CZY MASZ JUŻ ADRES DO E-DORĘCZEŃ?

W związku z ustawą z dnia 18 listopada 2020 r. o doręczeniach elektronicznych i późniejszymi zmianami w okresie przejściowym do końca 2025 r., podmiot publiczny będzie kierował korespondencję do podmiotu niebędącego podmiotem publicznym na adres do doręczeń elektronicznych – jeżeli odbiorca taki adres posiada. Jeżeli odbiorca nie posiada e-adresu, korespondencja będzie mogła być kierowana w dotychczasowy sposób.



W związku z powyższym od 1.01.2025r należy uruchomić skrzynkę do e-doręczeń oraz opracować najlepszy model wysyłki, opisać procedury, wdrożyć i przeszkolić pracowników.

Jak założyć adres i skrzynkę do e-Doręczeń?

https://www.gov.pl/web/e-doreczenia/jak-zalozyc-adres-i-skrzynke-do-e-doreczen2



Jak korzystać z e-Doręczeń?

Z e-Doręczeń będzie można korzystać przez:



Kto płaci za wysyłkę dokumentów przez e-Doręczenia?

Bezpłatna jest korespondencja:

  • od obywateli i firm do podmiotów publicznych,

  • pomiędzy podmiotami publicznymi.

Podmioty publiczne będą płacić za wysyłkę dokumentów do obywateli, firm i innych instytucji niepublicznych.

Obywatele i firmy będą ponosić koszty korespondencji, jeżeli nie będzie w niej uczestniczyć podmiot publiczny, czyli np. między firmami czy między firmą a osobą fizyczną.



Wysyłka wiadomości z wykorzystaniem usług PURDE I PUH jest płatna, cennik opublikowała Poczta Polska.

https://www.poczta-polska.pl/news/poczta-polska-aktualizuje-cennik-e-doreczen-zmiany-od-5-pazdziernika-2/

Najczęściej zadawane pytania

https://www.gov.pl/web/e-doreczenia/pytania-i-odpowiedzi

NOWE ZAGROŻENIA W KOMUNIKATORACH WHATSAPP, MESSENGER I SIGNAL

Ostatnio FBI wystosowało ostrzeżenie skierowane do użytkowników popularnych komunikatorów internetowych, takich jak WhatsApp, Messenger i Signal. Chociaż aplikacje te są cenione za swoje zaawansowane mechanizmy szyfrowania i ochrony prywatności, okazuje się, że nie są one w pełni odporne na nowe metody ataków cybernetycznych. Zgodnie z informacjami przekazanymi przez FBI, problem tkwi nie tylko w samej technologii, ale także w nieodpowiednich praktykach bezpieczeństwa stosowanych przez użytkowników.

Szyfrowanie end-to-end, które chroni treść wiadomości przed przechwyceniem przez osoby trzecie, pozostaje fundamentem bezpieczeństwa tych aplikacji. Jednakże, jak podkreślają eksperci, zagrożenia mogą wynikać z innych aspektów funkcjonowania komunikatorów. Jednym z głównych problemów jest przechowywanie danych lokalnie na urządzeniach mobilnych lub w chmurze. Nawet jeśli treści są szyfrowane, dane zapisane w kopiach zapasowych mogą być podatne na ataki, gdy nie są odpowiednio zabezpieczone.

FBI zaleca użytkownikom kilka podstawowych kroków, które mogą zwiększyć ich bezpieczeństwo. Przede wszystkim ważne jest regularne aktualizowanie aplikacji do najnowszych wersji. Aktualizacje te często zawierają łatki usuwające luki w zabezpieczeniach. Kolejną kluczową rekomendacją jest włączenie uwierzytelniania dwuskładnikowego, co utrudnia nieautoryzowany dostęp do konta, nawet jeśli hasło zostanie skradzione. Użytkownicy powinni również zwrócić uwagę na swoje nawyki związane z hasłami – unikać używania tych samych kombinacji w różnych serwisach i dbać o to, by były one odpowiednio złożone.

