Czy wiemy, co to jest dezinformacja?

Dezinformacja to celowe i konsekwentnie prowadzone działania, które mają wprowadzić w błąd, wywołać określony efekt, na przykład zmienić postrzeganie rzeczywistości, skłonić do podjęcia jakiejś decyzji lub zaniechania działania. Dezinformacja jest często mylona z fake newsami, ale w przeciwieństwie do nich nie jest przypadkowym działaniem, lecz zaplanowaną i konsekwentnie prowadzoną operacją informacyjną. Często chodzi o emocje, o podważenie zaufania. W świecie Internetu ta plaga rozprzestrzenia się jak pożar w lesie, zwłaszcza w mediach społecznościowych.

 

 

Obraz WOKANDAPIX z Pixabay



Dlaczego to takie istotne dla samorządowców?

Dezinformacja niszczy zaufanie mieszkańców, wprowadza chaos w wybory i może wywołać niepokoje społeczne. Wyobraźmy sobie fałszywe doniesienia o migracji, pandemii czy wojnie. Samorządowcy to strażnicy kontaktu z obywatelami i muszą być gotowi na te wyzwania!

Zauważmy, jak emocje grają pierwsze skrzypce! Dezinformacja chwyta nas za serce, wykorzystując nasze uczucia, by zmanipulować następnie myśli. Jak często dajemy się wciągnąć w tą grę? Każdorazowe przekazywanie niesprawdzonych wiadomości powoduje szerzenie fałszywych wiadomości. Klikanie laików czy komentowanie sprawia, że taka informacja jest lepiej oceniania przez algorytmy w przeglądarkach i wyżej pozycjonowana.

Jak odróżnić fałsz od prawdy?

Sprawdzaj źródło, czy to naprawdę wiarygodne i rzetelne miejsce informacji? Szukaj oficjalnych adresów (.gov.pl, .eu) i zweryfikowanych kont w mediach społecznościowych. Jeśli informacja wydaje się podejrzana, sprawdź ją w co najmniej trzech niezależnych źródłach. Korzystaj z baz danych urzędów centralnych lub serwisów fact-checkingowych (np. Ośrodek Analizy Dezinformacji).



Praktyczne wskazówki.

Organizuj szkolenia i warsztaty dla pracowników i mieszkańców. Przeprowadzaj kampanie informacyjne dla mieszkańców, aby umieli dostrzegać fałszywe informacje. Kto nie da się nabrać? Naucz zespoły, jak korzystać z narzędzi typu „Fact-checking” czy Kodeksu Dobrych Praktyk NASK. Pracownicy opierający się na faktach unikają błędów, np. w planowaniu budżetu lub reagowaniu na kryzysy.

Stwórz przejrzyste zasady, jak radzić sobie z fałszywkami w publicznym obiegu. Samorządy, które szybko dementują fake newsy, budują zaufanie mieszkańców. Gdy pojawi się dezinformacja, działaj szybko, stwórz protokół/procedurę reakcji. Zbierz zespół ds. komunikacji, przeanalizuj skalę problemu i opublikuj sprostowanie na oficjalnych kanałach (strona, social media).

Dezinformacja może prowadzić do realnych zagrożeń, np. paniki podczas klęsk żywiołowych. Dostęp do rzetelnych informacji umożliwia skuteczniejsze zarządzanie.​ Regularnie dziel się z mieszkańcami wieściami o działaniach samorządu. Niezwłocznie koryguj fałszywe informacje i buduj zaufanie! Połącz siły z innymi jednostkami samorządowymi. Wymieniaj doświadczenia i dziel się dobrymi praktykami! Razem możemy więcej!

Zgłaszaj kłamstwa! Użyj dostępnych narzędzi, aby wykryć dezinformację. Wypełnij formularz kontaktowy, na przykład w NASK. Twoja reakcja ma znaczenie!



Źródła:

  1. https://nask.pl/magazyn/oblicza-dezinformacji-osrodek-analizy-dezinformacji

  2. https://cyberprofilaktyka.pl/blog/dezinformacja—czym-jest-i-jak-ja-zweryfikowac_i23.html

  3. https://www.gov.pl/web/baza-wiedzy/dezinformacja-pomoze-kodeks-dobrych-praktyk

  4. https://nflo.pl/baza-wiedzy/jakie-przepisy-o-cyberbezpieczenstwie-obowiazuja-samorzady/

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

KOLEJNY URZĄD PADŁ OFIARĄ RANSOMWARE!

