Kategorie
Bez kategorii

Program dofinansowania zakupu laptopa dla nauczyciela

Bony na laptopy dla nauczycieli

Prezydent Andrzej Duda podpisał ustawę wprowadzają bon na laptopy dla nauczycieli w kwocie 2500 zł. Środki te będzie można przeznaczyć na zakup laptopów i laptopów przeglądarkowych. Z bonu skorzystają przede wszystkim nauczyciele szkół podstawowych i ponadpodstawowych. Sprawdź, kto i na jakich zasadach może skorzystać z bonu. Dowiedz się, jak zapłacić bonem za zakupiony sprzęt.

Uwaga: na dzień publikacji tego postu nie jest jeszcze dostępna ministerialna lista sklepów uprawnionych do sprzedaży laptopów z tego programu. Miejmy nadzieję, że nastąpi to wkrótce.

Źródło: https://www.portaloswiatowy.pl, autor Michał Kowalski:

Bon dla nauczyciela o wartości 2500 zł – na co można go przeznaczyć

Założeniem nowej ustawy o wsparciu rozwoju kompetencji cyfrowych uczniów i nauczycieli jest przyznanie nauczycielom bonu o wartości 2500 zł na zakup laptopa lub laptopa przeglądarkowego. Nauczycielom pozostawiono więc względną swobodę wyboru urządzenia, w odróżnieniu od uczniów, którzy otrzymają komputery zamiast środków pieniężnych.

Na co może być przeznaczony bon? Nauczyciel może kupić:

  • laptop,
  • laptop przeglądarkowy (Chromebook, czyli laptop, który ma zainstalowaną przeglądarkę internetową, bez systemu operacyjnego).

Wykluczone będzie przeznaczenie całości lub części bonu na inne cele, w tym również inny sprzęt komputerowy (np. dodatkowe oprogramowanie, akcesoria komputerowe itp.).

Bon na laptop dla nauczyciela szkoły publicznej i niepublicznej

Z bonu będą mogli skorzystać nauczyciele, którzy będą pozostawali w zatrudnieniu na podstawie stosunku pracy na dzień 30 września 2023 r. w publicznych i niepublicznych szkołach podstawowych, ponadpodstawowych i ich zespołach. Z uprawnienia będą mogli skorzystać także nauczyciele publicznych i niepublicznych (o uprawnieniach publicznych) szkołach artystycznych. Z bonu nie skorzystają więc nauczyciele przedszkoli, innych form wychowania przedszkolnego i placówek oświatowych. Bony nie będą też przyznawane nauczycielom, którzy w dniu złożenia wniosku będą:

  • w stanie nieczynnym,
  • na świadczeniu rehabilitacyjnym,
  • na urlopie dla poratowania zdrowia,
  • zawieszeni w pełnieniu obowiązków służbowych,
  • na urlopie bezpłatnym (nie krótszym niż 14 dni),
  • urlopowani lub całkowicie zwolnieni z obowiązku świadczenia pracy na mocy ustawy o związkach zawodowych.

Nie wiemy jeszcze, jakim momencie poszczególnym nauczycielom będzie przysługiwał wspomniany bon na zakup sprzętu. Grupy nauczycieli uprawnionych do wsparcia i ich kolejność ma określać rozporządzenie Ministra Cyfryzacji. Kolejność ta zostanie ustalona z uwzględnieniem:

  • typu szkoły,
  • wykładanego przez nauczyciela przedmiotu,
  • charakteru realizowanych zadań,
  • sytuacji społeczno-gospodarczej,
  • stanu finansów publicznych.

Bon obejmie też wychowawców i innych pracowników pedagogicznych. Nie skorzystają z niego natomiast osoby prowadzące zajęcia na podstawie art. 15 Prawa oświatowego ani pomoc nauczyciela.

Dowiedz się:

  • czy bon należy się, jeżeli w przeszłości nauczyciel korzystał już ze wsparcia ze środków publicznych,
  • jakie wymogi ma spełniać zakupiony sprzęt i jak to sprawdzić,
  • w których sklepach można zapłacić bonem.
  • jakie czynności podjąć, aby przyznano bon,
  • jak zapłacić bonem za laptop.