Problem bezpieczeństwa nie dotyczy jednak wyłącznie indywidualnych użytkowników. Coraz więcej cyberprzestępców wykorzystuje złożone metody ataków, które często omijają tradycyjne mechanizmy ochronne. Skala tego zjawiska jest alarmująca – liczba incydentów związanych z włamaniem na konta w komunikatorach znacząco wzrosła w ostatnich miesiącach. Co więcej, cyberprzestępcy coraz częściej korzystają z socjotechniki, by nakłonić użytkowników do ujawnienia wrażliwych informacji.

W obliczu tych wyzwań FBI podkreśla znaczenie edukacji w zakresie bezpieczeństwa cyfrowego. Użytkownicy powinni być świadomi potencjalnych zagrożeń i wiedzieć, jakie kroki mogą podjąć, by chronić swoje dane. Pamiętajmy, że nasze bezpieczeństwo w sieci zależy w dużej mierze od nas samych i od tego, jak świadomie korzystamy z dostępnych narzędzi komunikacyjnych.



Więcej informacji https://www.the-sun.com/tech/13033383/fbi-iphone-android-whatsapp-hackers/?utm_source=chatgpt.com oraz https://www.money.pl/gospodarka/fbi-ostrzega-uzytkownikow-whatsapp-messengera-i-signala-przed-nowymi-zagrozeniami-7103517975190272a.html

„OSTRZEŻENIE MICROSOFT DLA 400 MILIONÓW UŻYTKOWNIKÓW WINDOWS 10 – CO ROBIĆ?”

Microsoft ogłosił, że 14 października 2025 roku zakończy wsparcie dla systemu Windows 10. W związku z tym firma zachęca użytkowników do przejścia na Windows 11, pod warunkiem spełnienia określonych wymagań sprzętowych. Kluczowym elementem jest obecność modułu TPM 2.0 (Trusted Platform Module w wersji 2.0), który odpowiada za zaawansowane funkcje zabezpieczeń, takie jak ochrona danych i tożsamości. Większość komputerów wyprodukowanych w ciągu ostatnich pięciu lat posiada ten moduł, jednak starsze urządzenia mogą go nie mieć.

Microsoft ostrzega przed próbami instalacji Windows 11 na niekompatybilnym sprzęcie, zwłaszcza bez modułu TPM 2.0. Takie działania mogą prowadzić do poważnych problemów, w tym trwałego uszkodzenia komputera. Firma podkreśla, że urządzenia niespełniające wymagań sprzętowych nie będą objęte wsparciem technicznym ani gwarancją producenta w przypadku problemów wynikających z niekompatybilności.

Aby sprawdzić, czy Twój komputer spełnia wymagania dla Windows 11, warto skorzystać z narzędzia PC Health Check, które oceni zgodność urządzenia z nowym systemem. Jeśli komputer nie spełnia tych wymagań, zaleca się kontynuowanie pracy na Windows 10 do czasu zakończenia jego wsparcia lub rozważenie zakupu nowego urządzenia zgodnego z Windows 11. Pamiętaj, że próby obejścia wymagań sprzętowych mogą narazić Cię na utratę danych oraz problemy z bezpieczeństwem i stabilnością systemu.

Instrukcja – jak używać programu PC Health Check

Więcej szczegółów na https://techcommunity.microsoft.com/blog/windows-itpro-blog/tpm-2-0-–-a-necessity-for-a-secure-and-future-proof-windows-11/4339066 oraz https://www.forbes.com/sites/zakdoffman/2024/12/14/microsoft-warns-400-million-windows-users-do-not-update-your-pc/.

CZY WIESZ JAK CHRONIĆ SWOJE KATY PŁATNICZE?

W okresie przedświątecznej gorączki zakupów nie tylko prezenty, ale również bezpieczeństwo naszych kart płatniczych powinno być priorytetem. To czas, kiedy łatwo o chwilę nieuwagi, która może kosztować nas utratę pieniędzy. Jak podaje Związek Banków Polskich, właśnie w tym okresie najczęściej dochodzi do zastrzegania kart płatniczych, co jest skutkiem zagubień, pozostawienia kart w sklepach lub nawet kradzieży.