W ostatnich dniach Starostwo Powiatowe w Piszu padło ofiarą ataku ransomware. Incydent ten uwypukla rosnące zagrożenie cyberatakami na instytucje publiczne w Polsce1.​

mężczyzna w kapturze

 

Zdjęcie dodane przez Matias Mango: https://www.pexels.com/pl-pl/zdjecie/tekst-5952651/



Przebieg ataku

18 marca 2025 roku Starostwo Powiatowe w Piszu poinformowało o ataku hakerskim na swoje systemy informatyczne oraz systemy Powiatowego Zespołu Ekonomiczno-Administracyjnego Szkół i Placówek w Piszu. W wyniku ataku obsługa klientów została znacznie utrudniona, a w niektórych przypadkach stała się niemożliwa. Wydział Komunikacji funkcjonował bez zakłóceń dzięki wykorzystaniu zewnętrznych platform2.

Potencjalne skutki

Choć na chwilę obecną nie potwierdzono wycieku danych, nie można wykluczyć takiej możliwości. Starostwo przetwarza szeroki zakres informacji, w tym dane osobowe mieszkańców, informacje o nieruchomościach, rejestry pojazdów czy pozwolenia na budowę. Ewentualny wyciek mógłby narazić obywateli na kradzież tożsamości lub inne nadużycia.

Reakcja i zalecenia

W odpowiedzi na incydent, Starostwo zaleciło mieszkańcom zastrzeżenie numeru PESEL poprzez banki lub aplikację mObywatel. Należy jednak zauważyć, że obecnie zastrzeżenie PESEL jest możliwe wyłącznie przez stronę gov.pl lub w aplikacji mObywatel.

Rosnące zagrożenie w Polsce

Ataki ransomware stają się coraz częstsze w Polsce. Według raportu ESET, w II połowie 2024 roku liczba takich ataków wzrosła o 37% w porównaniu z pierwszą połową roku, co plasuje Polskę na 7. miejscu na świecie pod względem liczby ataków ransomware. ​

Praktyczne wskazówki

Aby zabezpieczyć się przed atakami ransomware, instytucje publiczne powinny:

  • Regularnie aktualizować oprogramowanie: Zapewnienie, że wszystkie systemy są na bieżąco z najnowszymi łatkami bezpieczeństwa.​

  • Wykonywać regularne kopie zapasowe: Przechowywanie ich w odseparowanych od sieci lokalnej miejscach, co umożliwi szybkie przywrócenie danych po ewentualnym ataku.​

  • Szkolenie pracowników: Podnoszenie świadomości na temat zagrożeń i nauka rozpoznawania potencjalnie niebezpiecznych wiadomości czy załączników.​

  • Segmentacja sieci: Ograniczenie dostępu do krytycznych zasobów tylko do niezbędnych użytkowników i systemów.​



Atak na Starostwo Powiatowe w Piszu jest kolejnym sygnałem ostrzegawczym dla instytucji publicznych w Polsce. W obliczu rosnącego zagrożenia cyberatakami, konieczne jest wdrożenie skutecznych środków ochrony i reagowania na incydenty, aby zapewnić bezpieczeństwo danych obywateli.​

Źródła:

  1. https://sekurak.pl/ransomware-w-starostwie-powiatowym-w-piszu-jakie-dane-mogly-wyciec/

  2. https://radioolsztyn.pl/atak-hakerski-na-starostwo-powiatowe-w-piszu-samorzad-nie-potwierdza-wycieku-danych/01808177

  3. https://300gospodarka.pl/news/ataki-typu-ransomware-polska-jednym-z-kluczowych-celow





 



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

CZY TO KOLEJNY WYCIEK DANYCH? CZY FAKENEWS?

W ostatnich dniach pojawiły się doniesienia o rzekomym wycieku danych klientów Empiku. Na jednym z forów cyberprzestępczych zaoferowano na sprzedaż bazę danych zawierającą informacje o 24 milionach użytkowników. Próbka tej bazy zawierała takie dane jak imię, nazwisko, adres e-mail, numer telefonu oraz informacje o zamówieniach1.

 

 

Obraz Gordon Johnson z Pixabay



Empik natychmiast zareagował na te doniesienia, rozpoczynając wewnętrzne dochodzenie we współpracy z zespołem CERT. W oficjalnym komunikacie firma poinformowała, że nie doszło do wycieku danych z ich systemów, a oferowana baza jest fałszywa. Według Empiku, dane w tej bazie zostały sfabrykowane na podstawie wcześniejszych wycieków z innych firm oraz publicznie dostępnych informacji2.

Dodatkowe analizy przeprowadzone przez serwis Zaufana Trzecia Strona potwierdziły, że próbka danych wyglądała wiarygodnie, ale dokładne badanie wykazało, że pochodzi ona z wcześniejszych wycieków z innych firm3.