Tylko jedna forma wsparcia dla nauczyciela

Dla korzystających z bonu przewidziano jedno, dość istotne ograniczenie. Otóż nauczycielowi przysługuje tylko jedna forma wsparcia zakupu laptopa (laptopa przeglądarkowego) ze środków publicznych. Innymi słowy, jeżeli nauczyciel otrzymał już wsparcie na taki zakup ze środków publicznych, wówczas musi zdecydować, z którego wsparcia skorzysta. W takim przypadku nauczyciel musi:

  • zwrócić sprzęt zakupiony w ramach wcześniejszego wsparcia, albo
  • zrezygnować z bonu.
Nauczyciel  skorzystał z 500 zł wsparcia na zakup sprzętu niezbędnego do nauki zdalnej. W ramach tego wsparcia kupił drukarkę i kamerę internetową. Wsparcie nie zostało przeznaczone na zakup laptopa ani laptopa przeglądarkowego. Wobec tego nauczyciel, korzystając z bonu w kwocie 2500 zł, nie musi zwracać drukarki ani kamery.

Jakie wymogi musi spełniać zakupiony laptop

Sprzęt zakupiony z bonu musi spełniać wymagania, które zostaną określone w rozporządzeniu MEiN. Na dzień publikacji niniejszego artykułu rozporządzenie to nie zostało jeszcze wydane. Nauczyciele nie będą jednak musieli wykazywać się szczegółową znajomością tych wymogów. Sprzedawcy będą bowiem musieli do sprzedawanego laptopa dołączyć oświadczenie, że spełnia on minimalne wymagania dla sprzętu komputerowego według rozporządzenia, a także jest:

  • fabrycznie nowy,
  • nieużywany,
  • kompletny,
  • wyprodukowany nie wcześniej niż 9 miesięcy od dnia sprzedaży,
  • wprowadzony do obrotu na terytorium UE,
  • sprawny technicznie,
  • w oryginalnych opakowaniach,
  • nieobciążony prawami na rzecz osób trzecich.
Zakupiony laptop stanie się własnością nauczyciela, ale nauczyciel nie będzie mógł go sprzedać, darować, użyczyć czy dokonać jakichkolwiek innych czynności rozporządzających – w ciągu 5 lat od zakupu.

Zakup laptopa nie w każdym sklepie

Laptop będzie mógł być zakupiony tylko u określonego sprzedawcy, zarejestrowanego na liście publikowanej przez Ministra Cyfryzacji. Ustawa nie rozróżnia tu formy zakupu, dlatego należy przyjąć, że dopuszczalne będzie nabycie sprzętu także w sklepie internetowym.

Przedsiębiorca, który przyjmuje płatności za pomocą bonu, zamieści informację o możliwości dokonywania takiej płatności, w szczególności w miejscu sprzedaży.

Nauczyciel otrzyma bon, który jest bezzwrotny

Kwota bonu może być przeznaczona w całości lub w części na zakup wspomnianego sprzętu. Przy czym w przypadku zakupu laptopa za mniej niż 2500 zł pozostała część nie może być wypłacona w gotówce ani wykorzystana na inny cel. Z kolei w przypadku kupna droższego laptopa nauczyciel musi pokryć nadwyżkę z własnej kieszeni.

Poza tym bonu nie można wymieniać na gotówkę, inne prawne środki płatnicze oraz inne środki wymiany.

Jak wykorzystać bon

Bon może posłużyć do płatności jednorazowej. Wykluczona jest zapłata w ratach.

Nauczyciel chce zakupić z bonu laptop o wartości 5000 zł na 2 raty 0% po 2500 zł. Bon miałby posłużyć do opłacenia pierwszej z rat. Takie rozwiązanie jest niedopuszczalne.

Płatność ma być dokonywana za pośrednictwem systemu teleinformatycznego, przez wprowadzenie kodu przekazanego na telefon komórkowy nauczyciela.

Z bonu będzie można skorzystać do 31 grudnia 2025 r.

Jak otrzymać bon na zakup laptopa – 4 kroki

Poniżej prezentujemy procedurę ubiegania się o bon:

1. Uprawniony nauczyciel może złożyć wniosek o bon do organu prowadzącego – za pośrednictwem dyrektora. Wniosek musi zawierać:

  • imię (imiona) i nazwisko,
  • numer PESEL,
  • numer telefonu komórkowego,
  • adres poczty elektronicznej.

