Zagrożenia i bezpieczeństwo w sieci

Wpis z kategorii Aktualności

Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Ransomware Petya zaczyna szyfrowanie dopiero po restarcie komputera. Informacja Prezesa UKE na temat niezgodnych z prawem sposobów wykorzystania usług telekomunikacyjnych oraz możliwości ochrony bezpieczeństwa, prywatności i danych osobowych podczas korzystania z publicznie dostępnych usług telekomunikacyjnych. http://uke.gov.pl/badz-swiadomy-zagrozen-w-sieci-12885 http://uke.gov.pl/stanowisko-wobec-naduzyc-telekomunikacyjnych-13068 http://uke.gov.pl/uke-przypomina-oddzwaniaj-z-glowa-13529 http://uke.gov.pl/bezpieczenstwo-komunikacji-elektronicznej-w-cyberprzestrzeni-15264 http://uke.gov.pl/bezpieczenstwo-komunikacji-elektronicznej-w-cyberprzestrzeni-urzadzenia-mobilne-17397 http://uke.gov.pl/badz-swiadomy-zagrozen-w-sieci-12886
W związku z występującym zjawiskiem masowych infekcji stacji roboczych w Internecie oprogramowaniem złośliwym WannaCry. Zaleca się aktualizację produktów firmy Microsoft. W Internecie dostępne są poprawki (MS17-010) usuwające wykorzystaną podatność na infekcję. Poprawki dla stacji roboczej pod kontrolą Windows można pobrać bezpośrednio ze strony firmy Microsoft. https://technet.microsoft.com/pl-pl/security/ms17-010.aspx

Ostrzeżenie przed cyberatakami Petya Ostrzegamy przed atakami, w których wykorzystywane jest szkodliwe oprogramowanie całkowicie blokujące dostęp do komputera.

W związku z globalnymi atakami typu ransomware Petya, prosimy o wzmożoną czujność przy korzystaniu z poczty elektronicznej w szczególności uruchamianiu załączników od nieznanych nadawców. Złośliwe oprogramowanie wykorzystywane przez atakujących szyfruje dane na komputerze ofiary, a za ich odszyfrowanie atakujący oczekują zapłacenia okupu. Należy zwrócić uwagę na załączniki w poczcie elektronicznej o nazwach „ Order-20062017.doc", „Faktura_FV 27_2017.xls" i ich kombinacjami. Co zrobić w razie ataku:

  1. Ransomware Petya zaczyna szyfrować dopiero po restarcie komputera
  2. Jak najszybciej wyłącz komputer na sztywno nierestartowanie by ograniczyć w ten sposób infekowanie dysków oraz innych komputerów w sieci.
  3. Jeżeli wyłączysz komputer wystarczająco szybko, możesz podpiąć dysk do innego komputera i spróbować odzyskać część danych.
  4. Zmień hasła na wszystkich swoich komputerach.
  5. Odtwórz system na wcześniej zainfekowanym komputerze z kopii bezpieczeństwa lub ponownie zainstaluj system
Dodatkowo: Potencjalną aktywność "Petya" można również wykryć poprzez monitoring aktywności aplikacji systemowej \"wevtutil\" oraz \"fsutil\"

 Jak się bronić:

  • Rób kopie zapasowe 
  • Nie otwieraj podejrzanych załączników w mejlach
  • Nie podłączaj komputerów do nieznanych sieci
  • Nie podłączaj obcych komputerów do własnych sieci
  • Aktualizuj oprogramowanie 
  • Korzystaj z programów antywirusowych 
  • Monitoruj swoją sieć by w porę wykrywać dziwną aktywność i narzędzia przestępców
Więcej informacji na stronie CERT Polska
Rejestr ZABLOKOWANYCH Domen w sieci ww-net Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Więcej informacji na stronie Ministerstwa Finansów


Aktualności
Najświeższe informacje ze świata IT

Custom Image
Regulamin promocji Internet-20

Niniejszy regulamin ("Regulamin Promocji") określa zakres i warunki świadczenia przez Dostawcę Usług Usługi Internetowej na warunkach promocyjnych ("Promocja"). Promocja obejmuje następujące Taryfy abonamentowe: INTERNET-20. W ramach Promocji Dostawca Usług gwarantuje Abonentowi nieograniczony limitem transferowanych danych dostęp do Internetu udziela mu następujących Ulg w Opłacie Abonamentowej i Instalacyjnej oraz instaluje router WIFI na życzenie klienta:

Czytaj całość...

Custom Image
Zagrożenia i bezpieczeństwo w sieci

Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Ransomware Petya zaczyna szyfrowanie dopiero po restarcie komputera. Informacja Prezesa UKE na temat niezgodnych z prawem sposobów wykorzystania usług telekomunikacyjnych oraz możliwości ochrony bezpieczeństwa, prywatności i danych osobowych podczas korzystania z publicznie dostępnych usług telekomunikacyjnych.

Czytaj całość...

Custom Image
Jak nas śledzi i działa Google?

Jak nas śledzi i działa Google? - film dokumentalny - lektor pl - cały film. Film z cyklu Discovery, Planete, BBC i National Geographics po polsku. Dokument przedstawia jak działa internet i w jaki sposób sprzedawane i wykorzystywane są nasze dane do sprzedaży produktów w zamian dając nam darmowy dostęp do aplikacji, poczty i innych usług. Google Inc. została założona w 1998 roku przez dwóch doktorantów Uniwersytetu Stanforda, Amerykanina Larry'ego Page'a i Rosjanina Siergieja Brina.

Czytaj całość...

Custom Image
YouTube przestanie działać na starszych urządzeniach

Jak poinformowało Google na swoim blogu, wkrótce porzucone zostaje YouTube Data API v2. Zastąpi je Data API v3, a w praktyce oznacza to, że starsze urządzenia mogą mieć spore problemy z wyświetlaniem klipów. Data API v3 przynosi lepszą obsługę komentarzy, napisów oraz powiadomień, a także kilka nowych narzędzi dla twórców (m.in. wprowadzone niedawno dodawanie kart do filmów zamieszczanych na YouTube).

Czytaj całość...

Kontakt
Skontaktuj się z nami

+48 16 736 12 10
+48 691 365 289