Menu główne:
"Dostęp do sieci oraz usług publicznych musi być bezpieczny dla naszych danych oraz transakcji wszelkiego rodzaju, dokonywanych w sieci" - tak brzmi jedna z pięciu zasad budowy cyfrowego państwa, które zostały wpisane do "Kierunków Działań Strategicznych Ministra Cyfryzacji w obszarze informatyzacji usług publicznych". Dokument został ogłoszony przez Ministerstwo Cyfryzacji.
Po zalogowaniu się do serwisu banku, widzisz komunikat o konieczności zainstalowania na telefonie oprogramowania, które ma chronić cię przed przestępcami. Posłusznie wykonujesz polecenia, a kilka dni później w historii rachunku widzisz serię przelewów do nieznanych ci osób. Czy w takiej sytuacji bank zwróci pieniądze?
Do skrzynek mailowych znowu trafiają wiadomości wycelowane w klientów mBanku. Przygotowane przez oszustów komunikaty mają różną treść, ale ich cel jest jeden – przekierowanie użytkownika na podrobioną stronę logowania i wyłudzenie danych potrzebnych do wejścia do serwisu transakcyjnego, a następnie danych karty płatniczej.
Z dzisiejszego przeglądu dowiecie się m.in. o nowych sposobach przekonywania użytkowników do Windowsa 10, które Microsoft wprowadził wraz z nowym pakietem aktualizacji, o świeżo wydanej łatce usuwającej luki we Flashu i wiele więcej.
Jesteśmy zagrożeni cybernetyczną wojną hybrydową. To byłaby bardzo precyzyjna operacja, która wyłączyłaby państwo z cyberprzestrzeni na wielu płaszczyznach. Cele mogą być różne, np. infrastruktura krytyczna, instytucje finansowe, cele cywilne lub wojskowe, prywatne bądź publiczne. Mówimy o bardzo wielu scenariuszach i należy zakładać najgorsze z nich - mówi Piotr Trąbiński, ekspert Narodowego Centrum Studiów Strategicznych (NCSS).