Pierwszym krokiem do zabezpieczenia karty jest jej podpisanie zaraz po otrzymaniu. Podpis nie tylko pozwala na identyfikację właściciela, ale także zwiększa poziom bezpieczeństwa w razie zgubienia. Warto także regularnie sprawdzać, czy mamy przy sobie wszystkie karty, zwłaszcza w okresie wzmożonych zakupów. Przechowywanie numeru rachunku karty oraz PIN-u w bezpiecznym miejscu to kolejny kluczowy element. Najlepiej zapamiętać numer PIN, a wszelkie zapiski zniszczyć, aby nie wpadły w niepowołane ręce.

Jednym z najważniejszych nawyków jest ochrona danych swojej karty oraz rachunku bankowego. Nigdy nie udostępniaj tych informacji osobom trzecim i nie podawaj ich przez telefon czy e-mail, nawet jeśli ktoś podaje się za przedstawiciela banku. Warto również niszczyć kopie potwierdzeń transakcji, na których mogą znajdować się dane naszej karty. To drobny, ale skuteczny sposób, aby nie stały się one łupem oszustów.

Przykładem, który obrazuje, jak łatwo można stracić pieniądze, jest sytuacja pani Anny, która podczas świątecznych zakupów w galerii handlowej zgubiła portfel z kartą płatniczą. Zanim zdążyła zareagować, ktoś użył jej karty do kilku transakcji zbliżeniowych na małe kwoty, które nie wymagały podania PIN-u. Dzięki szybkiej interwencji udało się zablokować dalsze operacje, ale utraconych pieniędzy nie udało się odzyskać. Ten przypadek pokazuje, jak ważne jest szybkie zastrzeżenie karty w razie jej utraty.

Jeśli dojdzie do zgubienia lub kradzieży karty, należy działać szybko. W bankach można to zrobić na kilka sposobów. Możesz zadzwonić na infolinię, wybierając odpowiednią opcję w automatycznym teleserwisie, lub samodzielnie zastrzec kartę, logując się do serwisu transakcyjnego. W aplikacji mobilnej proces ten jest równie prosty i intuicyjny. Dla osób, które nie mają pod ręką danych kontaktowych do swojego banku, Związek Banków Polskich uruchomił jednolity system, dostępny pod numerem (+48) 828 828 828 lub zastrzegam.pl. To uniwersalne rozwiązanie pozwala zastrzec kartę z dowolnego miejsca na świecie, o każdej porze dnia i nocy.

Warto pamiętać, że ochrona karty płatniczej to nie tylko kwestia technicznych rozwiązań, ale również codziennych nawyków. Zachowując ostrożność i reagując szybko na każdą podejrzaną sytuację, możemy cieszyć się spokojem podczas świątecznych zakupów i uniknąć niepotrzebnych problemów.



CZY BEZPIECZNIE KUPUJESZ ŚWIĄTECZNE PREZNETY?

W okresie przedświątecznej gorączki zakupów warto zwrócić szczególną uwagę na bezpieczeństwo – zarówno podczas zakupów online, jak i w sklepach stacjonarnych. Cyberprzestępcy oraz oszuści stacjonarni często wykorzystują nasz pośpiech i nieuwagę, dlatego warto znać kilka zasad, które pomogą ci chronić swoje dane oraz pieniądze.

Podczas zakupów w sieci kluczowe jest korzystanie z zaufanych stron internetowych. Kupuj wyłącznie w sklepach, które mają dobre opinie i sprawdzoną reputację. Upewnij się, że adres strony rozpoczyna się od „https”, co oznacza, że połączenie jest szyfrowane, a dane bezpieczne. Ważne jest także unikanie publicznych sieci Wi-Fi, szczególnie podczas logowania się do sklepu czy dokonywania transakcji. Jeśli musisz korzystać z publicznego internetu, rozważ użycie VPN-u, który dodatkowo zabezpieczy twoje dane.

