, metod, wykorzystywanych przez przestępców w sieci poprzez wykorzystywanie braku wiedzy drugiej strony.

Z powodu istnienia wielości zagrożeń, należy podjąć wszelkie kroki w celu zwiększenia świadomości  kar i środków przewidzianych dla podejmujących się przestępczości w przestrzeni wirtualnej.

Dzięki Artykułom będziemy docierać do jak największej liczby odbiorców. Będzie to z pewnością efektywna forma dotarcia do odbiorców, poprzez którą osiągnięta zostanie pożądana zmiana społeczną. Polegać ona będzie na zapisaniu się w świadomości odbiorców projektu jego działań oraz wiedzy i umiejętności.

Doomscrolling – plaga XXI wieku – na czym polega i jak radzić sobie z natłokiem negatywnych informacji?

Doomscrolling – polega na kompulsywnym przeglądaniu internetu w poszukiwaniu negatywnych informacji. Poświęcanie nadmiernej ilości uwagi i czasu na przyswajanie negatywnych, niepokojących wiadomości z mediów, w odniesieniu do przeglądania informacji na ekranie smartfona lub komputera. Etymologia tego terminu, to zbitka dwóch angielskich słów: doom i scrolling. Bardziej znany i częściej używany w mowie potocznej jest wyraz scrolling, czyli przewijanie. Z tego wyrazu możemy wyodrębnić…

Czytaj dalej

Oszustwo na kryptowaluty

Kryptowaluty stały się ostatnio bardzo popularne, coraz więcej osób inwestujew cyfrowe aktywa. Jednak wraz ze wzrostem popularności kryptowalut nastąpił wzrost liczby oszustw i nadużyć. Oszustwa „na wnuczka” czy „na policjanta” są już przestarzałe, teraz przestępcy nabierają nowego rozpędu wykorzystując popularność kryptowalut. Oszuści wciąż doskonalą̨ swoje metody. Pomaga im w tym internet, który zapewnia dużą anonimowość,…

Czytaj dalej

Kradzież tożsamości w cyberprzestrzeni.

Cyberprzestępcy wykorzystują wiele metod, aby zdobyć nasze dane osobowe, które służą im do kradzieży tożsamości elektronicznej. Dla ofiar ma to wielostronne i często nieodwracalne skutki negatywne w życiu osobistym i zawodowym. W znacznej większości przypadków, ofiary przyczyniają się sami do powstania tak złożonej i przykrej sytuacji, nawet nie wiedząc o tym. Pośpiech, nadmierne zaufanie, złe…

Czytaj dalej

Internetowe zagrożenia – oszustwa inwestycyjne

Oszustwa inwestycyjne to kolejne zagrożenie online, na które musimy szczególnie uważać. Chęć zainwestowania pieniędzy i opłacalnego ulokowania naszych oszczędności, może zostać wykorzystana przez cyberprzestępców. Rozwój różnych form komunikacji elektronicznej sprawił, że działania osób oferujących wysokie zyski w przypadku inwestowania środków przeniosły się do świata wirtualnego i przybrały formę oszustw inwestycyjnych w sieci. Cyberprzestępcy szukają swoich…

Czytaj dalej

Swatting – niebezpieczne zjawisko fałszywych alarmów, które może mieć poważne konsekwencje.

Swatting- to niebezpieczna i nielegalna praktyka, w której osoba dokonuje fałszywego zgłoszenia do służb ratunkowych, aby sprowokować ich reakcję. Rozwój technologii niesie ze sobą wiele korzyści, ale też nowe zagrożenia, postępujący rozwój technologiczny w wielu aspektach życia okazuje się być bardzo pomocny, ale – niestety – może być również źródłem wielu problemów. Przekonali się o…

Czytaj dalej

Doxing – na czym polega ten sposób cyberprzemocy i czy można się przed nim chronić?

