bezpieczeństwo 18/11/2019Uważajcie na oszustów podszywających się pod markę DHL. Nowy “przekręt” dotyczy e-maili, w których wykorzystano logo i nazwę DHL, a w których zawarty jest formularz zwrotu. Inny sposób to e-mail z informacją o próbie doręczenia przesyłki i prośbie o otwarciu załącznika. Jeśli widzisz maila od DHL, nie otwieraj go – zawiera wirusa.Jak informuje firma DHL w komunikacie na swojej stronie internetowej: “Nie zatwierdzaliśmy takich wiadomości. Ich nadawcy wykorzystują jedynie nazwę DHL, aby przyciągnąć uwagę użytkownika i dodać wiarygodności swoim komunikatom.”Jak czytamy dalej, firma zaleca czujność w następujących sytuacjach: – otrzymujesz wiadomość e-mail bez numeru śledzenia przesyłki i nie korzystasz obecnie z usług firmy – e-mail posiada załącznik, ale nic nie wiesz o przesyłce – e-mail zawiera wiadomość, że numer przesyłki znajduje się w załączniku. DHL prosi jednocześnie wszystkie osoby, które spotkały się z podobnym procederem o zgłaszanie prób oszustwa do biura obsługi klienta. Uważajcie i poinformujcie mniej technicznych znajomych. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 12/11/2019Phishingu z wykorzystaniem wizerunku banku PKO BP ciąg dalszy. Do niedawna przestępcy, korzystając z unijnej dyrektywy i wprowadzeniu weryfikacji dwuetapowej, próbowali wyłudzać dane od klientów banku. Teraz, skupiają się na wysyłaniu fałszywych wiadomości SMS oraz komunikatów poprzez Facebooka i aplikację Messenger.Phishing PKO BPW jakich sytuacjach należy zachować czujność? Twoi znajomi w serwisie Facebook oraz aplikacji Messenger proszą o przelew BLIK lub o przekazanie kodu BLIK otrzymałeś/aś sms z linkiem do dokonania płatności otrzymałeś/aś sms z informacją o uruchomieniu usługi sms premium (m.in. od nadawcy DailyJokes) i możliwości rezygnacji z niej poprzez skorzystanie z link umieszczonego w wiadomości Jeśli nie jesteś pewny/a wiarygodności danej informacji – skontaktuj się ze znajomym i zweryfikuj informacje. Jeśli otrzymasz sms z prośbą o dopłatę do przesyłki kurierskiej, usługi sms premium zawierającą link do dokonania płatności – nie korzystaj z niej. Nadawca może podszywać się pod firmę kurierską, portale sprzedażowe i aukcyjne. Link zawarty w wiadomości prowadzi do fałszywej strony pośrednika płatności.PKO BP bezpieczeńtwoBank PKO BP przypomina również o dobrej praktyce logowania się poprzez ręczne wpisywanie adresu i danych i nie korzystanie z linków. Przy okazji logowania, warto weryfikować adres strony, który znajduje się w przeglądarce oraz poprawność przypisanego do naszego konta obrazka bezpieczeństwa. Na koniec pamiętaj o dwuskładnikowym uwierzytelnianiu na Facebooku i innych serwisach społecznościowych.Uważajcie na siebie. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 22/10/2019Czytnik linii papilarnych w telefonach Samsung Galaxy S10 i Note 10 można sfałszować, zakładając ochraniacz na ekran! Przekonała się o tym pewna Brytyjka, która po założeniu osłony ekranu odblokowała telefon za pomocą odcisków palców, które nie były zarejestrowane w systemie uwierzytelniania tego urządzenia. Ta sama sztuczka zadziałała na innym telefonie, gdy poprosiła o testy swojego męża.Samsung S10 czytnik linii papilarnychKobieta zgłosiła problem firmie Samsung. Ta błyskawicznie odpowiedziała oficjalnym komunikatem, w którym zaleca korzystanie wyłącznie z autoryzowanych akcesoriów dedykowanych wyłącznie produktom tej marki. Koncern, w