Wniosek może być złożony w terminie 30 dni od dnia wskazania danej grupy nauczycieli uprawnionych do otrzymania bonu. Dodatkowo nauczyciel składa oświadczenie, że nie otrzymał laptopa, laptopa przeglądarkowego lub świadczenia na sfinansowanie ich zakupów w ramach wsparcia udzielonego z innych programów finansowanych ze środków publicznych. Oświadczenie składa się pod rygorem odpowiedzialności karnej za złożenie fałszywego oświadczenia (o treści: „Jestem świadomy odpowiedzialności karnej za złożenie fałszywego oświadczenia.”).

2. Dyrektor przekazuje wnioski o bony do organu prowadzącego.

3. Organ prowadzący na podstawie złożonych wniosków w terminie 30 dni od ich otrzymania składa zbiorczy wniosek dla wszystkich nauczycieli – za pomocą odpowiedniego systemu teleinformatycznego. Organ może też najpierw zobowiązać poszczególnych nauczycieli do złożenia dodatkowych wyjaśnień.

Wniosek ma zawierać następujące informacje:

  • dane nauczyciela wskazane pkt 1,
  • dane dotyczące szkoły, w imieniu której wnioskuje organ prowadzący szkołę: nazwa, adres, numer REGON szkoły, numer z Rejestru Szkół i Placówek Oświatowych,
  • dane organu prowadzącego: nazwa, NIP, REGON, adres organu a także imię (imiona) i nazwisko i PESEL składającego wniosek (upoważnionego do reprezentowania organu).

4. Kody potwierdzające przyznanie bonu są przesyłane na podane adresy e-mail poszczególnych nauczycieli.

  • ustawa z 7 lipca 2023 r. o wsparciu rozwoju kompetencji cyfrowych uczniów i nauczycieli
Michał Kowalski

 

Źródło: https://www.portaloswiatowy.pl/place-w-oswiacie-inne-zagadnienia/2500-zl-w-bonie-na-laptopy-dla-nauczycieli-23642.html.

Ogłoszenie programu: https://www.gov.pl/web/edukacja-i-nauka/laptopy-dla-czwartoklasistow-i-bony-dla-nauczycieli

Kategorie
Bez kategorii

Diament Samsunga

Diament Samsunga luty 2023

 

 

Gratulacje dla naszego zespołu sprzedaży. Diament od Samsunga!

Kategorie
Bez kategorii

Marzenie Franka zostało spełnione dzięki Henwar Outsourcing

źródło: https://www.mammarzenie.org/marzyciele/10574-Franek

Dziesięcioletni Franek czeka na nas w swoim przytulnym domu w towarzystwie mamy i siostry. Bardzo się cieszy z tego czasu, kiedy może być z rodziną i robić to, co lubi najbardziej. Jak wielu chłopców w jego wieku, lubi gry komputerowe, klocki LEGO i  fascynują go dinozaury. W okresie wiosennym i letnim uwielbia wycieczki rowerowe, które najczęściej  odbywa z mamą. Powoli jednak wyrasta z tego roweru, którym jeździł dotychczas, bo jak sam zauważył, ostatnio dosyć szybko rośnie. Często wraca myślami do ostatniego rodzinnego wyjazdu nad morze. Było tak wspaniale, że chciałby to powtórzyć.

Franek ma różne marzenia. Miał dostać pieska lub kotka, ale choroba pokrzyżowała plany. Trochę też marzy mu się x-box, bo koledzy mają. Jego plany na przyszłość są bardzo dojrzałe. Chciałby być w przyszłości automatykiem, najlepiej od razu głównym, chciałby dobrze zarabiać, wybudować dom, znaleźć partnerkę życiową, założyć rodzinę. No, no, podziwiamy rozsądek młodego człowieka i kolejność w realizacji planów. Na razie jednak przed nim jeszcze dużo czasu na zabawę , na cieszenie się dzieciństwem i trochę nauki.

Podczas tej wizyty nasz Marzyciel nie może się zdecydować, któremu marzeniu przyznać pierwsze miejsce. I rower by się przydał, i x-box fajna rzecz… Musi to jeszcze raz przemyśleć. Zostawiamy chłopca na jakiś czas z jego myślami. Umawiamy się na telefon, gdy podejmie już tę męską decyzję. Po trzech dniach jest telefon od Franka. Na pierwsze miejsce w rankingu jego marzeń wysunęło się  to o wyjeździe z rodziną nad morze i to jak najszybciej. Piękne marzenie! Postaramy się je spełnić.