W świetle tych informacji, obecnie nie ma dowodów na to, że doszło do rzeczywistego wycieku danych klientów Empiku. Niemniej jednak, zawsze warto zachować czujność. Zaleca się regularną zmianę haseł, unikanie używania tych samych haseł w różnych serwisach oraz włączenie dwuskładnikowego uwierzytelniania tam, gdzie to możliwe. Pamiętajmy również, aby być ostrożnym wobec podejrzanych wiadomości e-mail czy SMS-ów, które mogą być próbą wyłudzenia danych.​



Źródła:

  1. https://www.money.pl/gospodarka/falszywy-wyciek-klientow-empiku-firma-wyjasnia-7138188023003840a.html?utm_source=chatgpt.com

  2. https://sekurak.pl/wyciek-danych-klientow-empik-nie-ma-sie-czego-obawiac-mamy-oficjalne-stanowisko-firmy/

  3. https://zaufanatrzeciastrona.pl/post/mamy-dowod-na-to-ze-dane-rzekomo-wykradzione-z-empiku-zostaly-sprytnie-sfalszowane/



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

KORZYŚCI I ZAGROŻENIA W SMART BUDOWNICTWIE

Inteligentny dom to system połączonych urządzeń, które komunikują się ze sobą i z Internetem, aby zautomatyzować i umożliwić zdalne sterowanie różnymi aspektami życia domowego. Dzięki temu możesz zarządzać oświetleniem, ogrzewaniem, systemami bezpieczeństwa i wieloma innymi funkcjami za pomocą smartfona lub innych urządzeń. 1.

 

fakenews- propaganda

 

Obraz Sabine Kroschel z Pixabay

Początkowo inteligentne domy były postrzegane jako luksus, jednak z czasem stały się praktycznym rozwiązaniem, które zwiększa wygodę, bezpieczeństwo i pozwala oszczędzać energię 2. Nowoczesne systemy oferują integrację wielu urządzeń, od bramy garażowej po system alarmowy, umożliwiając ich kontrolę z dowolnego miejsca 1. To już nie tylko sterowanie światłem pilotem, ale kompleksowe zarządzanie domem, które podnosi komfort życia i przyczynia się do oszczędności 1.

Inteligentne budownictwo przynosi wiele udogodnień w codziennym życiu. Wyobraź sobie, że możesz sterować bramą, klimatyzacją, a nawet kosiarką, nie wstając z fotela, a nawet będąc poza domem 1. Możliwość zdalnego zarządzania oświetleniem, ogrzewaniem i klimatyzacją za pomocą smartfona znacząco upraszcza codzienne czynności. Systemy te można zaprogramować tak, aby dostosowywały się do Twojego harmonogramu 2. Przykładowo, światło w korytarzu może zapalać się automatycznie po wykryciu ruchu, a latem rolety same się zamkną, chroniąc wnętrze przed upałem. Możesz nawet włączyć klimatyzację, zanim wrócisz do domu 1. Niektóre systemy pozwalają na ustawienie preferowanej temperatury i włączenie ulubionej muzyki jeszcze przed dotarciem do domu 3. Dzięki inteligentnym rozwiązaniom dostosowanie temperatury w domu czy zamknięcie rolet staje się szybkie i wygodne 4. Automatyzacja rutynowych zadań i zdalne sterowanie urządzeniami znacząco podnoszą komfort życia, oszczędzając czas i wysiłek użytkowników.

Jedną z kluczowych zalet inteligentnego domu jest oszczędność energii. Inteligentne termostaty potrafią dostosować temperaturę w zależności od obecności domowników, co zapobiega marnowaniu energii na ogrzewanie lub chłodzenie pustych pomieszczeń 2. Systemy mogą automatycznie zamykać rolety w słoneczne dni, redukując potrzebę intensywnego korzystania z klimatyzacji 1. Możliwość zdalnego wyłączania zapomnianych urządzeń również przyczynia się do zmniejszenia zużycia energii 3. Inteligentne systemy identyfikują nieużywane zasoby i optymalizują zużycie energii oraz wody, co przekłada się na niższe rachunki 5.

Inteligentne domy oferują również zaawansowane rozwiązania w zakresie bezpieczeństwa. Kamery bezpieczeństwa, inteligentne zamki, czujniki ruchu i dymu umożliwiają ciągły monitoring domu, nawet gdy nikogo w nim nie ma. Zdalny dostęp do tych urządzeń za pomocą aplikacji mobilnych zapewnia spokój ducha 2. Możliwość zdalnego kontrolowania wszystkich urządzeń zwiększa poczucie bezpieczeństwa 1. Systemy monitoringu i zaawansowane czujniki mogą wysyłać alerty o niepokojących zdarzeniach, często z dołączonymi zdjęciami 3. Instalacje kamer i systemy alarmowe znacząco podnoszą poziom bezpieczeństwa 4.

 

Korzyść (Benefit)

Przykład (Example)

Jak to działa (How it works)

Zdalne sterowanie

Otwieranie bramy garażowej smartfonem

System łączy się z bramą przez Internet, umożliwiając zdalne sterowanie za pomocą aplikacji.

Automatyczne oświetlenie

Światło zapala się po wejściu do pomieszczenia

Czujniki ruchu wykrywają obecność i automatycznie włączają światło.