Silne i unikalne hasła to kolejny krok do bezpieczeństwa. Każdy sklep lub serwis powinien mieć swoje własne hasło, a do ich przechowywania możesz użyć menedżera haseł. Uważaj też na oferty, które wydają się „zbyt dobre, by były prawdziwe” – często są to oszustwa lub phishing, który ma na celu wyłudzenie twoich danych. Zawsze weryfikuj metody płatności i wybieraj te bezpieczne, jak BLIK czy systemy pośredniczące, takie jak PayPal. Nigdy nie podawaj danych swojej karty kredytowej na niesprawdzonych stronach internetowych. Nie zapominaj również o aktualizowaniu oprogramowania na swoim komputerze czy telefonie – system operacyjny, przeglądarka i antywirus powinny być zawsze aktualne, by chronić cię przed najnowszymi zagrożeniami.

Przykładem sytuacji, w której ktoś padł ofiarą oszustwa, jest historia pana Marka, który przed świętami postanowił kupić elektronikę w promocyjnej cenie na mało znanej stronie internetowej. Oferta była wyjątkowo atrakcyjna, a sklep obiecywał błyskawiczną dostawę. Pan Marek dokonał płatności kartą kredytową, ale towar nigdy nie dotarł, a po kilku dniach zauważył dodatkowe, nieautoryzowane transakcje na swoim koncie. Okazało się, że strona była fałszywa, a dane karty zostały przejęte przez oszustów. Na szczęście bank zablokował dalsze operacje, ale odzyskanie pieniędzy zajęło kilka tygodni. Ten przypadek pokazuje, jak ważne jest dokładne sprawdzanie sklepów internetowych i korzystanie z bezpiecznych metod płatności. Sprawdź czy w zakładce kontakt jest numer telefonu, adres fizyczny, który możesz sprawdzić w internetowych mapach itp.. Czy strona ma politykę prywatności lub inne regulaminy, z których wynikają twoje prawa.

Podczas zakupów stacjonarnych równie ważne jest zachowanie ostrożności. Chroń dane swojej karty płatniczej, korzystając z etui blokującego RFID, co uniemożliwi nieautoryzowane odczytanie danych. Przy korzystaniu z terminali płatniczych osłaniaj klawiaturę podczas wpisywania PIN-u i upewnij się, że terminal nie posiada podejrzanych elementów, które mogłyby być skimmerem. Warto też rozważyć ustawienie niskiego limitu na transakcje zbliżeniowe lub wyłączenie tej funkcji, jeśli nie korzystasz z niej regularnie. Regularne monitorowanie stanu konta bankowego pozwoli ci szybko wychwycić nieautoryzowane transakcje i zareagować, zanim szkody staną się poważniejsze.

Pamiętaj, że w okresie świątecznym sklepy bywają zatłoczone, co sprzyja kradzieżom kieszonkowym. Trzymaj portfel w bezpiecznym miejscu, najlepiej w wewnętrznej kieszeni kurtki lub torby, aby utrudnić potencjalnym złodziejom dostęp do twoich pieniędzy.

Podstawą bezpieczeństwa podczas zakupów, niezależnie od ich formy, jest zdrowy rozsądek i zachowanie ostrożności. Dbaj o swoje dane, pieniądze i nie daj się ponieść zakupowej gorączce bez zachowania odpowiednich środków ostrożności.

KARA DLA ZHP OD PREZESA UODO

Chorągiew Stołeczna Związku Harcerstwa Polskiego została ukarana przez Prezesa Urzędu Ochrony Danych Osobowych (UODO) grzywną w wysokości 24 555 zł za naruszenie zasad ochrony danych osobowych. Powodem było zagubienie laptopa z wrażliwymi informacjami, takimi jak dane kontaktowe, numery PESEL, adresy, informacje finansowe i zdrowotne. Laptop nie był odpowiednio zabezpieczony, co wskazało na braki w analizie ryzyka oraz niedostateczne środki ochrony, w tym brak szyfrowania. UODO podkreślił, że administratorzy danych muszą nieustannie oceniać skuteczność zabezpieczeń, a nie ograniczać się do ich jednorazowego wdrożenia. Chorągiew ma trzy miesiące na poprawę procedur. Incydent uwidocznił znaczenie ciągłego testowania i dostosowywania środków ochrony danych do zmieniających się zagrożeń, zwłaszcza podczas ich transportu. Administrator powinien regularnie testować, mierzyć i oceniać skuteczność środków ochrony danych.