źródło: https://www.mammarzenie.org/marzyciele/10574-Franek

Kategorie
Bez kategorii bezpieczeństwo IT

Wkrótce aplikacja Office stanie się nową aplikacją Microsoft 365

28 października 2022

Wkrótce aplikacja Office stanie się nową aplikacją Microsoft 365, gdzie możesz znajdować, tworzyć i udostępniać zawartość oraz pomysły.

Zmiany w witrynie Office.com zaczną się wprowadzać w listopadzie 2022 r. Następnie zmiany w aplikacji pakietu Office w systemie Windows oraz w aplikacji mobilnej pakietu Office w styczniu 2023 r.

W ciągu ostatnich kilku lat platforma Microsoft 365 przekształciła się we flagowy pakiet biurowy Microsoftu, dlatego tworzy środowisko, które pomoże użytkownikowi w pełni wykorzystać możliwości platformy Microsoft 365. W nadchodzących miesiącach witryna Office.com, aplikacja mobilna Office i pakiet Office Aplikacja dla systemu Windows stanie się aplikacją Microsoft 365 z nową ikoną, nowym wyglądem i jeszcze większą liczbą funkcji.

Źródło: https://www.microsoft.com/en-us/microsoft-365/microsoft-365-faqs

Kategorie
Bez kategorii bezpieczeństwo IT

Nowy sposób wyłudzania „na policję”

27 października 2022

Centralne Biuro Zwalczania Cyberprzestępczości informuje o nowym sposobie oszustwa wykorzystywanym przez cyberprzestępców. Rozsyłają oni maile podszywając się pod Komendanta Głównego Policji oraz wykorzystując wizerunek Centralnego Biura Zwalczania Cyberprzestępczości, a także innych jednostek Policji.

Z treści przesyłanych wiadomości wynika, że wobec osoby, która ją otrzymała toczy się postępowanie w związku z popełnieniem przestępstwa i powinna ona zapoznać się z zarzutami, które opisane są w załączniku. W załącznik należy kliknąć i pobrać go na swoje urządzenie. W rzeczywistości może to być złośliwe oprogramowanie, za pomocą którego internetowi oszuści będą mogli wykraść nasze dane.

 W celu uwiarygodnienia swojej wiadomości przestępcy podpisują się jako Komendant Centralnego Biura Zwalczania Cyberprzestępczości – Adam Cieślak. Oszuści podszywają się również pod Komendanta Głównego Policji generalnego inspektora Jarosława Szymczyka i wysyłają maile z załącznikiem rozpoznawanym jako dokument w formacie „pdf”. Z treści tych wiadomości wynika, że wobec osoby prowadzone jest postępowanie karne dotyczące przestępstw z kategorii wolności seksualnej i obyczajności. Przestępcy zalecają kontakt mailowy w tej sprawie i ostrzegają przed skierowaniem sprawy prokuratorowi.

Uważajmy, załącznik do takiej wiadomości może zawierać szkodliwe oprogramowanie. Cała korespondencja w rzeczywistości jest próbą oszustwa i zastraszenia nas. Jej celem jest kradzież naszych pieniędzy. PAMIĘTAJ! Jeżeli nawet popełniłeś czyn karalny to Policja NIGDY nie będzie kontaktować się z Tobą w tej sprawie poprzez pocztę elektroniczną. Jeśli otrzymałeś podobną wiadomość na swoją skrzynkę pocztową warto to bezpośrednio zgłosić poprzez stronę https://www.cert.pl

„…From: CBZC POLICJA [mailto:12.cbzc.policja.gov.pl@gmail.com]
Sent: Monday, October 24, 2022 1:18 AM
To: undisclosed-recipients:
Subject: 🔴Odnośnik do pliku IC /14🔴

Czekamy na odpowiedź z szerszymi wyjaśnieniami dotyczącymi Twojej sprawy.
W przeciwnym razie będziemy zobowiązani do nieodwołalnego przystąpienia do aresztowania i interpelacji.
Skontaktuj się z nami poprzez następujący bezpieczny i prywatny adres : cyber-kgp@cbzc-policja-gov-pl.tech 
Uwaga!