Oszczędność energii

Termostat obniża temperaturę, gdy nikogo nie ma w domu

Inteligentny termostat monitoruje obecność mieszkańców i dostosowuje ustawienia ogrzewania/chłodzenia, optymalizując zużycie energii.

Zwiększone bezpieczeństwo

Otrzymywanie powiadomień o wykrytym ruchu w czasie nieobecności

Czujniki ruchu i kamery bezpieczeństwa wysyłają alerty na smartfon użytkownika w przypadku wykrycia podejrzanej aktywności.

Komfort

Włączenie klimatyzacji przed powrotem do domu

Użytkownik może zdalnie uruchomić klimatyzację za pomocą aplikacji na smartfonie, zapewniając komfortową temperaturę po przyjeździe.

Personalizacja

Ustawienie ulubionej muzyki i oświetlenia po powrocie z pracy

System zapamiętuje preferencje użytkownika i automatycznie dostosowuje ustawienia po jego powrocie, np. na podstawie geolokalizacji telefonu.

  •  

Pomimo licznych zalet, inteligentne domy niosą ze sobą pewne zagrożenia. Jednym z nich jest niezawodność systemów. Mogą wystąpić problemy z kompatybilnością i stabilnością, a także ryzyko awarii 6. W przypadku braku prądu, działanie wielu inteligentnych urządzeń może zostać zakłócone, uniemożliwiając na przykład włączenie światła czy otwarcie elektrycznego zamka 7. Brak dostępu do Internetu może uniemożliwić otwarcie bramy garażowej czy drzwi do domu. W skrajnym przypadku możemy sobie wyobrazić sytuacje, że nie możemy wejść do własnego domu.

Kolejnym poważnym zagrożeniem jest ryzyko cyberataków i naruszenia prywatności. Urządzenia smart home mogą stać się celem złośliwego oprogramowania, a hakerzy mogą przejąć nad nimi kontrolę lub wykorzystać je do ataków DDoS 8. Wiele urządzeń IoT ma niewystarczające zabezpieczenia i domyślne hasła, co ułatwia hakerom dostęp do sieci domowej. Inteligentne kamery i mikrofony mogą być wykorzystywane do nieautoryzowanego podsłuchiwania lub nagrywania 9. Przestępcy mogą tworzyć botnety z zainfekowanych inteligentnych urządzeń i zdalnie wykonywać kod, uzyskując dostęp do prywatnych danych i finansów 10. Istnieje zwiększone ryzyko ataków hakerskich i naruszenia prywatności mieszkańców inteligentnych domów 6. Wykorzystywanie słabych haseł i brak aktualizacji oprogramowania to poważne luki w zabezpieczeniach 8.

Połączenie świata fizycznego z wirtualnym w inteligentnym domu stwarza nowe zagrożenia, takie jak utrata prywatności poprzez monitorowanie codziennej aktywności. Inteligentne budynki gromadzą ogromne ilości danych o mieszkańcach, dlatego kluczowe jest zapewnienie prywatności i bezpieczeństwa tych danych. Urządzenia IoT mogą mieć luki w zabezpieczeniach 12. Włamanie do jednego urządzenia, nawet pralki, może umożliwić dostęp do całej sieci domowej, w tym do zdjęć, danych osobowych i haseł do kont bankowych 13. Elementy inteligentnego domu są również podatne na fizyczne uszkodzenia, które mogą zakłócić ich działanie 14.

Oprócz kwestii bezpieczeństwa, mogą pojawić się problemy z użytkowaniem i kompatybilnością systemów. Projektowanie i instalacja inteligentnego domu wymaga specjalistycznej wiedzy i doświadczenia. Obsługa zaawansowanych systemów może być trudna dla niektórych użytkowników, zwłaszcza starszych lub niepełnosprawnych 6. Koszt instalacji inteligentnych systemów jest często wyższy niż tradycyjnych rozwiązań, a obawy o awaryjność mogą zniechęcać potencjalnych użytkowników 7.

Zagrożenie (Threat)

Przykład (Example)

Potencjalne konsekwencje (Potential Consequences)

Przejęcie kontroli nad urządzeniem

Haker przejmuje kontrolę nad inteligentnym zamkiem do drzwi

Nieautoryzowany dostęp do domu, kradzież.

Naruszenie prywatności

Nieautoryzowany dostęp do obrazu z kamery bezpieczeństwa w sypialni

Podglądanie prywatnych sytuacji, szantaż.

Kradzież danych osobowych

Wykradzenie haseł do kont bankowych z domowej sieci

Utrata środków finansowych, kradzież tożsamości.

Atak DDoS

Wykorzystanie wielu inteligentnych urządzeń do przeciążenia serwerów

Spowolnienie lub niedostępność usług internetowych, potencjalne problemy z działaniem innych urządzeń online.