licznych komentarzach dla mediów przyznał, iż problem wynikał z błędu oprogramowania, który ma naprawić.Problem nie pozostał bez echa w rodzimym kraju producenta telefonów. Bank KaKaobank z Południowej Korei zalecił klientom, aby nie korzystali z systemu odcisków palców w modelach S10 i Note 10, dopóki Samsung nie poinformuje o naprawie błędu. Co ciekawe, pierwsze sygnały o błędach zostały zgłoszone już w lutym tego roku. W kwietniu, jeden z klientów przekonywał, że udało mu się odblokować telefon za pomocą odcisku palca wydrukowanego w technologii 3D!Z czego wynika problem? Technologia wykorzystana w Samsungu jest osadzona pod ekranem. Mierzy ona fale dźwiękowe wywołane naciskiem palca, ale w niektórych przypadkach, zakrycie ekranu osłoną może stworzyć szczelinę powietrza, która zakłóca fale dźwiękowe. Samsung radzi więc, aby stosować wyłącznie ochraniacze Samsunga, które posiadają specjalny klej uniemożliwiający powstanie powietrznej luki. Jak uchronić się przed problemem do momentu załatania błędu przed Samsunga? Firma zaleca wyłączenie systemu odcisków palców i stosowanie wyłącznie kodu PIN. Być może problem zostanie rozwiązany w listopadzie, wraz z wypuszczeniem na rynek kolejnej aktualizacji… Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 09/10/2019Nowy laptop pierwsze krokiW USA trwa miesiąc świadomości w zakresie bezpieczeństwa cybernetycznego (NCSAM). Święto ustanowione przez Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych w 2004 roku co roku uświadamia Amerykanów jak ważna jest osobista odpowiedzialność za bezpieczeństwo IT. Okazuje się bowiem, że mamy na to wpływ w najprostszych, codziennych sytuacjach jak… zakup nowego laptopa. O czym warto wówczas pamiętać? Przeczytajcie. Po pierwsze Oszczędź czas i przygotuj odpowiednio wcześnie kopie zapasowe w jednym miejscu, niezależnie od starego komputera. Pozwoli to oszczędzić czas, pieniądze i niepotrzebne nerwy, gdy w panice będzie próbować odtworzyć dane z niedziałającego dysku twardego. Z pomocą przychodzi wiele systemów operacyjnych, które umożliwiają łatwe przenoszenie danych właśnie z kopii zapasowych. Mogą to być kopie zsynchronizowane z chmurą – taką usługę posiada m.in. Dropbox, iCloud czy dostępna w ofercie firmy PM Digital usługa PMD Cloud – PMD Cloud – dowiedz się więcej o usłudze. Użytkownicy Mac-ów mogą skorzystać z tej funkcji za pomocą Time Machine, a użytkownicy Windowsa 10 za pośrednictwem funkcji automatycznej kopii zapasowej w panelu sterowania. Po drugie Upewnij się, że twój komputer ma włączone automatyczne aktualizacje. Włącz tę funkcję dla systemu operacyjnego i wszystkich programów. Jeśli jej nie widzisz, znajduje się ona w preferencjach i ustawieniach programu, ewentualnie w dziale Bezpieczeństwo. Co nam to daje? Minimalizujemy do zera ryzyko związane łataniem oprogramowania. Chronimy w ten sposób bezpieczeństwo i ograniczamy większość prac konserwacyjnych. Po trzecie Upewnij się, że na komputerze jest zainstalowanie oprogramowanie zabezpieczające, które chroni dane przed atakami i innymi zagrożeniami. Dziś większość systemów operacyjnych posiada podstawowe zabezpieczenia, ale dodatkowe, wykupione programy dają bardziej niezawodną ochronę (np. Sophos Home). Jeśli Twój komputer ma służyć Ci w codziennej pracy, sprawdź ofertę Sophos do celów firmowych – Sophos dla firm – czytaj więcej Po czwarteZaopatrz się w menedżera haseł. To rozwiązanie sprawia, że posiadanie nawet