Zagrożenia i bezpieczeństwo w sieci

Wpis z kategorii Aktualności

Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Ransomware Petya zaczyna szyfrowanie dopiero po restarcie komputera. Informacja Prezesa UKE na temat niezgodnych z prawem sposobów wykorzystania usług telekomunikacyjnych oraz możliwości ochrony bezpieczeństwa, prywatności i danych osobowych podczas korzystania z publicznie dostępnych usług telekomunikacyjnych. http://uke.gov.pl/badz-swiadomy-zagrozen-w-sieci-12885 http://uke.gov.pl/stanowisko-wobec-naduzyc-telekomunikacyjnych-13068 http://uke.gov.pl/uke-przypomina-oddzwaniaj-z-glowa-13529 http://uke.gov.pl/bezpieczenstwo-komunikacji-elektronicznej-w-cyberprzestrzeni-15264 http://uke.gov.pl/bezpieczenstwo-komunikacji-elektronicznej-w-cyberprzestrzeni-urzadzenia-mobilne-17397 http://uke.gov.pl/badz-swiadomy-zagrozen-w-sieci-12886
W związku z występującym zjawiskiem masowych infekcji stacji roboczych w Internecie oprogramowaniem złośliwym WannaCry. Zaleca się aktualizację produktów firmy Microsoft. W Internecie dostępne są poprawki (MS17-010) usuwające wykorzystaną podatność na infekcję. Poprawki dla stacji roboczej pod kontrolą Windows można pobrać bezpośrednio ze strony firmy Microsoft. https://technet.microsoft.com/pl-pl/security/ms17-010.aspx

Ostrzeżenie przed cyberatakami Petya Ostrzegamy przed atakami, w których wykorzystywane jest szkodliwe oprogramowanie całkowicie blokujące dostęp do komputera.

W związku z globalnymi atakami typu ransomware Petya, prosimy o wzmożoną czujność przy korzystaniu z poczty elektronicznej w szczególności uruchamianiu załączników od nieznanych nadawców. Złośliwe oprogramowanie wykorzystywane przez atakujących szyfruje dane na komputerze ofiary, a za ich odszyfrowanie atakujący oczekują zapłacenia okupu. Należy zwrócić uwagę na załączniki w poczcie elektronicznej o nazwach „ Order-20062017.doc", „Faktura_FV 27_2017.xls" i ich kombinacjami. Co zrobić w razie ataku:

  1. Ransomware Petya zaczyna szyfrować dopiero po restarcie komputera
  2. Jak najszybciej wyłącz komputer na sztywno nierestartowanie by ograniczyć w ten sposób infekowanie dysków oraz innych komputerów w sieci.
  3. Jeżeli wyłączysz komputer wystarczająco szybko, możesz podpiąć dysk do innego komputera i spróbować odzyskać część danych.
  4. Zmień hasła na wszystkich swoich komputerach.
  5. Odtwórz system na wcześniej zainfekowanym komputerze z kopii bezpieczeństwa lub ponownie zainstaluj system
Dodatkowo: Potencjalną aktywność "Petya" można również wykryć poprzez monitoring aktywności aplikacji systemowej \"wevtutil\" oraz \"fsutil\"

 Jak się bronić:

  • Rób kopie zapasowe 
  • Nie otwieraj podejrzanych załączników w mejlach
  • Nie podłączaj komputerów do nieznanych sieci
  • Nie podłączaj obcych komputerów do własnych sieci
  • Aktualizuj oprogramowanie 
  • Korzystaj z programów antywirusowych 
  • Monitoruj swoją sieć by w porę wykrywać dziwną aktywność i narzędzia przestępców
Więcej informacji na stronie CERT Polska
Rejestr ZABLOKOWANYCH Domen w sieci ww-net Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Więcej informacji na stronie Ministerstwa Finansów


Aktualności
Najświeższe informacje ze świata IT

Custom Image
Nowa ustawa Prawo komunikacji elektronicznej – zmiana warunków umowy o świadczenie usług telekomunikacyjnych

Informujemy, że w dniu 10 listopada 2024 r. zacznie obowiązywać ustawa z dnia 12 lipca 2024 r. Prawo komunikacji elektronicznej (Dz.U.2024.1221), która wprowadza szereg rozwiązań korzystnych dla abonentów.

Czytaj całość...

Custom Image
Regulamin promocji Internet

Niniejszy regulamin ("Regulamin Promocji") określa zakres i warunki świadczenia przez Dostawcę Usług Usługi Internetowej na warunkach promocyjnych ("Promocja"). Promocja obejmuje następujące Taryfy abonamentowe: INTERNET-20. W ramach Promocji Dostawca Usług gwarantuje Abonentowi nieograniczony limitem transferowanych danych dostęp do Internetu udziela mu następujących Ulg w Opłacie Abonamentowej i Instalacyjnej oraz instaluje router WIFI na życzenie klienta:

Czytaj całość...

Custom Image
Zagrożenia i bezpieczeństwo w sieci

Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Ransomware Petya zaczyna szyfrowanie dopiero po restarcie komputera. Informacja Prezesa UKE na temat niezgodnych z prawem sposobów wykorzystania usług telekomunikacyjnych oraz możliwości ochrony bezpieczeństwa, prywatności i danych osobowych podczas korzystania z publicznie dostępnych usług telekomunikacyjnych.

Czytaj całość...

Custom Image
Jak nas śledzi i działa Google?

Jak nas śledzi i działa Google? - film dokumentalny - lektor pl - cały film. Film z cyklu Discovery, Planete, BBC i National Geographics po polsku. Dokument przedstawia jak działa internet i w jaki sposób sprzedawane i wykorzystywane są nasze dane do sprzedaży produktów w zamian dając nam darmowy dostęp do aplikacji, poczty i innych usług. Google Inc. została założona w 1998 roku przez dwóch doktorantów Uniwersytetu Stanforda, Amerykanina Larry'ego Page'a i Rosjanina Siergieja Brina.

Czytaj całość...

Kontakt
Skontaktuj się z nami

+48 16 736 12 10
+48 691 365 289