Awaria systemu

Brak możliwości włączenia światła lub ogrzewania z powodu błędu oprogramowania

Dyskomfort, brak możliwości korzystania z podstawowych funkcji domu.

Fizyczne uszkodzenie

Uszkodzenie panelu sterowania inteligentnym domem podczas włamania

Utrata kontroli nad systemem, konieczność kosztownej naprawy lub wymiany.

szyfrowanie sieci (WPA2 lub WPA3) i rozważ utworzenie oddzielnej sieci dla urządzeń IoT 9. Regularnie aktualizuj oprogramowanie i firmware wszystkich urządzeń w inteligentnym domu 8. Stosuj silne, unikalne hasła dla każdego urządzenia i włącz uwierzytelnianie dwuskładnikowe, jeśli jest dostępne. Zmień domyślne hasła dostarczone przez producentów 8. Przed zakupem urządzeń, dokładnie zapoznaj się z oferowanymi zabezpieczeniami i wybieraj produkty od renomowanych firm, które dbają o bezpieczeństwo użytkowników i transparentnie informują o przetwarzaniu danych 15. Rozważ dodatkowe środki ostrożności, takie jak odłączanie od prądu nieużywanych urządzeń, wyłączanie funkcji automatycznego łączenia (np. Universal Plug and Play) oraz regularne sprawdzanie listy urządzeń podłączonych do sieci Wi-Fi 15. Regularne aktualizowanie oprogramowania i firmware we wszystkich urządzeniach inteligentnego domu jest niezbędne do załatania luk bezpieczeństwa, które mogą być wykorzystane przez cyberprzestępców.

Inteligentne domy oferują wiele korzyści, od wygody i oszczędności energii po zwiększone bezpieczeństwo. Jednak wiążą się z nimi również zagrożenia, takie jak awarie systemów i ryzyko cyberataków. Decyzja o inwestycji w inteligentny dom powinna być dobrze przemyślana, z uwzględnieniem zarówno potencjalnych korzyści, jak i ryzyka. Pamiętaj, że odpowiednie zabezpieczenie Twojego inteligentnego domu jest kluczowe. Stosując się do powyższych wskazówek, można znacząco zmniejszyć ryzyko cyberataków i cieszyć się zaletami nowoczesnej technologii.

Źródła:

https://boop.pl/rozne/zrobili-w-polsce-inteligentny-blok-byl-zbyt-smart-dla-mieszkancow

https://www.brainhouse.pl/blog/8-inteligentny-dom-czym-jest-i-jakie-sa-korzysci

5 Głównych Korzyści Inteligentnego Domu

https://www.siegenia.com/pl/company/news-archiv/346172

https://www.komputronik.pl/informacje/czym-jest-inteligentny-dom/

https://x-mont.pl/aktualnosci/zalety-i-wady-inteligentnego-domu

https://www.wisniowski.pl/articles/porady/bezpieczenstwo-w-smart-home

https://antywirus.com/zagrozenia-zwiazane-z-inteligentnymi-urzadzeniami-domowymi/

https://www.dlink.com/pl/pl/centrum-zasob%C3%B3w/articles/security-for-the-smart-home

https://www.instalacjewpolsce.pl/artykuly/wady-i-zalety-inteligentnego-domu,64.html

https://www.wisniowski.pl/articles/porady/bezpieczenstwo-w-smart-home

https://www.wojsko-polskie.pl/woc/articles/publikacje-r/zagrozenia-inteligentnych-urzadzen-domowych/

3 fakty o systemie smart home, o których prawdopodobnie nie wiedziałeś

https://www.smartspace.pl/blog/blog-smartspace-1/wady-inteligentnego-domu-12

https://www.unicard.pl/news-inteligentne-budynki

https://www.2n.com/pl-PL/blog/smart-buildings-and-their-door-entry-system-needs/

https://www.elektro.info.pl/artykul/inteligentny-budynek/55090,rozwiazania-inteligentnego-budynku-w-rewitalizacji-budynkow-uzytecznosci-publicznej

https://www.planergia.pl/post/zhakowana-pralka-wlam-do-telewizora-czy-cyberatak-na-dom-inteligentny-jest-mozliwy

Cyberbezpieczeństwo Smart Building

Smart home – jak zadbać o bezpieczeństwo?