dużej ilości unikalnych haseł do wszystkich aplikacji i usług nie stanowi żadnego problemu. Niektóre z tych rozwiązań działa w ramach rozszerzenia przeglądarki, inne jako program poza przeglądarką. Po piąteOdinstaluj całą masę niepotrzebnego oprogramowania. Jeśli masz nowy laptop prawdopodobnie masz również całą masę nowego, niechcianego oprogramowania, z którego nigdy nie będziesz korzystać. Dlaczego warto to zrobić? Każda nieużywana, niezauważona aplikacja na komputerze jest potencjalnym źródłem luk w zabezpieczeniach. Poza tym zajmuje miejsce, które możesz przeznaczyć na programy, których naprawdę potrzebujesz i które są dla Ciebie wartościowe. Na koniec W sytuacji, gdy nie będziesz jedynym użytkownikiem komputera nie udostępniaj swoich danych do logowania, ale utwórz osobne konto dla nowego użytkownika. Trzymanie się tej zasady chroni przed przypadkowym usunięciem danych innych użytkowników i “grzebaniem” w Twoich dokumentach i plikach, na co zapewne nie masz ochoty. Miłej i bezpiecznej pracy! Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 26/09/2019Wejście w życie unijnej dyrektywy PSD2 w zakresie bezpieczeństwa usług płatniczych stało się podatnym gruntem dla grup wyłudzających dane. Na celowniku przestępców znaleźli się ostatnio klienci PKO BP. Bank wydał w tej sprawie komunikat ostrzegawczy. Zmiany w przepisach w zakresie usług płatniczych ochoczo wykorzystują grupy przestępcze, korzystając z niewiedzy i często zamieszania w tym temacie.PKO BP wyłudzeniaNa czym polega podstęp w przypadku banku PKO BP? Oszuści dzwonią do klientów banku, przedstawiając się jako pracownicy banku i powołując się na dyrektywę PSD2 proszą o instalację dodatkowego oprogramowania wysłane na email. Plik jest zainfekowany wirusem, który umożliwia przejęcie danych do logowania i kodów autoryzacyjnych! Zainstalowanie oprogramowania przez klienta banku w rezultacie umożliwia przestępcom wykradzenie pieniędzy z konta, a także wyrażenie – za klienta – zgody na administrowanie danymi osobowymi. Oprogramowanie oszustów zawiera również formularz ze wspomnianą zgodą.W związku z zaistniałą sytuacją, bank wydał 25 września specjalny komunikat, w którym prosi o czujność – nie należy otwierać podejrzanych załączników z maili, ani instalować dodatkowego oprogramowania. Jak czytamy w komunikacie: bank nie wymaga również podania jednorazowego kodu w trakcie rozmowy telefonicznej w trakcie rozmowy nawiązanej przez pracownika banku. W przypadku podejrzanych telefonów od osób podających się za pracowników banku, bank prosi o informację w tej sprawie i kontakt z infolinią PKO BP pod nr tel. 800 302 302. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 24/09/2019Niedawna afera związana z podejrzeniami stosowania systemu Pegasus w Polsce mocno ożywiła Polaków i nasze przemyślenia na temat systemów kontroli i granic ich stosowania. Okazuje się, że w dzisiejszym świecie nowoczesne rozwiązania, które mają nas kontrolować, stają się czymś powszechnym. I nie chodzi tu tylko o Chiny…Sztuczna inteligencja system kontroliJak wynika z raportu Carnegie Endowment for International Peace, co najmniej 75 krajów na całym świecie korzysta z technologii sztucznej inteligencji do nadzorowania obywateli ! W czym konkretnie się to przejawia? Mowa o systemach rozpoznawania twarzy, automatycznych kontrolach granicznych, inteligentnych okularach stosowanych przez policję do szybszego znajdowania podejrzanych i