W sieci pojawiło się nowe zagrożenie, na które każdy internauta może się natknąć i stać się jego ofiarą. Doxing związany jest z naruszeniem prywatności danej osoby,a w konsekwencji jej publicznym upokorzeniem, uprzykrzeniem życia, a w skrajnych przypadkach nawet – zrujnowaniem kariery. W dobie szybko rozwijających się technologii oraz popularności mediów społecznościowych, staje się on coraz…

Czytaj dalej

Ochrona wizerunku w sieci.

W Internecie coraz częściej dochodzi do łamania przepisów prawa związanychz rozpowszechnianiem wizerunku. Aktywni internauci upowszechniają, modyfikując, powielają wizerunki nie tylko znanych osób, których zdjęcia znaleźli w sieci, ale także wizerunki swoje i swoich najbliższych członków rodziny. Brak refleksji w tej mierze skutkować może sankcjami o charakterze cywilnoprawnym. Pamiętać bowiem należy,że w procesie o ochronę prawa…

Czytaj dalej

Darknet: ciemna strona internetu.

Dynamiczny rozwój technologii, a tym samym internetu, wszystko to, co niegdyś było niedostępne, teraz możemy mieć w zasięgu ręki i w szerokim zakresie do naszej dyspozycji. Internet, którym posługujemy się na co dzień, jest tylko wierzchołkiem góry lodowej całej istniejącej sieci i jak większość rzeczy na świecie posiada też swoją ciemną stronę, głębiej skrywa się…

Czytaj dalej

Cyberprzemoc- wiek i płeć w ujęciu statystycznym.

Co piąta młoda dziewczyna doświadczyła cyberprzemocy? Cyberprzemoc jest coraz powszechniejszą, ale stosunkowo nową formą przemocy i często pozostaje bagatelizowana lub ignorowana. Cyberprzemoc to takie działania lub groźby, z użyciem technologii informacyjnych i komunikacyjnych, czyli najczęściej komputerów oraz smartfonów podłączonych do Internetu, które powodują krzywdę lub cierpienie fizyczne, seksualne, psychiczne lub ekonomiczne. Choć zdarza się, że…

Czytaj dalej

Jak chronić się przed dezinformacją.

Z dezinformacją zetknął się pewnie każdy z nas, tylko czy miał tego świadomość? Zjawisko to rozprzestrzenia się dynamicznie i przyjmuje różnorodne, coraz to zaawansowane formy. W mediach społecznościowych funkcjonują konta, które mieszają treści prawdziwez fałszywymi, po to, aby na tych pierwszych budować zaufanie odbiorców, a – używając tych drugich – rozprzestrzeniać nieprawdę. Dezinformacja czyli świadome…

Czytaj dalej

Patostreamy. Czym jest i jakie zagrożenia niesie ze sobą zjawisko patostreamingu?

Internet stał się nieodłączną częścią życia współczesnych dzieci i młodzieży,a platformy streamingowe zdobywają coraz większą popularność. Za tym zjawiskiem kryją się jednak głęboko zakorzenione problemy, które przebijają się przez grzeczną fasadę.YouTube, Facebook, TikTok, Twitch.tv… to tylko część z wielu platform, które dosłownie zawładnęły Internetem, a wraz z nim dziećmi, młodzieżą i ogromną liczbą dorosłych. To…

Czytaj dalej

Grooming – uwodzenie małoletniego w sieci.

Rozwój internetu doprowadził do pojawienia się zagrożeń o charakterze przestępczym związanych z dostępem do treści pornograficznych i ich rozpowszechnianiem, nawiązywaniem kontaktów z dziećmi dla celów seksualnych oraz propagowaniem  lub pochwalaniem zachowań o charakterze pedofilskim. Dzieci stają się bardzo łatwym celem cyberprzestępców, uzależniając się od nich. Jednym z takich przestępstw jest „child grooming” inaczej nazywany uwodzeniem…

Czytaj dalej

Uwaga na oszustów oszukujących emerytów i osoby starsze metodą na „wnuczka”lub „policjanta”.