Jak zabezpieczyć swój inteligentny dom przed cyberatakami: Poradnik

https://cyberdefence24.pl/polityka-i-prawo/bezpieczenstwo-w-inteligentnym-domu-analiza

Cytowane prace

  1. Inteligentny dom – czym jest i jakie są korzyści – BrainHouse, otwierano: marca 24, 2025, https://www.brainhouse.pl/blog/8-inteligentny-dom-czym-jest-i-jakie-sa-korzysci

  2. 5 Głównych Korzyści Inteligentnego Domu – Smart Home – Inteligentny dom, otwierano: marca 24, 2025, https://smartbero.eu/5-glownych-korzysci-inteligentnego-domu/

  3. Czym jest inteligentny dom? Jak działa i jakie korzyści przynosi? – Komputronik, otwierano: marca 24, 2025, https://www.komputronik.pl/informacje/czym-jest-inteligentny-dom/

  4. Zalety i Wady Inteligentnego Domu – Poznaj Plusy i Minusy – Fibaro Ślask – X-Mont, otwierano: marca 24, 2025, https://x-mont.pl/aktualnosci/zalety-i-wady-inteligentnego-domu

  5. Rozwiązania nowej ery, czyli inteligentne budynki. Jakie dają korzyści? – UNICARD S.A., otwierano: marca 24, 2025, https://www.unicard.pl/news-inteligentne-budynki

  6. Wady i zalety inteligentnego domu – Instalacje elektryczne, grzewcze, sanitarne InstalacjewPolsce.pl, otwierano: marca 24, 2025, https://www.instalacjewpolsce.pl/artykuly/wady-i-zalety-inteligentnego-domu,64.html

  7. Wady inteligentnego domu – SmartSpace, otwierano: marca 24, 2025, https://www.smartspace.pl/blog/blog-smartspace-1/wady-inteligentnego-domu-12

  8. Bezpieczeństwo w smart home | WIŚNIOWSKI, otwierano: marca 24, 2025, https://www.wisniowski.pl/articles/porady/bezpieczenstwo-w-smart-home

  9. Zagrożenia związane z inteligentnymi urządzeniami domowymi – Antywirus.com, otwierano: marca 24, 2025, https://antywirus.com/zagrozenia-zwiazane-z-inteligentnymi-urzadzeniami-domowymi/

  10. Bezpieczeństwo Inteligentnego domu | D-Link Polska, otwierano: marca 24, 2025, https://www.dlink.com/pl/pl/centrum-zasob%C3%B3w/articles/security-for-the-smart-home

  11. Zagrożenia inteligentnych urządzeń domowych – DKWOC – Wojsko-Polskie.pl, otwierano: marca 24, 2025, https://www.wojsko-polskie.pl/woc/articles/publikacje-r/zagrozenia-inteligentnych-urzadzen-domowych/

  12. Inteligentne budynki i ich potrzeby w zakresie systemów domofonowych – 2N, otwierano: marca 24, 2025, https://www.2n.com/pl-PL/blog/smart-buildings-and-their-door-entry-system-needs/

  13. Czy cyberatak na dom inteligentny jest możliwy? – Planergia, otwierano: marca 24, 2025, https://www.planergia.pl/post/zhakowana-pralka-wlam-do-telewizora-czy-cyberatak-na-dom-inteligentny-jest-mozliwy

  14. Bezpieczeństwo w inteligentnym domu [ANALIZA] – CyberDefence24.pl, otwierano: marca 24, 2025, https://cyberdefence24.pl/polityka-i-prawo/bezpieczenstwo-w-inteligentnym-domu-analiza

  15. Smart home – jak zadbać o bezpieczeństwo?, otwierano: marca 24, 2025, https://promocja.wat.edu.pl/cyberwat/smart-home-jak-zadbac-o-bezpieczenstwo/

  16. Jak zabezpieczyć swój inteligentny dom przed cyberatakami: Poradnik – SekretyDomu, otwierano: marca 24, 2025, https://sekretydomu.pl/jak-zabezpieczyc-swoj-inteligentny-dom-przed-cyberatakami-poradnik/



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

KORZYŚCI I ZAGROŻENIA W SMART BUDOWNICTWIE

Inteligentny dom to system połączonych urządzeń, które komunikują się ze sobą i z Internetem, aby zautomatyzować i umożliwić zdalne sterowanie różnymi aspektami życia domowego. Dzięki temu możesz zarządzać oświetleniem, ogrzewaniem, systemami bezpieczeństwa i wieloma innymi funkcjami za pomocą smartfona lub innych urządzeń 1.

STOPNIE ALARMOWE BRAVO ORAZ BRAVO-CRP OBOWIĄZUJĄ DO 31 MAJA

Przypominamy o realnym i ciągle narastającym zagrożeniu cybernetycznych ataków hararejskich na instytucje realizujące zadania publiczne. 8 marca szpital MSWiA w Krakowie został sparaliżowane przez hakerów. Zgodnie z zarządzeniem Prezesa Rady Ministrów, na terytorium całego kraju do 31 maja, do godz. 23.59, obowiązują drugie stopnie alarmowe BRAVO oraz BRAVO-CRP.

wykrzyknik na znaku

 

Obraz Clker-Free-Vector-Images z Pixabay

Prezes Rady Ministrów na podstawie Ustawy z 10 czerwca 2016 r. o działaniach antyterrorystycznych (Dz.U. z 2024 r. poz. 92 i 1248), podpisał Zarządzenia nr 134, 135 i 136, wprowadzające:

  • drugi stopień alarmowy CRP (2. stopień BRAVO-CRP) na całym terytorium Rzeczypospolitej Polskiej,

  • drugi stopień alarmowy (2. stopień BRAVO) na całym terytorium Rzeczypospolitej Polskiej,

  • drugi stopień alarmowy BRAVO (2. stopień BRAVO) wobec polskiej infrastruktury energetycznej, mieszczącej się poza granicami Rzeczypospolitej Polskiej.