przestępców. Autor raportu Steven Feldstein, dodaje, że ze wspomnianych systemów korzysta wiele demokratycznych państw Europy. Na ile w praktyce naruszają one prawa człowieka nie wiemy. Autor raportu ujął w nim państwa, które znajdują się w tzw. “mętnym środku”, jeśli chodzi o zastosowanie systemów zgodnie z prawem, a naruszaniem praw człowieka. Doskonałym tego przykładem jest inteligentne miasto Quayside na wschodnim wybrzeżu Toronto, gdzie sztuczną inteligencję wykorzystuje się do obsługi zatorów komunikacyjnych, w opiece zdrowotnej, zagospodarowaniu przestrzennym, aż po kontrolę emisję gazów cieplarnianych. Mamy tu do czynienia z totalnym brakiem prywatności.Główni dostawcy z AzjiBadanie Carnegie Endowment for International Peace obrazuje jeszcze jedno, równie ciekawe zjawisko. Okazuje się, że Chiny i inne kraje azjatyckie z powodzeniem stosują inwigilację sztucznej inteligencji, ale są również czołowym eksporterem tych technologii do innych krajów świata. Zgodnie z badaniem, prym wiodą chińskie koncerny Huawei, Hikvision, Dahua i ZTE, które sprzedają technologię sztucznej inteligencji do 63 krajów, z czego sam Huawei do 50 krajów! Do grona producentów i eksporterów zalicza się także japońska firma NEC, która dostarcza technologię do 14 krajów. Technologie nadzoru to domena chińskich koncernów, choć spory udział w tym rynku mają również Amerykanie. Jak czytamy w raporcie, 32 kraje kupują system w USA. Sam koncern IBM sprzedał technologię do 11 krajów, Palantir do 9-ciu, a Cisco do 6-ciu.Korzystają głównie liberalne demokracjeJak wspomnieliśmy we wstępie, technologie nadzoru nie stosują wyłącznie państwa autokratyczne. Z raportu dowiadujemy się, że głównym beneficjentem tych rozwiązań są właśnie liberalne demokracje. Państwa autokratyczne w tej grupie stanowią 37 proc. Autorzy dokumentu zwracają uwagę na fakt, iż demokracje stosują wspomniane technologie w głównej mierze do rozpoznawania twarzy w bezpiecznych platformach miejskich, a to czy wykorzystują je do represji zależy już od jakości zarządzania zakupionym systemem. Często dochodzi jednak do naruszeń. Dobrym przykładem są działania amerykańskiej policji w Baltimore, która bez wiedzy mieszkańców umieściła powietrzne drony w celu nadzoru nad mieszkańcami. Drony wykonywały zdjęcia co sekundę podczas trwających 10 godzin lotów. Kamery rozpoznające twarz służyły tam do do monitorowania i aresztowania protestujących, szczególnie podczas zamieszek w mieście w 2018 r. Jak u WIelkiego Brata czują się również mieszkańcy francuskiej Marsylii, gdzie sieć nadzoru obejmuje 1000 inteligentnych kamer przemysłowych, a liczba ta do 2020 roku ma się jeszcze podwoić!Sztuczna inteligencja system kontroliAutorzy raportu wskazali na jeszcze jedną, interesującą korelację. Państwa, które ponoszą wysokie nakłady na wojsko korzystają również z technologii monitorowania z wykorzystaniem sztucznej inteligencji. Mowa m.in. o Francji, Niemczech, Japonii, Korei Południowej. Wraz z wprowadzeniem technologii nadzoru, wzrosła ilość tzw.metadanych, czyli e-maili, identyfikacji lokalizacji itp., których wykorzystanie jest w większości nieuregulowane. Czy wpływa to na nasze prawa do prywatności? To pytanie nie wymaga chyba wyjaśnienia. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej na podstawie: nakedsecurity.sophos.com
