Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce. Zamknij

Informacje

Widok na Kościół pw. Wniebowzięcia NMP i Zamek

Dom Architekta SARP Zamek Tuczno

Panorama Tuczna

Panorama Tuczna

Kościół pw. Wniebowzięcia NMP i Zamek

Dom Architekta SARP Zamek Tuczno

Panorama Tuczna

  • Kontakt

    Urząd Miejski w Tucznie
    ul. Wolności 6, 78-640 Tuczno
    tel. 67 259 30 35
    ePUAP skrytka: /GminaTuczno/SkrytkaESP

  • Napisz do nas

Cyberbezpieczeństwo

Artykuły

  • „ABC cyberbezpieczeństwa” od NASK

    Nowa publikacja opracowana przez ekspertów NASK w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE), to poradnik, który w przystępny dla każdego sposób przybliża szeroko pojęty świat internetu. Jest podzielony na cztery obszary kluczowe dla użytkownika sieci. Są to: cyberbezpieczeństwo, higiena cyfrowa, profilaktyka i wsparcie.

    „ABC cyberbezpieczeństwa” został przygotowany w taki sposób by każdy, bez względu na wiek, zawód czy też stopień korzystania z internetowego świata, mógł zrozumieć i bronić się przed cyberzagrożeniem, a także zadbać o dobrostan cyfrowy swój oraz najbliższych. Zawarto w nim nie tylko techniczne definicje, ale przede wszystkim pigułkę wiedzy, dobrych praktyk i cyfrowych nawyków.

    Poradnik „ABC Cyberbezpieczeństwa” dostępny jest na platformie e-learningowej Ogólnopolskiej Sieci Edukacyjnej pod linkiem:  ABC Cyberbezpieczeństwa.

    Warto także korzystać z innych funkcjonalności i zasobów wiedzy  platformy OSE IT Szkoła (it-szkola.edu.pl) – dla najmłodszych dostępny jest kurs „Przygody Profesora i N@tki, czyli jak mądrze korzystać z internetu” oraz edukacyjny film z serii „Krasnoludki 2.0” i „Owce w sieci”. Dla starszych -  kursy dotyczące cyberprzemocy i edukacji medialnej. Z kolei dla rodziców i nauczycieli – wiele poradników i kursy „Zrozumieć FOMO” oraz „Sharenting. Czy warto mieć rodzinny album w sieci?”.

    Czytaj Więcej o: „ABC cyberbezpieczeństwa” od NASK
  • Krytyczna podatność w Fortinet FortiOS SSL-VPN (CVE-2022-42475)

    Fortinet opublikował informację o krytycznej podatności CVE-2022-42475 pozwalającej na zdalne wykonanie kodu bez uwierzytelniania w module SSL-VPN (sslvpnd) dla FortiOS. Podatność była aktywnie wykorzystywana w atakach jeszcze zanim jej istnienie zostało ujawnione. Ze względu na charakter podatności, wszystkim administratorom urządzeń Fortinet zalecamy natychmiastowe zastosowanie się do poniższych rekomendacji.

    Źródło: https://www.cert.pl/posts/2022/12/krytyczna-podatnosc-fortios/

    Czytaj Więcej o: Krytyczna podatność w Fortinet FortiOS SSL-VPN (CVE-2022-42475)
  • UWAGA! CSIRT KNF ostrzega przed kolejną odsłoną oszustwa fałszywych inwestycji w internecie!

    Cyberprzestępcy stworzyli stronę podszywającą się pod portal gov.pl, która wykorzystuje wizerunek Ministerstwa Klimatu i Środowiska oraz Krakowski Holding Komunalny w Krakowie S.A.

    zdjęcie podrobionej strony www wykorzystującej wizerunek Ministerstwa Klimatu. Napis:Ministerstwo Klimatu i Środowiska wraz z Krakowskim Holdingiem Komunalnym – stworzyły ambitny program inwestycyjny budowy 4 zakładów recyklingu i zagospodarowania odpadów w Polsce

    Ostrzegamy przed fałszywymi reklamami inwestycyjnymi, w których cyberprzestępcy podszywają się pod podmioty publiczne i znane firmy. W ostatnim czasie, Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego – CSIRT KNF zaobserwował wzmożoną ilość tzw. oszustw inwestycyjnych. 