ALFA-CRP oznacza, że należy wykonać następujące zadania:

  • wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów  teleinformatycznych wchodzących w skład infrastruktury krytycznej w szczególności wykorzystując zalecenia szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością oraz:

    • monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,

    • sprawdzać dostępność usług elektronicznych,

    • dokonywać, w razie potrzeby, zmian w dostępie do systemów;

  • poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;

  • sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;

  • dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;

  • sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;

  • informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.

BRAVO-CRP oznacza, że należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

  • zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;

  • wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.



Czy w twojej jednostce realizuje się powyższe zadania?



Źródła:

https://www.gov.pl/web/rcb/przedluzenie-obowiazywania-stopni-alarmowych-do-31-maja-2025-r

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

POWAŻNY ATAK HAKERSKI NA SZPITAL

W sobotę, 8 marca 2025 roku, Szpital MSWiA w Krakowie padł ofiarą poważnego ataku hakerskiego. Cyberprzestępcy sparaliżowali systemy informatyczne placówki, co zmusiło personel do przejścia na tryb pracy analogowej. W wyniku tego incydentu szpital musiał wstrzymać przyjęcia nowych pacjentów, a karetki kierowano do innych placówek.

taśma ,,cyber-crime"

Obraz Gerd Altmann z Pixabay

Minister cyfryzacji Krzysztof Gawkowski poinformował, że atak dotknął systemów wykorzystywanych zarówno przez lekarzy, jak i administrację szpitala. Natychmiast podjęto działania mające na celu neutralizację zagrożenia oraz identyfikację sprawców. Wdrożono procedury awaryjne, aby zapewnić ciągłość opieki nad pacjentami.

Wojewoda małopolski Krzysztof Klęczar zapewnił, że życie pacjentów ani przez chwilę nie było zagrożone. Dzięki szybkiej akcji informacyjnej między kierownictwem szpitala a dyspozytornią medyczną, pacjentów skierowano do okolicznych szpitali.

Atak miał charakter ransomware, co oznacza, że hakerzy zaszyfrowali dane szpitala, prawdopodobnie w celu wymuszenia okupu. Współczesne gangi ransomware często stosują strategię podwójnego okupu: najpierw żądają pieniędzy za odszyfrowanie danych, a następnie grożą ujawnieniem wykradzionych informacji, jeśli nie otrzymają kolejnej zapłaty.

Dane medyczne są jednymi z najbardziej wrażliwych informacji. Ich ujawnienie może narazić pacjentów na dodatkowy stres i potencjalne problemy. Dlatego tak ważne jest, aby placówki medyczne regularnie tworzyły kopie zapasowe swoich systemów oraz stosowały zaawansowane zabezpieczenia.

Czy Twoja instytucja jest odpowiednio zabezpieczona przed tego typu zagrożeniami? Czy regularnie tworzysz kopie zapasowe i przechowujesz je w bezpiecznym miejscu? Pamiętaj, że cyberprzestępcy nie mają skrupułów i mogą zaatakować w najmniej oczekiwanym momencie.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

UWAGA – ATAKI NA PRZEMYSŁOWE SYSTEMY STEROWANIA

Przemysłowe systemy sterowania (ICS/OT) odgrywają kluczową rolę w funkcjonowaniu infrastruktury krytycznej, takiej jak energetyka, wodociągi czy transport. Niestety, w ostatnim czasie obserwuje się wzrost liczby ataków na te systemy, co może prowadzić do poważnych zakłóceń w świadczeniu podstawowych usług.

 

komunikat ministerstwa cywilizacji

                                                                                                                                                   

Źródło: www.gov.pl

Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, poinformował o nasilających się atakach na przemysłowe systemy sterowania dostępne z internetu. Często za tymi działaniami stoją aktywiści pragnący zwrócić uwagę mediów na swoje działania. Niestety, niektóre z tych ataków miały realny wpływ na funkcjonowanie systemów, co odczuli odbiorcy usług. Więcej na komunikat.

Przykłady incydentów

W Polsce odnotowano przypadki, gdzie atakujący wykorzystali połączenia urządzeń poprzez sieci komórkowe do przeprowadzenia ataków na systemy przemysłowe. Takie działania mogą prowadzić do zakłóceń w dostawach energii, wody czy usług transportowych, co bezpośrednio wpływa na codzienne życie obywateli.

Jak możesz chronić swoje systemy?