Przestępstwo oszustwa zostało określone w art. 286 § 1 kodeksu karnego. Polega to na tym, iż sprawca w celu osiągnięcia korzyści majątkowej doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jejw błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania. Oszustwo określone w art. 286 § 1 kodeksu…

Czytaj dalej

Cyberprzemoc

Cyberprzemoc dotyczy najczęściej dzieci, nastolatków i ludzi młodych najbardziej aktywnychw sieci, gdzie koncentruje się ich życie. Agresja elektroniczna może prowadzić do depresji,samookaleczeń, a nawet prób samobójczych. Jak zatem chronić przed nią siebie i bliskich, azwłaszcza dzieci i nastolatki? Dziecko pisze do dziecka: „twoi rodzice cię adoptowali, dostali za ciebie hajs”, „twój ojciec topijak” albo po…

Czytaj dalej

Jak weryfikować informacje

Internet to błogosławieństwo i przekleństwo naszych czasów. Rewolucyjnatechnologia, która zmieniła świat, w zamierzeniu, miała dać szybki dostęp doinformacji, prawdziwych i rzetelnych. Niestety, wraz z rozwojem Internetu ipowszechnym dostępem, który mamy dosłownie w dłoni, zalewa nasdezinformacja i fake newsy. Jak weryfikować informacje w sieci i ustrzec siękłamstwa?Ile razy czytaliśmy w sieci o śmierci popularnego aktora, polityka,…

Czytaj dalej

Skuteczna ochrona dzieci i młodzieży przed cyberprzemocą – bezpieczne korzystaniez Internetu.

Największą grupą zagrożoną cyberprzemocą jest młode pokolenie użytkowników Internetu są to dzieci i młodzież. Często zachowania agresywne z otaczającej nas przestrzeni przenoszone są do środowiska cyfrowego czyniąc  wiele szkód wszystkim jego uczestnikom, tj. cyberofiarom, cyberświadkom i cybersprawcom. Stawia to przed nami wyzwania – dla pokolenia dorosłych – jako cel w zapobieganiu i rozpoznawaniu zjawiska cyberprzemocy.…

Czytaj dalej

Cyberbullying – współczesne oblicze przemocy

Internet łączy świat, ułatwia naukę, pracę, zdobywanie informacji i kontaktowanie się między ludźmi. Cyfrowa komunikacja ma również swoją ciemną stronę, jest furtką do innej formy przemocy, która to nie zostawia śladów na ciele,  którą  to trudno dostrzeci zdiagnozować. Przed współczesną przemocą jest trudno się ukryć, zostawia ona po sobie ślad, pozostałości w psychice goją się…

Czytaj dalej

Siecioholizm – uzależnienie od komputera i sieci

Rozwój technologii informatycznej oraz technik komunikacji ostatnich latach zmienił sposób funkcjonowania świata. Żyjemy, we wszechobecnym Internecie, świecie elektronikii ciągłych zmian i kuszących propozycji. Z Internetu korzysta obecnie ponad 60 proc. światowej populacji, a liczba ta rośnie z roku na rok. Użytkownikami Internetu są osoby w każdym wieku, a do korzystania z sieci przekonuje się coraz…

Czytaj dalej

Oszukana na miłość? Jak uchronić się przed wyłudzeniem pieniędzy.

Samotna kobieta poznała lekarza na portalu randkowym. Mężczyzna rozkochał jąw sobie, a potem wyłudził pieniądze, okazał się oszustem. Teraz sprawą zajmują się organy dochodzeniowo- śledcze. Metody oszustów internetowych są coraz bardziej zaskakującei perfidne. Jedną z popularnych metod, którą stosują internetowi oszuści, jest wyłudzenie środków finansowych za pośrednictwem portali randkowych. Przestępcy flirtują ze swoimi ofiarami, przedstawiają…

Czytaj dalej

Spoofing telefoniczny – jak się bronić?