Adam CIEŚLAK – Komendant Centralnego Biura Zwalczania Cyberprzestępczości …”.

Zarówno instytucja jak i osoba komendanta (dane komendanta) się zgadzają.

Zwróćmy uwagę na nagłówek:

…From: CBZC POLICJA [mailto:12.cbzc.policja.gov.pl@gmail.com]
Sent: Monday, October 24, 2022 1:18 AM
To: undisclosed-recipients:
Subject: 🔴Odnośnik do pliku IC /14🔴

Na adres mailowy z którego została wysłana wiadomość (w nawiasie  – adres gmail.com, wstawione przez @ gov.pl ma za zadanie zmylić odbiorcę).

Godzinę wysłania wiadomości

Wiadomość została wysłana do ukrytych odbiorców

Temat wiadomości

Zwrócimy uwagę także na treść wiadomości,a w niej miedzy innymi na „bezpieczny Adres mailowy”:

Zastanówmy się – Czy tego typu wiadomość byłaby kiedykolwiek wsysana w ten sposób i w takiej formie?

Miejsce na przypisy: https://cbzc.policja.gov.pl/bzc/zagrozenia-w-sieci/82,Oszusci-podszywaja-sie-pod-kierownictwo-Polskiej-Policji.html
Kategorie
Bez kategorii

Firmy płacą przestępcom okupy. Możliwe kolejne ataki

Coraz więcej firm płaci okup cyberprzestępcom i to coraz wyższe kwoty. W konsekwencji mogą się spodziewać kolejnych ataków.

Rośnie liczba ataków ransomware, czyli blokad, których celem jest wymuszenie okupu. Wraz z nią rośnie także wysokość kwot płaconych hakerom za odblokowanie danych i zasobów. Choć eksperci ds. bezpieczeństwa odradzają wpłacanie pieniędzy cyberprzestępcom, to na taki ruch decyduje się już niemal co druga zaatakowana organizacja. W ciągu ostatniego roku podwoił się udział okupów, których wartość przekroczyła milion dolarów. Już co dziewiąta wpłata opiewa na takie kwoty.

– Nie powinniśmy płacić hakerom okupów, ale zaznaczam, że to moja prywatna opinia. Rozumiem, że jest to bardzo trudne, bo wszystkie procesy są zatrzymane, cała firma stoi, ale mimo to uważam, że płacenie terrorystom to nie najlepszy pomysł. Te pieniądze będą wykorzystane do finansowania działalności przestępczej – mówi agencji Newseria Innowacje Javier Carriazo z Milagro Digital Risk Intelligence.

Firmy decydują się zapłacić okup

Analitycy Sophos informują w raporcie „State of Ransomware 2022”, że w ubiegłym roku 66 proc. badanych firm na świecie zostało zaatakowanych przy użyciu oprogramowania ransomware. W 2020 roku odsetek ten wynosił 37 proc. Z tej grupy zaatakowanych firm i instytucji 46 proc. zapłaciło przestępcom okup. Co więcej, jedna czwarta organizacji, którym udało się przywrócić dane, nadal gotowa była zapłacić okup.

– Dzieje się to często. Dużo częściej niż w przeszłości. Wiele firm tak robi, bo to najprostszy sposób wyjścia z kłopotów. Problem w tym, że płacąc, mówimy hakerom, że jesteśmy gotowi przekazywać im pieniądze. Możemy się więc spodziewać drugiego i trzeciego ataku. Mimo to przedsiębiorstwa, szczególnie te małe, coraz częściej decydują się zapłacić okup – mówi Javier Carriazo.

Również badane przez VECTO polskie firmy w większości wskazały, że byłyby skłonne zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych (60 proc.). Często bowiem straty wynikające z opóźnienia procesów czy odbudowy infrastruktury i baz danych często przewyższają wartość oczekiwanego przez cyberprzestępców okupu. Analitycy Sophos obliczyli, że średni koszt przywrócenia zasobów firmy do stanu sprzed ataku to 1,4 mln dol., a czas potrzebny na ten proces to średnio jeden miesiąc. Na skutek takiego przestoju firmy często musiały wstrzymać działalność, tracąc przy tym przychody, a czasami także były zmuszone ją zamknąć.