    Cyberprzestępcy podrabiają strony rządowe i wykorzystują wizerunek Ministerstwa Klimatu i Środowiska.

    Na podrobionej stronie możesz przeczytać:
    ,,Ministerstwo Klimatu i Środowiska wraz z Krakowskim Holdingiem Komunalnym – stworzyły ambitny program inwestycyjny budowy 4 zakładów recyklingu i zagospodarowania odpadów w Polsce” UWAŻAJ to nieprawdziwa informacja!

    Nie daj się nabrać – to kolejna próba oszustwa!

    Cyberoszuści zachęcają do „zainwestowania” we wspólne przedsięwzięcie Ministerstwa Klimatu i Środowiska oraz Krakowskiego Holdingu polegające na budowie czterech zakładów recyklingu i przetwarzania odpadów na terenie Polski. Graficznie, strona wygląda na bardzo dobrze przygotowaną i do złudzenia przypomina autentyczną. 

    Bądź czujny!

    Takich stron może być więcej, dlatego najlepiej dokładnie sprawdzić adres strony, na której się znajdujemy. Należy zwrócić szczególną uwagę i zachować ostrożność, gdy na witrynę zostaliśmy automatycznie przekierowani z innego miejsca.

    Jak nie dać się nabrać na podrobione strony www?

    Najważniejsze, żeby za każdym razem, kiedy wchodzisz na strony www, gdzie podajesz swoje dane, sprawdzić dokładnie adres, najlepiej litera po literze, cyfra po cyfrze. Jeśli tylko zerkniesz, możesz nie zauważyć drobnych różnic, jak  kropki, myślnika czy zestawienia liter (r i n obok siebie wyglądają jak m).

    WAŻNE! – Reaguj

    Jeżeli podejrzewasz oszustwo internetowe lub otrzymałeś podejrzane wiadomości SMS-em lub e-mailem - zgłoś to do CSIRT NASK:

    • na stronie: https://incydent.cert.pl
    • e-mailem: cert@cert.pl
    • SMS-em: 799 448 084  (należy przekazać całą wiadomość w oryginalnej formie – nie wycinaj linku czy fragmentów)

    Więcej informacji o stosowanych przez cyberprzestępców rodzajach ataków oraz sposobach jak ich uniknąć, znajdziesz w naszej bazie wiedzy o cyberbezpieczeństwie.

    https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-knf-ostrzega-przed-kolejna-odslona-oszustwa-falszywych-inwestycji-w-internecie

    Czytaj Więcej o: UWAGA! CSIRT KNF ostrzega przed kolejną odsłoną oszustwa fałszywych inwestycji w internecie!
  • UWAGA! CSIRT KNF ostrzega przed fałszywymi konkursami na portalu Facebook

    Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego – CSIRT KNF przestrzega przed fałszywymi konkursami na portalu Facebook, które na pierwszy rzut oka mogą sprawiać wrażenie prawdziwej okazji. W rzeczywistości to sprytnie zaplanowana pułapka cyberprzestępców.
    Oszuści, dla zwiększenia skuteczności swoich działań, podszywają się pod znane firmy, jak IKEA, Decathlon czy też producentów elektroniki.

    Cyberoszuści działają m.in. z kont: Decathlon Fans podszywające się pod Decathlon Polska (@DecathlonPolska) oraz IKEA Fans podszywające się pod IKEA (@IKEApl). 

    Na czym polega oszustwo? 