bezpieczeństwo 28/08/2019Windows 7 koniec wsparciaJuż tylko kilka miesięcy pozostało do zakończenia wsparcia technicznego dla systemu Windows 7 (Windows 7 koniec wsparcia). Dokładnie 14 stycznia 20220 roku zakończy się 10-letni okres pomocy technicznej dla systemu Windows 7 od firmy Microsoft. Po tym czasie wsparcie techniczne oraz aktualizacje oprogramowania dla tego produktu nie będą już dostępne. Warto w tym miejscu dodać, że wsparcie techniczne dla Internet Explorer na komputerze z Windows 7 również przestanie działać po wskazanym terminie.Windows 7 koniec wsparciaCo to oznacza w praktyce? Po 14 stycznia wszelkie wsparcie, które pomaga chronić komputer nie będzie dostępne. Po prostu komputer przestanie otrzymywać aktualizacje zabezpieczeń, które chronią komputer i znajdujące się na nim dane. W przypadku jakichkolwiek problemów, nasze zgłoszenia również pozostaną bez odpowiedzi, ponieważ wraz z końcem systemu Windows 7 wygasa także dział obsługi klienta do niego przypisany. Komputer oczywiście będzie działał, ale będzie narażony na różnego rodzaju niebezpieczeństwa i wirusy.Aktualizacja Windows 7 do 10Co w takim razie mają zrobić posiadacze komputerów z systemem Windows 7? Microsoft zaleca przejście do nowszej wersji – Windows 10, która dostarcza najnowsze aktualizacje zabezpieczeń. Odpowiadając na często pojawiające się pytania dotyczące aktualizacji komputera do systemu Windows 10 podpowiadamy, iż Microsoft zaleca zakup nowego komputera z systemem Windows 10. Alternatywnym rozwiązaniem jest aktualizacja Windowsa 7 do nowej wersji poprzez zakup i instalację pełnej wersji oprogramowania. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 21/08/2019Okazuje się, że oprogramowanie, które ma chronić Twój komputer może być poważnym zagrożeniem dla Twojej prywatności. Właśnie wyszło na jaw, że od 2015 roku antywirus Kaspersky instalował unikalne identyfikatory na komputerach z antywirusem, który umożliwiały śledzenie użytkowników nawet w trybie incognito.Sprawa wywołała sporą dyskusję na temat stosowania oprogramowania antywirusowego. Praktyka stosowana przez 4 lat przez Kaspersky Lab w praktyce polegała na wprowadzaniu unikalnych identyfikatorów w kod html każdej witryny odwiedzanej przez użytkownika. W ten sposób identyfikowanie osób nawet w trybie incognito lub podczas przełączania się pomiędzy różnymi przeglądarkami nie było żadnym problemem.Sprawę wykrył reporter niemieckiego magazynu c’t Ronald Eikenberg, który znalazł niepokojący jego zdaniem element kodu JavaScript wprowadzony przez Kaspersky na swoim komputerze. Unikalny tag znajdował się na każdej stronie, którą odwiedził i to niezależnie od rodzaju używanej przeglądarki czy też przełączenia się na tryb incognito. Ten unikalny kod, jak podaje dziennikarz, działał jak unikalny numer seryjny.Kto był objęty śledzeniem? Wszyscy konsumenci, którzy zainstalowali na swoich komputerach darmową wersję Kaspersky Internet Security oraz Kaspersky Total Security. Praktyka była stosowana od jesieni 2015 roku. Ronald Eikenberg nie wyklucza, że w przeszłości firma Kaspersky stosowała podobne praktyki. Oficjalne stanowisko firmy? Kaspersky w odpowiedzi ogłosił zakończenie praktyki związanej z umieszczaniem unikalnych identyfikatorów, które mogą prowadzić do ujawnienia danych osobowych użytkownika. Konkluzja z tej całej sytuacji nie napawa optymizmem. Okazuje się bowiem, że niezależnie od tego czy i jakiej firmy oprogramowanie antywirusowe stosujemy, może ono okazać się bronią obosieczną. Może chronić, ale również zwiększyć pole do działania dla cyberataków, Antywirus Kaspersky Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej na podstawie: arstechnica.com