Alarmujące statystyki

Przestępcy żądają coraz wyższych kwot okupu. Z tegorocznego raportu BrightCloud Threat Report wynika, że jeszcze w 2018 roku było to 6,7 tys. dol., rok później już 84,1 tys. W 2020 roku firmy płaciły cyberprzestępcom średnio 154,1 tys., a w ubiegłym roku kwota ta wzrosła ponad dwukrotnie i przekroczyła 322 tys. dol. Statystyki przytaczane przez Sophos są jeszcze bardziej alarmujące. Wynika z nich, że średni okup płacony przez organizacje wyniósł w ubiegłym roku prawie 812,4 tys. dol. Co dziewiąta firma wskazała, że zapłaciła ponad 1 mln dol. (w 2020 roku co 25. firma). Z kolei odsetek organizacji, które zapłaciły mniej niż 10 tys. dol., spadł z 34 proc. w 2020 roku do 21 proc. w 2021 roku.

Przykłady można mnożyć. W 2021 roku w ataku na Colonial Pipeline okup wyniósł 4,4 mln dol. Z kolei amerykańskie zakłady przetwórstwa mięsnego JBS z USA zapłaciły przestępcom 11 mln dol. Na celowniku cyberprzestępców są też Polacy, m.in. administracja. W marcu ubiegłego roku ofiarą ataku ransomware padło starostwo powiatowe w Oświęcimiu. Usuwanie skutków pochłonęło ponad 600 tys. zł, a i tak nie udało się przywrócić wszystkich skradzionych danych.

– Główny typ ataku hakerskiego nazywamy inżynierią społeczną. Polega to na próbach oszukania ludzi w taki sposób, by zrobili coś, czego w zwykłych okolicznościach nie chcieliby zrobić – dodaje ekspert Milagro Digital Risk Intelligence. – Wielu sytuacji można by uniknąć, gdybyśmy byli bardziej świadomi. Musimy znać siebie, wiedzieć, kim jesteśmy, jak zwykle reagujemy. To najlepszy sposób obrony przed atakami wykorzystującymi inżynierię społeczną. Korzystanie z rozwiązań informatycznych też oczywiście ma sens.

Problem jednak w tym, że wielokrotnie narzędzia walki z cyberprzestępcami polegają wyłącznie na zabezpieczeniu infrastruktury, baz danych czy serwerów, z pominięciem faktu, że czynnik ludzki może być krytyczny. Mowa tu nie tylko o atakach polegających na wymuszaniu okupu.

– Ponad 90 proc. wszystkich ataków hakerskich zaczyna się od czynnika ludzkiego, na przykład w postaci maila phishingowego. Jeśli więc skupimy się tylko na ochronie komputerów, to nie dostrzegamy pełnego obrazu – mówi Javier Carriazo.

Kategorie
Bez kategorii

SIM swapping – uwaga na niebezpieczną metodę działania oszustów

Eksperci zajmujący się kwestiami cyberbezpieczeństwa ostrzegają przed mało znaną, a niebezpieczną metodą kradzieży naszej tożsamości, a co za tym idzie, uzyskaniem dostępu do naszego konta bankowego. Metoda nosi nazwę SIM swappingu (podmiana karty SIM) i polega na zdalnej podmianie naszej karty SIM poprzez zastosowanie metod socjotechniki.

Przejęcie kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową – to tylko niektóre potencjalne skutki przechwycenia przez hakerów karty SIM. Jak się okazuje, do przeprowadzenia całej operacji przestępcy potrzebują naprawdę niewiele. Co potrzeba? Wystarczy prawdziwe imię i nazwisko oraz numer telefonu osoby, którą chcą okraść. W większości przypadków takie dane bez trudu znaleźć mogą w mediach społecznościowych.

W przeprowadzonym przez przedstawicieli ESET w Wielkiej Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w której zarejestrowana była karta SIM „ofiary”. W rozmowie z działem obsługi klienta poinformowała o rzekomej kradzieży telefonu oraz chęci uzyskania kopii karty SIM. Do uwiarygodnienia swojej tożsamości musiała jednak podać dwie cyfry z numeru PIN. Numer PIN „ofiary” eksperymentu zawierał cyfry wchodzące w skład daty urodzin członka jej rodziny, którą można było ustalić na podstawie postów z mediów społecznościowych.

