Browsed by
Autor: cyber

Prawdopodobny cyberatak na DNS-y Facebook’a i jego produkty

Prawdopodobny cyberatak na DNS-y Facebook’a i jego produkty

Zgodnie z informacja z serwisu Downdetector jeden z wiodących serwisów społecznościowych tzn. Facebook wraz z wszystkimi jego usługami uległy awariom. Użytkownicy mediów społecznościowych dnia 4.10.2021 byli bez łączności około 6 godzin wg grafiki poniżej. Jak wynika z powyższego wykresu 4.10.2021r. od 17:00 do 0:00 pojawił się brak dostępności do usług Facebook. Problem dotyczył poprawności działania serwerów DNS, czyli te które przekierowują odpowiednio na właściwy IP serwera. Można domniemać, że to zaplanowany i przemyślany  cyberatak na serwery DNS głównego dostawcy mediów społecznościowych. Można wskazać,…

Read More Read More

Znaczenie testowania oprogramowania manualnego oraz automatycznego

Znaczenie testowania oprogramowania manualnego oraz automatycznego

W zależności od stworzonego oprogramowania jednym z etapów jego tworzenia jest wybór pomiędzy testowaniem manualnym a testowaniem automatycznym. Warto również już na wstępie przeanalizować wady i zalety każdej z tych etapów. Testy manualne wykonywane są wyłącznie manualnie – przez człowieka. Nie obejmują wsparcia ze strony dodatkowych narzędzi, czy skryptów. Dlatego można testować oprogramowanie bez znajomości systemu i nie wymaga znajomości konkretnych skryptów. Natomiast w testowaniu automatycznym, przypadki testowe są wykonywane z użyciem oprogramowania i skryptów. Celem tej metody jest wykonanie…

Read More Read More

W informatyce i telekomunikacji audyt to nie to samo co opinia

W informatyce i telekomunikacji audyt to nie to samo co opinia

W pierwszej kolejności aby odpowiedzieć na pytanie czy audyt IT to jest samo co opinia specjalistyczna IT podstawowe pojęcia: audytu oraz specjalistycznej opinii. Audyt informatyczny wg to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz…

Read More Read More

Cyberbezpieczeństwo w przemyśle

Cyberbezpieczeństwo w przemyśle

Cyberbezpieczeństwo coraz częściej zaczyna obejmować środowisko przemysłowe. Szczególnie określenia bezpieczeństwo informatyczne odnosi się również bezpośrednio do systemów automatyki. Systemy automatyki klasyfikuje się na:⋆ przemysłowej (ICS, SCADA, DCS),⋆ budynkowej (BMS, BAS/BCS),⋆ transportowej, Cyberbezpieczeństwo w celu odróżnieniu od IT (Information Technology) oraz obszaru/środowiska OT (Operational Technology). Pojęcie środowiska OT zostało sformułowane w celu wskazania technologicznych i funkcjonalnych różnic pomiędzy systemami środowiska IT a systemami sterowania przemysłowego, zwanymi ICS (Industrial Control Systems), i budynkowego, zwanymi BAS/BCS (Building Automation Systems/Building Control Systems). Reasumując bezpieczeństwo…

Read More Read More

Uwaga złośliwe oprogramowanie infekuje telefony i otrzymuje dostęp do kont i haseł

Uwaga złośliwe oprogramowanie infekuje telefony i otrzymuje dostęp do kont i haseł

Szczególnie sprawa dotyczy użytkowników smartfonów z systemem operacyjnym Android, którzy są zalewani falą fałszywych wiadomości SMS, w których zawarty jest link do wiadomości na poczcie głosowej. W treści SMS znajduje się link z przekierowaniem do strony rzekomo umożliwiającej pobranie aplikacji i odsłuchanie wiadomości. W rzeczywistości przekierowanie jest nośnikiem złośliwego oprogramowania typu FluBot. „FluBot” jest złośliwym oprogramowaniem, które specjalizuje się w kradzieży haseł do bankowości elektronicznej. W Polsce ruszyła lawina SMS-ów zachęcający do instalacji zainfekowanej nim aplikacji pod pretekstem odsłuchania poczty…

Read More Read More

Prezes Sądu Rejonowego w Zgierzu został obciążony karą za niezabezpieczenie nośników z danymi osobowymi osób będących pod nadzorem kuratora.

Prezes Sądu Rejonowego w Zgierzu został obciążony karą za niezabezpieczenie nośników z danymi osobowymi osób będących pod nadzorem kuratora.

Jeden z kuratorów sądowych ze Zgierza zgubił nieszyfrowaną przenośną pamięć typu pendrive, na której to znajdowały się dane 400 osób objętych wywiadem środowiskowym i podlegających nadzorowi kuratorskiemu – jak poinformował Urząd Ochrony Danych Osobowych w oficjalnym komunikacie.  Trwają poszukiwania nośnika pamięci, co zwiększa ryzyko przechwycenia danych przez osoby nieuprawnione. Kara dla administratora Odpowiedzialnością za naruszenie danych został obciążony Prezes Sądu Rejonowego w Zgierzu, który sam nie zadbał o odpowiednie zabezpieczenie nośników, ale jedynie zlecił pracownikom, aby to zrobili. Kara wynosi 10…

Read More Read More