Żyjemy w czasach, w których telefon zdominował wiele aspektów codziennego funkcjonowania, daje on wiele możliwości, a to niesie ze sobą również rożne zagrożenia cywilizacyjne. Rozwój technologii z ogromną siłą prze do przodu, a za nią mnożą się problemy m.in. takie jak oszuści podszywający się pod cudze numery telefonów. Oszuści nie wahają się sięgać po najnowsze…

Czytaj dalej

Socjotechnika – ulubione narzędzie cyberprzestępców.

Socjotechnika definiowana jako inżynieria społeczna, czyli stosowanie środków psychologicznych i metod manipulacji mających na celu przekazanie lub wyłudzenie określonych informacji, bądź nakłonienie do realizacji określonych działań. Takie działania określane są mianem socjotechniki. Inżynieria społeczna to sztuka manipulowania użytkownikiem, wywierania na niego wpływu lub oszukiwania go w celu przejęcia kontroli nad jego systemem komputerowym. Haker może…

Czytaj dalej

Sharenting – jak chronić dziecko w sieci”

Świadomi internauci dają się też złapać na haczyki, np. phishingowe, co może skończyć się wyciekiem danych, mniej lub bardziej wrażliwych, a w skrajnych przypadkach nawet poważnymi stratami finansowymi. Dorośli nie są bezpieczni online, a co dopiero dzieci, które często bez odpowiedniego wsparcia merytorycznego ze strony starszych korzystają z globalnej sieci. Nauczmy dziecko by sprawnie i…

Czytaj dalej

Stalking – zjawisko uporczywego nękania drugiej osoby.

Stalking to uporczywe nękanie lub prześladowanie osoby, co powoduje u ofiary poczucie zagrożenia o własne życie. Stalking może objawiać się na różne formy, m.in. przybrać formę śledzenia, nachodzenia, natarczywych telefonów, śledzenia w internecie, natarczywych wiadomości tekstowych. W agresywnych przypadkach stalker rozsiewa o ofierze plotki, nagrywa ją, stosuje przemoc fizyczną. Przestępstwo stalkingu zostało wprowadzonew ustawodawstwo w…

Czytaj dalej

CYBERBEZPIECZEŃSTWO W URZĘDACH ADMINISTRACJI PUBLICZNEJ – ROLA, KOMPETENCJE i ZNACZENIE PRAWNIKÓW ODPOWIEDZIALNYCH ZA KWESTIE ZWIĄZANE Z BEZPIECZEŃSTWEM DANYCH

Ustawa z dnia 6 lipca 1982 roku o radcach prawnych (Dz.U. 1982 nr 19 poz. 147) w art. 6 ust. 1 formułuje odpowiedź na pytania dotyczące kompetencji i właściwości działań prawników zatrudnionych w administracji rządowej i samorządowej Wymienia on między innymi : Te zadania, choć ustawowo przypisane radcy prawnemu, są uniwersalne dla każdego prawnika zatrudnionego…

Czytaj dalej

Deepfake – nowoczesna forma cyfrowej manipulacji

Deepfake to bardzo zaawansowana wersja fake newsa, czyli fałszywej informacji opublikowanej w mediach. Mówiąc najprościej, to nieprawdziwy, spreparowany materiał wideo. Termin deepfake powstał z połączenia dwóch angielskich wyrazów: „deep” (deep learning) – czyli innowacyjne systemy głębokiego uczenia maszynowego i „fake” – fałszywy. To zaawansowana technika obróbki wideo, która pozwala preparować film przy pomocy sztucznej inteligencji.…