– Wielu użytkowników, aby ułatwić sobie życie, stosuje jeden, łatwy do zapamiętania numer PIN. Nierzadko jest on związany z ważnymi dla danej osoby datami, na przykład rokiem urodzin. To woda na młyn dla przestępców. Z jednej strony wygoda użytkownika w podejściu do zarządzania hasłami, a z drugiej nieostrożne dzielenie się prywatnością w mediach społecznościowych to główne czynniki, które znacząco ułatwiają przestępcom przejmowanie naszych osobistych danych – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.

Czytaj więcej na https://nt.interia.pl/news-sim-swapping-uwaga-na-niebezpieczna-metode-dzialania-oszusto,nId,5298307#utm_source=paste&utm_medium=paste&utm_campaign=firefox

Kategorie
Bez kategorii

Ciąg dalszy ataków Rowhammer – nowy wariant Half-Double zagraża chipom DRAM

Temat nowych wariantów ataków Rowhammer wraca jak bumerang i zapewne szybko nie zniknie. Badacze z Google odkryli nowy wariant tego ataku na chipy DRAM, nazwany „Half-Double”, który umożliwia ominięcie wszystkich obecnych mechanizmów obronnych.

Pod nazwą Half-Double kryje się nowa technika typu “hammering”, która opiera się na słabym sprzężeniu między dwoma rzędami pamięci, które nie sąsiadują bezpośrednio ze sobą. Usunięcie jednego wiersza umożliwia manipulację danymi przechowywanymi w pamięci i atak na system.

Sam Rowhammer odnosi się do klasy luk DRAM, w których powtarzające się próby dostępu do rzędu pamięci („agresor”) mogą wywołać zakłócenia elektryczne na tyle duże, że przerzucają bity przechowywane w sąsiednim rzędzie („ofiara”), umożliwiając w ten sposób ucieczkę kodu z sandboxa i przejęcie kontroli nad systemem.

Tego typu ataki mają coraz większe szanse na powodzenie, ponieważ komórki DRAM są coraz mniejsze i umieszczone coraz bliżej siebie.

Producenci DRAM oczywiście wdrożyli środki zaradcze, takie jak Target Row Refresh (TRR), aby udaremnić tego typu ataki, ale zostały one ograniczone do dwóch bezpośrednich rzędów agresorów, wykluczając w ten sposób komórki pamięci umieszczone dalej od siebie. Taka niedoskonała ochrona stworzyła okazję powstania nowych warianów Rowhammer, takich jak TRRespass, SMASH, a teraz Half-Double.

Google potwierdził, że współpracuje z Partnerami, aby zidentyfikować możliwe rozwiązania dla exploitów Rowhammer.

Kategorie
Bez kategorii

Analiza ataków DDoS 2018-2020 – raport opracowany przez firmę Netia

Szanowni Państwo, Pragniemy podzielić się z Państwem ciekawym raportem opracowanym przez partnera biznesowego Henwar – firmę Netia, dostarczającą rozwiązania i usługi szerokopasmowego dostępu do sieci Internet:

W czasie, kiedy świat odmienia przez wszystkie przypadki słowa „odporność”, „szczepienia” czy „wirus”, zdaliśmy sobie sprawę z tego, jak ważna jest odporność naszego organizmu wobec nowych zagrożeń. Nie inaczej ma się sprawa z biznesem i cyberzagrożeniami, które stale ewoluują i dotykają różnych sfer działalności firm.

Rozumiejąc to, nieustannie badamy sieć Netii i naszych Klientów pod kątem cyberzagrożeń. W oparciu o specjalistyczne systemy i rozwiązania, dostarczane przez światowych liderów bezpieczeństwa oraz naszych ekspertów z Działu Nadzoru Sieci oraz profesjonalny Netia Security Operations Center (SOC),wykrywamy i mitygujemy szerokie spektrum zagrożeń z obszaru bezpieczeństwa IT.

Na bazie naszego eksperckiego know-how, wykorzystując dane z platform monitorujących ruch, stworzyliśmy raport podsumowujący lata 2018-2020 w zakresie ataków typu DDoS oraz DoS w sieci Netii. Ze względu na fakt, że jest to największa alternatywna sieć światłowodowa w Polsce, z której korzystają dziesiątki tysięcy firm, raport zawiera unikalne dane.