Więcej na stronie https://uodo.gov.pl/pl/138/3446

Zachęcamy do przeprowadzenia diagnozy stanu zabezpieczeń w Państwa jednostkach. Szyfrowanie dysków można zrealizować bez ponoszenia dodatkowych kosztów. Jeżeli mamy systemy operacyjne w wersji profesjonal możemy za pomocą narzędzia BitLocker zaszyfrować dyski oraz pamięć USB.

 

 

CZY WARTO UŻYWAĆ PENDRIVE W ADMINISTRACJI?

Pamięci USB są bardzo wygodne w codziennym użytkowaniu, małe, pojemne, łatwo można na nich przenosić pliki między urządzeniami. Jednak ich niewłaściwe zabezpieczenie niesie poważne ryzyko, zwłaszcza w organizacjach, które muszą przestrzegać norm bezpieczeństwa, takich jak ISO 27001 czy przepisy Krajowych Ram Interoperacyjności (KRI).

Największym zagrożeniem jest możliwość utraty danych i brak kontroli dostępu. Jeśli pamięć USB zostanie zgubiona lub skradziona, a nie jest zabezpieczona, każda osoba, która ją znajdzie, może odczytać zawartość. Wrażliwe informacje, takie jak dane osobowe, raporty czy informacje chronione, mogą wpaść w niepowołane ręce. Wiąże się to z utratą wizerunku i zaufania do instytucji. Co więcej, nieautoryzowane urządzenia USB mogą być nośnikami złośliwego oprogramowania, które po podłączeniu do komputera infekuje system i rozprzestrzenia się po całej sieci organizacji.

Zarówno ISO 27001, jak i KRI wymagają wdrożenia środków technicznych i organizacyjnych, które chronią dane przed nieautoryzowanym dostępem. Niezabezpieczone nośniki są więc nie tylko niebezpieczne, ale mogą również narazić firmę na odpowiedzialność prawną.

Jak można uniknąć takich sytuacji? Najprostszym rozwiązaniem jest szyfrowanie danych na pamięciach USB – np. za pomocą narzędzi oferujących szyfrowanie AES-256. To sprawia, że bez hasła dostęp do plików jest niemożliwy. Warto również korzystać z systemów DLP (Data Loss Prevention), które monitorują ruch danych w firmie i blokują kopiowanie wrażliwych informacji na niezaufane urządzenia. Kolejnym krokiem jest ograniczenie możliwości podłączania nieautoryzowanych pamięci przez blokadę portów USB na komputerach służbowych. Nie można też zapominać o edukacji pracowników. Jasne zasady użytkowania pamięci USB, szkolenia z zakresu cyberbezpieczeństwa oraz regularne przypominanie o zagrożeniach pomagają uniknąć wielu problemów.

Zachęcam do lektury o kuratorze sadowym, który zgubił w Zgierzu niezaszyfrowanego pendrive’a z danymi osobowymi 400 osób.

https://www.prawo.pl/biznes/pendrivea-zdanymi-osobowymi-jaka-kara-grozi-za-zgubienie,529273.html

 

 

KONTROLUJ CO INSTALUJĄ DZIECI NA DOMOWYCH KOMPUTERACH.

Pobieranie „ulepszeń” do gier, takich jak hacki czy cheaty, to nie tylko ryzyko banów od deweloperów, ale także poważne zagrożenie dla bezpieczeństwa twoich danych i urządzenia. Cyberprzestępcy wykorzystują popularność gier oraz chęć graczy do zdobycia przewagi, by wprowadzać na ich urządzenia złośliwe oprogramowanie, takie jak Lumma Stealer.

Te wirusy, często promowane na platformach jak YouTube, podszywają się pod narzędzia do „odblokowania DLC” lub „poprawienia wyników” w grach jak Fortnite, Roblox czy Call of Duty. W rzeczywistości, po pobraniu i uruchomieniu takiego pliku, zyskują dostęp do wrażliwych danych, takich jak hasła, dane kart płatniczych, pliki systemowe czy zapisy sesji przeglądarki. Lumma Stealer działa w ukryciu, integrując się z procesami systemowymi, co czyni go trudnym do wykrycia przez podstawowe antywirusy.