Czytaj dalej

Na wnuczka

Seniorzy oszukani metodą „na wnuczka” i „na policjanta” tracą oszczędności całego życia. Nie daj się oszukać „na wnuczka” Starsze osoby nadal padają ofiarą oszustwa metodą „na wnuczka”. Złodzieje najczęściej wyłudzają spore sumy od seniorów, którzy naiwnie wierzą, że pomagają wnukowi albo innemu dalekiemu krewnemu.  Mechanizm jest banalny. Oszust dzwoni do starszej osoby, podaje się za kogoś z…

Czytaj dalej

Mowa nienawiści

Jak Radzic sobie z hejtem w sieci. Nie karmić trolla Mowa nienawiści, potocznie określana jako hejt (z ang. „hate” czyli nienawiść) to patologiczna plaga Internetu, która może dotknąć każdego. Można i trzeba jej przeciwdziałać. Mowa nienawiści to pełne nienawiści, pogardy i złości wypowiedzi, które rozbudzają, szerzą, propagują i usprawiedliwiają nienawiść i dyskryminację oraz przemoc wobec konkretnej osoby,…

Czytaj dalej

Cyberbezpieczeństwo w sektorze bankowym

Cyberbezpieczeństwo w sektorze bankowym Sektorem o  stosunkowo największym zakresie reglamentacji bezpieczeństwa jest sektor bankowy, w którym ryzyko zagrożeń związane jest wprost z wykorzystaniem zaawansowanej technologii i  potrzebą współpracy z  podmiotami trzecimi, co jest związane ze świadczeniem usług płatniczych. Regulacja cyberbezpieczeństwa w  obszarze usług płatniczych ma charakter dwukierunkowy. Z  jednej strony nastawiona jest na bezpieczeństwo transakcji płatniczych, z  drugiej…

Czytaj dalej

Rodzaje cyberataków

Wraz z powszechnym doskonaleniem się metod przestępczych, także cyberprzestępcy przyczyniają się do powstawania nowych metod i technik, które mogą stanowić zagrożenie dla bezpieczeństwa danych i systemów teleinformatycznych. Do najbardziej powszechnych i metod działań cyberprzestępczych możemy zaliczyć między innymi : Metody takie jak Phishing, Malware oraz DDoS stanowią najbardziej powszechne i pospolite rodzaje cyberataków wykorzystywane przez…

Czytaj dalej

JAK STWORZYĆ BEZPIECZNE, SILNE HASŁO?!

Chcesz założyć konto mailowe, bankowe albo zalogować się na ulubiony portal lub do aplikacji. W biegu piszesz hasło, które łatwo zapamiętasz, np. swoją datę urodzin, imię ukochanego psa. To ogromny błąd! Słabe hasło jest łatwym łupem dla cyberprzestępców. Podpowiadamy, jak stworzyć bezpieczne i silne hasło. Hasło jest jak kod do sejfu  Hasło to ciąg znaków…

Czytaj dalej

Fake newsy, czyli zmyślone treści zalewają media.

Jak rozpoznać fałszywe informacje?! Właśnie przeczytałeś w sieci, że Twój ulubiony aktor ma romans, znany wokalista zmarł, a polityk wiodącej partii robi nieuczciwe interesy. Klikasz na film i z wypiekami na twarzy oglądasz wypowiedź celebryty, który obraża znanego idola. Uważaj, to może być fake news, czyli z angielskiego – fałszywa informacja, często o zabarwieniu sensacyjnym,…

Czytaj dalej

Sniffing – czym jest oraz jak przeciwdziałać.

            Sniffing to oszustwo polegające na monitorowaniu przepływu informacji w siecii (opcjonalnie) analizowaniu tych informacji. Ofiarami sniffingu padają zarówno instytucje rządowe, jak i firmy różnej wielkości. Wykorzystując tę technikę, oszuści mogą pozyskiwać wrażliwe informacje, w tym np. dane logowania do firmowych profili, hasła bankowe, numery kart płatniczych, a nawet treści prywatnych wiadomości e-mail. Atak polega…

Czytaj dalej

Centralne Biuro Zwalczania Cyberprzestępczości – charakterystyka oraz działania na rzecz cyberbezpieczeństwa.