    W ogłoszeniu fałszywego „konkursu” metoda działania jest praktycznie identyczna. Oszuści przekonują, że mają dużą liczbę lekko uszkodzonych mebli, rowerów czy innych sprzętów, których nie można sprzedać. Dołączają też zdjęcie, by poprawić swoją wiarygodność. By wziąć udział w fałszywym losowaniu, należy napisać krótki komentarz do określonej godziny.

    Oszuści liczą na naszą nieuwagę czy rozkojarzenie. Po co to robią? Najprawdopodobniej chodzi o wyłudzenie danych. Przykładowo – z listy biorących udział w „konkursie” można wybrać „zwycięzców” i w wiadomości prywatnej poprosić ich o podanie poufnych danych takich jak PESEL czy numer karty kredytowej, by „opłacić wysyłkę”, a faktycznie nas okraść.

    https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-knf-ostrzega-przed-falszywymi-konkursami-na-portalu-facebook

    Czytaj Więcej o: UWAGA! CSIRT KNF ostrzega przed fałszywymi konkursami na portalu Facebook
  • UWAGA! Przedłużenie obowiązywania 3 stopnia alarmowego CHARLIE-CRP

    Premier Mateusz Morawiecki podpisał zarządzenie przedłużające do 30 listopada 2022 r. do godz. 23:59, obowiązywanie trzeciego stopnia alarmowego CRP (CHARLIE–CRP).

    Premier Mateusz Morawiecki podpisał zarządzenie przedłużające do 30 listopada 2022 r. do godz. 23:59, obowiązywanie trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium całego kraju. Zgodnie z wcześniejszym zarządzeniem stopień CHARLIE-CRP obowiązywał do 31 sierpnia do godziny 23.59.

    Stopnie CRP wprowadza się w sytuacji zagrożenia o charakterze terrorystycznym, które dotyczy systemów teleinformatycznych administracji publicznej lub systemów, które wchodzą w skład infrastruktury krytycznej. ALFA to pierwszy stopień alarmu, BRAVO - drugi, CHARLIE - trzeci, a DELTA - czwarty, najwyższy.

    Trzeci stopień alarmowy – CHARLIE CRP

    Po wprowadzeniu trzeciego stopnia alarmowego CRP (stopień CHARLIE-CRP) należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP lub BRAVO-CRP. Ponadto należy wykonać w szczególności następujące zadania: 

    1. wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów; 
    2. dokonać przeglądu dostępnych zasobów zapasowych pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku; 
    3. przygotować się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym:
      a) dokonać przeglądu i ewentualnego audytu planów awaryjnych oraz systemów,
      b) przygotować się do ograniczenia operacji na serwerach, w celu możliwości ich szybkiego i bezawaryjnego zamknięcia

    Pamiętaj! 

    Wszelkie niepokojące i nietypowe sytuacje oraz zagrożenia powinny być zgłaszane Policji za pośrednictwem numeru telefonu 112.
    Zadania organów państwa związane z wprowadzeniem stopni alarmowych CRP zostały określone w rozporządzeniu Prezesa Rady Ministrów z 25 lipca 2016 r. w sprawie zakresu przedsięwzięć wykonywanych w poszczególnych stopniach alarmowych i stopniach alarmowych CRP

    Więcej informacji o systemie antyterrorystycznym w Polsce znajdziesz w komunikacie na stronie: https://www.gov.pl/web/mswia/system-antyterrorystyczny-rp

    Czytaj Więcej o: UWAGA! Przedłużenie obowiązywania 3 stopnia alarmowego CHARLIE-CRP
  • UWAGA! CSIRT NASK ostrzega przed kolejnym groźnym oszustwem. Uważajcie na swoje skrzynki e-mailowe!

    Oszuści wysyłają fałszywe e-miale z załączonym plikiem IMG. Otwarcie załącznika grozi zainfekowaniem komputera złośliwym oprogramowaniem z rodziny Agent Tesla.