bezpieczeństwo 11/07/2019Bezprzewodowe myszki Logitech– jeśli z nich korzystasz, przeczytaj koniecznie! Zdobycze techniki, które na co dzień ułatwiają nam życie, są jak broń obosieczna. Usprawniają codzienną pracę i komunikację, ale są także świetnym narzędziem dla wszelkiego rodzaju cyberprzestępców. Przekonali się o tym niedawno użytkownicy urządzeń Logitecha – mowa o bezprzewodowych myszkach i klawiaturach tej firmy, które wykorzystują standard Unifying.Jak się okazało, nowe ataki, które umożliwiają przejmowanie komputera dotyczą bezprzewodowej komunikacji opartej o bluetooth pomiędzy tzw. dongliem, czyli urządzeniem, które wpinamy do USB komputera, a samym komputerem. W przypadku braku szyfrowania komunikacji pomiędzy urządzeniem, a klawiaturą bez problemu można wstrzyknąć dowolną sekwencję klawiszy do komputera.Nowe podejście oszustów wykorzystuje jednak sam moment łączenia dongla z urządzeniem. W tym przypadku nawet w sytuacji szyfrowania komunikacji możliwe jest odzyskanie klucza szyfrującego dzięki nasłuchowi parowania. W przypadku, gdy urządzenia są już połączone wystarczy wymusić ponowne parowanie. Po tej procedurze podsłuchiwanie transmisji i wstrzykiwanie dowolnej sekwencji klawiszy przebiega bez problemu.Bezprzewodowe myszki LogitechFirma Logitech deklaruje naprawę błędów, ale nie wszystkich. Jak się okazuje, najlepiej wrócić do tradycyjnych połączeń opartych na kablach.na podstawie: sekurak.pl Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 09/07/2019Oszustwo z przelewemRegularnie docierają do nas informacje na temat wykorzystywania popularnych serwisów i prawdziwych stron pośredników płatności do okradania internautów. Do niedawna głośno było o klientce jednego z największych banków w Polsce, która opłacając kolejną ratę kredytu hipotecznego została przekierowana na fałszywą stronę banku i przelała środki na konto oszustów. Podobny charakter ma dzisiejsza historia – tym razem z wykorzystaniem wizerunku Allegro.Zacznijmy od początku. Oszuści tym razem wykorzystali popularną platformę zakupową Allegro i bardzo atrakcyjną ofertę zakupu smartfona. Po kliknięciu na link oferty klient został przekierowany na stronę łudząco podobną do Allegro. Większość osób nie zwróci uwagi, że nie zgadza się adres witryny – https://ailegro.pl.ua/product?id=3892364879 – większość da się nabrać.Fałszywa strona płatnościPo kliknięciu w towar strona prowadzi do kolejnej witryny, w której po podaniu adresu oraz wyborze metody dostawy przechodzimy do najważniejszego punktu, czyli płatności. Bez względu na to, jaką formę wybierzemy, klient trafia na stronę prawdziwego pośrednika płatności – BlueMedia. Tam czeka na nich serwis EasySend umożliwiający realizację szybkich płatności, również przez BlueMedia. z profilem płatności utworzonym przez oszustów. W ten sposób oszuści otrzymują pieniądze na swoje konto.Przestrzegamy przed takimi scenariuszami. Zalecamy zarówno dokładne sprawdzanie adresów witryn, w których dokonujemy płatności oraz szczególną ostrożność przy korzystaniu z mechanizmów szybkich płatności. Kolejne historie – ku przestrodze – już niebawem.Na podstawie: zaufanatrzeciastrona.plZobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcejOutsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcejElektryczny wciągnik linowy