Więcej na temat tego, czym jest atak DDoS i jak się przed nim chronić – dowiedzą się Państwo z raportu „Analiza ataków DDoS 2018-2020”. Zachęcamy do lektury!

link: Pobierz raport

Przed szeregiem różnych zagrożeń cybernetycznych chronią specjalne urządzenia na brzegu sieci Klienta – tzw. urządzenia klasy UTM (Unified Threat Management), które tworzą wielowarstwową ochronę zasobów sieci LAN. Zasięg działania tego rozwiązania jest szeroki i jednocześnie kompleksowy. Więcej nt. sposobu działania Netia Managed UTM dowiedzą się Państwo na stronie: Netia Managed UTM.

W Netii rozumiemy, że skala i różnorodność cyberzagrożeń stale rosną, dlatego stworzyliśmy cały ekosystem rozwiązań bezpieczeństwa pod marką NetiaNext. Z przyjemnością opowiem o innych usługach chroniących infrastrukturę teleinformatyczną naszych Klientów.

Źródło: kanał partnerski Netia, Alexander Fleming NetiaNext.

Kategorie
Bez kategorii

Uwaga, śledzą Cię! Cztery popularne przeglądarki podatne na atak „scheme flooding„

Luka w zabezpieczeniach scheme flooding umożliwia witrynom niezawodną identyfikację użytkowników w różnych przeglądarkach internetowych i łączenie ich tożsamości w jeden profil.

Lista przeglądarek, których dotyczy problem (wersje desktop), znajduje się poniżej:

  • Chrome,

  • Firefox,

  • Safari,

  • Przeglądarka Tor.

Luka wykorzystuje informacje o zainstalowanych aplikacjach na komputerze w celu przypisania stałego unikalnego identyfikatora. Ma to zastosowanie nawet wtedy gdy użytkownik przełączy się na inną przeglądarkę, użyje trybu incognito lub VPN. Innymi słowy, atakujący są w stanie połączyć nasze operacje wykonywane w Chrome z tymi w przeglądarce Firefox lub Safari, dokonać dokładnej identyfikacji i śledzić dalsze poczynania w sieci.

Niebezpieczne profilowanie

Lista zainstalowanych aplikacji na czyimś urządzeniu może wiele ujawnić na temat jego zawodu, nawyków i wieku. Witryna internetowa może być w stanie wykryć urzędnika państwowego lub wojskowego w Internecie na podstawie zainstalowanych przez nie aplikacji i powiązać historię przeglądania, która ma być anonimowa.

Jak to działa?

Luka w zabezpieczeniach umożliwia atakującym ustalenie, jakie aplikacje zostały zainstalowane na urządzeniu. W celu wygenerowania 32-bitowego identyfikatora urządzenia, witryna internetowa może przetestować listę 32 popularnych aplikacji i sprawdzić, czy któraś z została zainstalowana, czy też nie. Cały proces zajmuje tylko kilka sekund.

Możecie to zweryfikować samodzielnie. W pasek adresu przeglądarki wpiszcie przykładowo  skype:// i zobaczcie co się wydarzy.

Jeśli posiadacie zainstalowany program Skype, przeglądarka otworzy okno dialogowe z pytaniem, czy chcecie go uruchomić. Każda zainstalowana aplikacja może zarejestrować swój indywidualny schemat, aby umożliwić innym aplikacjom jej otwarcie.

Atakujący mogą przygotować listę schematów adresów URL aplikacji, które chcą przetestować. Lista może być podyktowana potencjalnymi celami ataku – np. aplikacje usprawniające pracę zdalną, narzędzia developerskie itp. Atakujący mogą również szukać programów, które posiadają podatności i w ten sposób dostać się do wnętrza upatrzonej infrastruktury.

Z takimi informacjami przestępcy są już w stanie opracować dobrze sprofilowaną kampanię i skutecznie zinfiltrować obrane za cel organizacje.

×
Szukasz profesjonalnego wsparcia IT? Masz ciekawy projekt informatyczny do realizacji? Interesuje Cię zakup i wdrożenie sprzętu IT? Zostaw swoje dane. Skontaktujemy się z Tobą (akceptujesz politykę prywatności www).
Skip to content