Złośliwe oprogramowanie jest często dystrybuowane w plikach ZIP chronionych hasłem, co uniemożliwia ich weryfikację przez programy bezpieczeństwa. Niektóre „instrukcje” sugerują nawet wyłączenie antywirusa przed instalacją, co powinno zapalić czerwoną lampkę u każdego użytkownika. W efekcie, ofiara traci kontrolę nad swoimi kontami, a jej dane mogą zostać sprzedane na czarnym rynku lub wykorzystane do dalszych oszustw.

Aby uniknąć takich zagrożeń, należy zawsze pobierać oprogramowanie i dodatki wyłącznie z oficjalnych źródeł, unikać linków w podejrzanych wiadomościach czy filmach, oraz korzystać z aktualnego oprogramowania antywirusowego. Ważne jest też edukowanie najmłodszych graczy, którzy mogą nie być świadomi zagrożeń. Więcej informacji o metodach ataków i ich konsekwencjach znajdziesz np. na stronach CERT Orange oraz Bitdefender.

Szczegółowe informacje na stronie CERT ORANGE.

https://cert.orange.pl/aktualnosci/jak-nie-dzialaja-hacki-do-gier-z-youtubea/

JAK BEZPIECZNIE WYSYŁAĆ INFORMACJE W E-MAIL?

Każdego dnia wysyłamy dziesiątki wiadomości elektronicznych, ale czy zgodnie z obowiązującymi zasadami?

Adres e-mail jest daną osobową i należy ją chronić, ale czy zawsze? Zgodnie z Art. 4 pkt 1 RODO

Art. 4 pkt 1

dane osobowe” oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej



W związku z powyższym łatwo można zidentyfikować konkretną osobę dzięki adresowi e-mail, jeśli zawiera on format imie.nazwisko@domena.pl. Natomiast adresy takie jak podatki@urzad.pl (pochodzące od nazwy wydziału lub referatu) albo kotki2@domena.pl (będące pseudonimami) nie są uznawane za dane osobowe.

W przypadku adresów typu skarbnik@urzad.pl, gdzie dane osoby piastującej to stanowisko są łatwo dostępne na portalu JST, należy je uznać za daną osobową.

Instytucje rządowe, samorządowe, placówki oświatowe itp. często rozsyłają korespondencję e-mail do wielu odbiorców jednocześnie. W takich przypadkach należy zwrócić szczególną uwagę na sposób adresowania wiadomości, aby chronić adresy e-mail odbiorców.

Zasada Nr. 1

Adresując wiadomości e-mail należy prawidłowo korzystać z pól adresowych.

W polu „Do”  (To):  umieszczamy adres e-mail głównego odbiorcy wiadomość. Adresy w tym polu są widoczne dla wszystkich odbiorców. (najczęściej stosujemy w przypadku, gdy piszemy do jednej osoby)

W polu „DW” (CC):   umieszczamy adres e-mail odbiorcy, który ma dostać kopię żeby znał stan sprawy. Adresy w tym polu również są widoczne dla wszystkich.

W polu „UDW” wpisujemy adresata ukrytej wiadomości, żeby znał stan sprawy. Adresy e-mail nie są widoczne z pola „UDW”odbiorca z pola „UWD” widzi adresy z pola „DO” i „DW”.



Przykłady:

Jeśli chcemy wysłać e-mail do głównej księgowej z opcją do wiadomości skarbnika a główna księgowa ma wiedzieć, że skarbnik zapoznał się z treścią, to wysyłamy adresując „DO” – adres głównej księgowej i „DW” – adres skarbnika.

Jeśli chcemy wysłać jeden e-mail w postepowaniu do 10 podmiotów/osób to umieszczamy adresy tych osób w polu „UDW”. W polu „Do” – bezpiecznie jest wstawić adres nadawcy. W takim przypadku mamy zachowaną poufność adresów e-mail. Każda ze stron otrzyma wiadomość a w polu nadawca „DO” odbiorca będzie widniał tylko nasz adres e-mail.