     

    Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego poziomu krajowego – CSIRT NASK ostrzega przed kampanią malspamową (z ang. malware - malicious „ złośliwy” i software - „oprogramowanie”  + SPAM). Celem kampanii jest infekcja komputera ofiary złośliwym oprogramowaniem.


    Cyberprzestępcy rozsyłają e-maile zawierające jedynie załączony plik IMG z rzekomym rysunkiem technicznym. Zdecydowanie nie należy go pobierać!
    W rzeczywistości załącznik to archiwum, w którym znajduje się plik CHM. Po jego uruchomieniu pojawia się okienko, a w tle instalowane jest złośliwe oprogramowanie z  rodziny Agent Tesla. Jego celem jest kradzież wrażliwych danych z komputera, co w efekcie może nas naprawdę dużo kosztować. 
    Agent Tesla to wprawdzie znane już od paru lat, ale niestety wciąż bardzo niebezpieczne, złośliwe oprogramowanie, które potrafi zręcznie ominąć zaporę Windowsa, by wykradać m.in. hasła zapisane w przeglądarce.

    Zachowajcie czujność!

    Pamiętajcie, by nie otwierać załączników z niesprawdzonych źródeł, a nawet jeśli wydaje się Wam, że źródło jest wiarygodne, lepiej kilkukrotnie upewnić się, zanim otworzycie taki załącznik – zwłaszcza jeśli nie spodziewaliście się takiej wiadomości. 

    WAŻNE!
     
    Jeżeli otrzymaliście podejrzane wiadomości e-mail lub SMS - zgłaszajcie je do CSIRT NASK:

    https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-nask-ostrzega-przed-kolejnym-groznym-oszustwem-uwazajcie-na-swoje-skrzynki-e-mailowe

    Czytaj Więcej o: UWAGA! CSIRT NASK ostrzega przed kolejnym groźnym oszustwem. Uważajcie na swoje skrzynki e-mailowe!
  • Rozwój technik ataku grupy UNC1151/Ghostwriter

    Grupa UNC1151/Ghostwriter od ponad roku atakuje skrzynki pocztowe polskich obywateli. Firmy Mandiant i Google, w swoich publikacjach wskazały, że grupa ta z dużym prawdopodobieństwem jest powiązana z rządem Białorusi. Jak wynika z naszych obserwacji, mimo upływu czasu, aktywność tej grupy nie zmniejszyła się, a stosowane przez nią techniki podlegają ciągłym zmianom. W ostatnim czasie obserwujemy wykorzystanie przez nią techniki Browser in the Browser. Technika ta może być wyjątkowo niebezpieczna i łatwa do przeoczenia.

    Jedną z najczęściej stosowanych metod ataku przez grupę UNC1151 jest wysyłanie maili phishingowych, które mają na celu wyłudzenie danych do logowania do skrzynek pocztowych. Przejęte skrzynki są następnie przeszukiwane z zamiarem uzyskania dostępu do wrażliwych dokumentów oraz wykorzystywane do przejmowania powiązanych kont w mediach społecznościowych i rozpowszechniania dezinformacji.

    Mimo, że początkowo nazwą "Ghostwriter" określono operację prowadzoną przez grupę UNC1151, której celem jest destabilizacja sytuacji politycznej w krajach Europy Środkowej, to obecnie obie te nazwy są używane wymiennie. W tym tekście będziemy posługiwali się głównie nazwą UNC1151.

    Więcej na stronie https://cert.pl/posts/2022/07/techniki-unc1151/

    Czytaj Więcej o: Rozwój technik ataku grupy UNC1151/Ghostwriter

Metryczka

Metryczka
Wytworzono:2022-08-12 08:07:29przez:
Opublikowano:2022-08-12 00:00:00przez:
Podmiot udostępniający: Serwis Internetowy Urzędu Miejskiego w Tucznie
Odwiedziny:427

Rejestr zmian

  • Brak wpisów.

Banery/Logo