Cyberprzestępczość stanowi jedno z największych i najbardziej rozwijających się zagrożeń dla bezpieczeństwa obywateli naszego kraju. Zwalczanie cyberprzestępczości powinno się opierać na ograniczaniu skutków jej wpływu na społeczeństwo oraz identyfikowaniu zagrożeń pochodzących z sieci. Głównym celem jest tworzenie bezpieczniejszej cyberprzestrzeni. Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) jest jednostką organizacyjną Policji służby zwalczania cyberprzestępczości. Zgodniez artykułem 5d Ustawy…

Czytaj dalej

Sabotaż komputerowy.

            Proceder sabotażu komputerowego ma na celu doprowadzenie atakowanego oprogramowania komputera, aby ten nie mógł prawidłowo funkcjonować. Możliwy scenariusz może przewidywać całkowite zainfekowanie systemu lub wyłączenie właściwego działania tylko niektórych jego opcji. Dodatkowo sabotażyści mają możliwość podmiany treści, modyfikacji wybranych danych. Sam proceder sabotażu komputerowego ma na celu doprowadzenie atakowanego oprogramowania komputera, aby ten nie…

Czytaj dalej

Blockchain – struktura, charakterystyka, działanie.

            Blockchain w związku z rozwojem nowych technologii stał się pojęciem, którew doktrynie instrumentów finansowych pojawia się niezwykle często. Technologia ta stała się przedmiotem wielu debat, konferencji, czy opracowań literackich. Pojęcie blockchain pojawia się często w debacie publicznej, jednakże nie każdy do końca zdaje sobie sprawę jak jest ono wielowymiarowe oraz co tak naprawdę oznacza.…

Czytaj dalej

Cyberbezpieczeństwo sektora ochrony zdrowia.

            W Polsce cyfryzacja sektora branży zdrowotnej trwa od wielu lat. W coraz większej liczbie ośrodków pacjenci mają dostęp do chirurgii robotowej, a także rośnie istotnie dostępność i powszechność urządzeń oraz aplikacji wspierających leczenie przewlekłei regularną ocenę stanu zdrowia. Sytuację tą spotęgowała jeszcze bardziej pandemia COVID-19. Informatyzację ochrony zdrowia starają się wykorzystywać cyberprzestępcy. Incydenty cyberbezpieczeństwa…

Czytaj dalej

Czym jest cyberbezpieczeństwo?

Dla osób stawiających czoło wyzwaniom dzisiejszego, nierzadko skomplikowanego świata, którego znaczna część przeniosła się do wirtualnej rzeczywistości, zrozumienie pojęcia cyberbezpieczeństwa stało się nieodzowne do bezpiecznego i świadomego funkcjonowania. Mając na uwadze, że dzisiaj Internet jest dostępny w każdym miejscu na świecie, koniecznym jest zdefiniowanie pojęcia cyberprzestrzeni, gdyż to właśnie tam będą stosowane techniki,na których opiera…

Czytaj dalej

Bezpieczne hasło – zagrożenia i metody zabezpieczeń.

Jednym z największych zagrożeń występujących w sieci, które jest niebezpieczne dla „zwykłych” użytkowników Internetu, czyli takich, którzy nie posiadają wyższego wykształcenia technicznego czy informatycznego i dla których nie jest on narzędziem niezbędnym do pracy zawodowej, jest kradzież hasła do konta na danym portalu internetowym. Bardzo często można usłyszeć o sytuacji, gdy ktoś stracił dostęp do…

Czytaj dalej

Najczęstsze rodzaje cyberataków – złośliwe oprogramowania

            Najbardziej powszechnym zagrożeniem, które może dotknąć każdego z nas jest zainfekowanie danych komputera przez złośliwe oprogramowanie. Pojęcie to obejmuje wszystkie czynności, takie jak np. wirusy czy konie trojańskie, którymi posługują się cyberprzestępcy do wyrządzenia szkody, kradzieży danych oraz przejęcia kontroli nad urządzeniem drugiej osoby. W celu skutecznej obrony przed złośliwym oprogramowaniem należy poznaći zrozumieć…

Czytaj dalej

Włamanie na konto bankowe.