 

Zasada Nr. 2

Dane osobowe i informacje chronione powinny być szyfrowane przed wysłaniem e-mailem.

Wczoraj otrzymałem wiadomość ze szpitala od jednostki organizacyjnej zajmującej się ruchem chorych. W załącznikach znajdowały się wzory szablonów zaświadczeń, które należy wypełnić i uzyskać od lekarza rodzinnego w celu przyjęcia do szpitala. Dla mojej wygody w tych plikach PDF umieszczono dane osobowe pacjenta, w tym adres zamieszkania oraz numer PESEL. Niestety, treść nie została zaszyfrowana.

Gdyby nadawca pomylił się w adresie e-mail, wiadomość mogłaby trafić do osoby nieupoważnionej. Taka sytuacja stanowi naruszenie ochrony danych osobowych i wymaga zgłoszenia jako incydent.

Pamiętajmy, aby wszystkie dane osobowe i informacje chronione umieszczać w załącznikach oraz szyfrować je (np. kompresując plik z hasłem w programie 7-Zip lub innym narzędziu).

Poniżej link do artkułu jak WARTA zapłaciła karę 85 tys. zł dotyczy błędnie zaadresowanego e-mail Zachęcam do lektury.

https://uodo.gov.pl/decyzje/DKN.5131.5.2020

 

UWAGA NA FAŁSZYWE SMS OD ORANGE I E-MAIL Z PKO.

CERT Orange ostrzega, że w ostatnich dniach nasiliły się działania oszustów podszywających się pod firmę ORANGE. Wysyłają oni fałszywe SMS-y, zachęcając do aktywacji konta, co ma na celu wyłudzenie danych osobowych.

telefon

Treść SMS-ów wykrytych przez CERT Orange Polska, które wysyłali przestępcy, to:

Twoje konto Orange czeka na aktywacje. Postępuj zgodnie z instrukcjami, aby je aktywować i ponownie korzystać z naszych usług. Dziękujemy! urlz[.]fr/t6c1”

Twoje konto Orange jest gotowe do aktywacji. Prosimy o wykonanie instrukcji, aby aktywować konto i ponownie korzystać z naszych usług. Dziękujemy! urlz[.]fr/t4WD”

Warto pamiętać, że prawdziwe wiadomości od Orange Polska zawsze pochodzą od nadawcy „Orange” lub „ORANGE”, a nie z przypadkowych numerów.

Jak się chronić? Sprawdź numer telefonu nadawcy. Unikaj klikania w linki z podejrzanych wiadomości, dokładnie sprawdzaj adresy stron, na których się logujesz. Jeśli masz wątpliwości co do otrzymanego SMS-a, prześlij go na numer 8080 do CERT POLSKA, aby został zweryfikowany.

Szczegółowe informacje znajdziesz na stronie internetowej CERT Orange.

https://cert.orange.pl/ostrzezenia/uwaga-falszywe-sms-y-podszywajace-sie-pod-orange-polska/



Dodatkowo, oszuści rozsyłają fałszywe e-maile, podszywając się pod bank PKO BP. Wiadomości te zawierają załączniki z niebezpiecznym malware udającym potwierdzenie płatności. Po otwarciu takiego pliku instaluje się wirus Quasar RAT, który działa jak keylogger, ma dostęp do systemu plików i kradnie dane uwierzytelniające z przeglądarek oraz aplikacji.

Aby uniknąć zagrożenia, sprawdzaj nadawcę wiadomości, oceniaj wiarygodność jej treści i nie otwieraj podejrzanych załączników ani linków.

Więcej informacji na ten temat znajduje się na stronie internetowej banku PKO BP.

https://www.pkobp.pl/aktualnosci/bezpieczenstwo/uwaga-na-falszywe-wiadomosci-podszywajace-sie-pod-bank-3?srsltid=AfmBOopDafa3OeXjbctFZzxCHEX7gaI6g6FN3cl26xdlIqkyen0T5b8_