Cyberprzestępcy coraz śmielej za cel ataków obierają sobie konta bankowe. Jest to spowodowane możliwością osiągnięcia łatwego zysku, a stopień wykrywalności tych przestępstw niestety cały czas nie znajduje się na satysfakcjonującym, dającym poczucie bezpieczeństwa poziomie.Przy włamaniu na konto bankowe kluczowe znaczenie ma czas reakcji posiadacza konta. Jeżeli tylko zauważy on symptomy mogące świadczyć, iż osoba trzecia…

Czytaj dalej

Kradzież tożsamości w Internecie.

            W obecnych czasach pojawia się coraz więcej informacji dotyczących problematyki przestępstwa kradzieży tożsamości. Jest to czyn zabroniony stypizowany w art. 190  § 2 Kodeksu karnego, który stanowi, iż ten,  kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej podlega karze do…

Czytaj dalej

Czym jest i jak działa system antywirusowy?

Wraz z rozwojem Internetu niewątpliwie uzyskaliśmy możliwość zgłębiania wiedzy praktycznie na każdy interesujący nas temat oraz śledzenia bieżących wydarzeń z każdego zakątka świata. Jednakże nieostrożne korzystanie z dóbrzasobów, które oferuje sieć wiąże się z dużym ryzykiem. Niestety w dzisiejszych czasach beztroskie przeglądanie Internetu za pomocą niezabezpieczonych urządzeń prowadzi do wielu ataków wirusowych. Dlatego też dla…

Czytaj dalej

Ataki hakerskie na przykładzie wojny w Ukrainie.

Cyberataki są częścią współczesnych działań wojennych. W działaniach wojennych Rosji w Ukrainie służą demoralizacji i dezinformacji, ale mają też wpływ na jej przebieg. Już w przeddzień wkroczenia oddziałów rosyjskich na terytorium Ukrainy sparaliżowane zostały różne ważne obiekty rządowe w Kijowie: siedziby parlamentu, rządu, ministerstwa spraw zagranicznych i innych instytucji państwowych. Hakerzy przeprowadzali ataki, w których…

Czytaj dalej

Wirtualna chmura – czym jest, jak działa i czy jest bezpieczna?

W ostatnich latach popularność rozwiązania, jakim jest chmura wirtualna, stale wzrasta. W szczególności rozwijające się firmy, które chcą wprowadzać innowacje i rozwijać swoją działalność, korzystają z tego nowatorskiego rozwiązania. Chmura internetowa to sieć zdalnych serwerów, które przechowują dane i pozwalają na zarządzanie nimi, niezależnie od używanego urządzenia – wystarczy, że dany komputer lub urządzenie mobilne…

Czytaj dalej

Kim są i czym zajmują się Anonymous?

Prawdopodobnie większość osób, niekoniecznie ściśle związanych ze środowiskiem internetowym słyszała o grupie hakerów Anonymous. Ich działalność jest jednocześnie bardzo głośna i bardzo tajemnicza, kryje za sobą wiele pytań, które pozostają bez odpowiedzi, a osoby nie związane bezpośrednio z tą grupą wiedzą o niej tyle, ile sami jej członkowie chcą przekazać. Budzą silne emocje, szczególnie po…

Czytaj dalej

Odzyskiwanie danych z dysku twardego.

Problemy z uruchomieniem komputera mogą być spowodowane wieloma przyczynami. Komputer, jako urządzenie może podjąć pracę, jednak system operacyjny (np. Windows) się nie uruchomi. Często spotykane są również przypadki, gdy komputer po prostu się nie włączy. Pozostaje pytanie czy istnieje możliwość odzyskania utraconych, na pierwszy rzut oka, danych. Jeżeli po uruchomieniu urządzenia wyświetla się tylko czarny…

Czytaj dalej

Przeciwdziałanie cyberzagrożeniom generowanym przez pracę zdalną.

W dobie pandemii koronawirusa wiele przedsiębiorstw i instytucji było zmuszonych do zmiany swojego dotychczasowego systemu pracy. Tam, gdzie było to możliwe, przedsiębiorstwa rozpoczęłypodjęto działalność zdalną lub hybrydową. Tę zmianę chętnie wykorzystują cyberprzestępcy. W sieci dochodzi do coraz większej liczby ataków hakerskich czy phishingowych. Do najbardziej popularnych należą ataki ransomware, czyli wprowadzanie na komputery służbowe oprogramowania…

Czytaj dalej

Oszuści żerują na dobroci darczyńców – Fikcyjne zbiórki.

Uwaga! Nowe oszustwo „na zbiórki” Oszuści coraz częściej zakładają w sieci fałszywe zbiórki na cele charytatywne, stosując np. metodę „na leczenie”, „na zwierzaka”, a ostatnio „na Ukrainę”. Wyłudzają też datki przez SMS-y, maile i telefonicznie. W Internecie pojawiają się fałszywe strony, podszywające się pod znane portale ze zbiórkami. Pieniądze z fikcyjnych zrzutek trafiają na konto…

Czytaj dalej

Oszustwo na ZUS – Uwaga na nową metodę oszustów!

Nie daj się oszukać metodą „na ZUS”! Do twoich drzwi puka „pracownica ZUS” i oferuje pomoc w uzyskaniu podwyżki emerytury albo dodatkowego zasiłku. Inna sytuacja: otrzymałeś maila o pilnej konieczności spłaty zaległości składkowych ZUS. Czytasz, że musisz  ponownie wypełnić formularz zgłoszenia do ubezpieczeń społecznych ZUS ZUA, który jest w załączniku. Albo odbierasz telefon od konsultanta…

Czytaj dalej

Wyzwania cyberbezpieczeństwa.

Dynamiczne przejście do modelu cyfrowego dotyczy wielu sektorów gospodarki. Widoczne jest nie tylko w handlu i usługach, ale także w transporcie lub przemyśle. Kolejnym etapem, już mocno widocznym, jest automatyzacja oraz masowe przetwarzanie dużej ilości danych. Ten proces sprzyja zwiększaniu ryzyka nadużyć ze strony cyberprzestępców. Nieuchronnie sytuacja ta spowodowała wzrost liczby złośliwych działań w sieci,…

Czytaj dalej

Cyfryzacja administracji publicznej.

Żyjemy w czasach, które wymagają rozwiązań dostosowanych do dynamicznie zmieniającej się rzeczywistości. Pandemia koronawirusa wymusiła przyspieszoną transformację cyfrową zmieniając na zawsze model komunikacji i świadczenia usług administracji publicznej. Ta sytuacja jest okazją dla rządów i instytucji państwowych, by przemyśleć i ukształtować na nowo swoje strategie nakierowane na długoterminowy i zrównoważony rozwój. Cyfryzacja administracji publicznej pomaga…

Czytaj dalej

Hate speach jako przejaw agresji w Internecie

Wraz z  rozpowszechnieniem się powszechnego dostępu do mediów społecznościowych coraz więcej ich użytkowników zaczęło doświadczać nadużyć wynikających z publikowania szkalujących treści i informacji. Powstanie zjawiska mowy nienawiści określanej często „hejtem” nie jest jednak związane z upowszechnieniem  się cyberprzestrzeni. Często agresywne, wrogie poglądy względem innych grup społecznych niezależnie od dostępnych środków komunikacji ludzkości towarzyszyły od wielu lat.…

Czytaj dalej