Aby zabezpieczyć przemysłowe systemy sterowania przed potencjalnymi atakami, warto rozważyć następujące kroki:

  • Segmentacja sieci: Oddziel systemy ICS/OT od sieci biurowych i publicznych, minimalizując ryzyko nieautoryzowanego dostępu.

  • Monitorowanie ruchu sieciowego: Regularnie analizuj ruch w sieci pod kątem nietypowych aktywności, które mogą wskazywać na próby ataku.

  • Aktualizacje i łatki: Upewnij się, że wszystkie urządzenia i oprogramowanie są na bieżąco aktualizowane, aby eliminować znane luki bezpieczeństwa.

  • Szkolenia dla personelu: Edukacja pracowników w zakresie cyberbezpieczeństwa zwiększa świadomość zagrożeń i pomaga w szybkiej identyfikacji potencjalnych incydentów.

Twoja rola w cyberbezpieczeństwie

Czy zastanawiałeś się, jak dobrze zabezpieczone są systemy w twojej organizacji? Czy wprowadziłeś odpowiednie środki ochrony, aby przeciwdziałać potencjalnym atakom? Pamiętaj, że proaktywne działania mogą zapobiec poważnym konsekwencjom dla ciebie i twoich klientów.

Źródła:



 

PLLUM POLSKA SI W SŁUŻBIE ADMINISTRACJI

Polska administracja publiczna intensywnie wdraża rozwiązania oparte na sztucznej inteligencji (AI), aby usprawnić obsługę obywateli i zwiększyć efektywność urzędów. Kluczowym elementem tych działań jest opracowanie polskiego modelu językowego PLLuM, który ma wspierać zarówno administrację, jak i sektor biznesowy.

 

PLLuM AI

Źródło: opracowanie własne, widok strony głównej pllum.org.pl

PLLuM (Polish Large Language Model) to zaawansowany model AI stworzony przez polskich specjalistów z dziedziny IT i lingwistyki. Jego głównym celem jest przetwarzanie i generowanie tekstów w języku polskim, co ułatwia komunikację między obywatelami a urzędami. Model ten został zbudowany na bazie ponad 100 miliardów słów, co pozwala mu precyzyjnie rozumieć i odpowiadać na zapytania w języku polskim. Ministerstwo Cyfryzacji udostępniło PLLuM publicznie, umożliwiając jego wykorzystanie w różnych sektorach. Więcej na https://pllum.org.pl

Ministerstwo Cyfryzacji planuje wdrożenie PLLuM do aplikacji mObywatel, co pozwoli obywatelom korzystać z inteligentnego asystenta AI w codziennych sprawach urzędowych. Dzięki temu użytkownicy będą mogli szybko uzyskać odpowiedzi na pytania dotyczące usług publicznych czy procedur administracyjnych. Wicepremier i minister cyfryzacji Krzysztof Gawkowski podkreślił, że PLLuM został stworzony z myślą o administracji, firmach oraz naukowcach, a każdy obywatel będzie mógł skorzystać z tego narzędzia poprzez czatbota.

Wdrożenie AI w administracji publicznej przynosi liczne korzyści. Automatyzacja procesów pozwala na szybsze i bardziej efektywne załatwianie spraw urzędowych, redukując obciążenie pracowników i skracając czas oczekiwania dla obywateli. Przykładem może być wykorzystanie chatbotów do udzielania odpowiedzi na najczęściej zadawane pytania, co odciąża infolinie i przyspiesza obsługę. Ponadto, AI może wspierać analizę dużych zbiorów danych, co pomaga w podejmowaniu lepszych decyzji administracyjnych.

Mimo licznych zalet, wdrażanie AI w sektorze publicznym wiąże się z wyzwaniami. Kluczowe jest zapewnienie odpowiedniej jakości danych oraz standardów zarządzania nimi, aby modele AI działały skutecznie. Ponadto, istotne jest budowanie zaufania wśród obywateli i pracowników administracji do nowych technologii. Jak wynika z badań, jedynie 15% prezesów firm w Polsce ufa AI jako wsparciu dla przedsiębiorstw, co pokazuje potrzebę edukacji i promocji korzyści płynących z AI.

Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

CHIŃSKA AI DEEPSEEK: INNOWACJA CZY ZAGROŻENIE?

DeepSeek, chiński model sztucznej inteligencji, szybko zdobył popularność, stając się najczęściej pobieraną aplikacją w Apple App Store. Jego twórca, Liang Wenfeng, zyskał status bohatera narodowego w Chinach. Jednak sukces ten wywołał kontrowersje na arenie międzynarodowej.

deepseek AI

 

Zdjęcie dodane przez Matheus Bertelli: https://www.pexels.com/pl-pl/zdjecie/wyswietlono-macbooka-z-interfejsem-deepseek-ai-30530416/

Obawy o Bezpieczeństwo i Prywatność

Włochy, Tajwan i Australia zakazały używania DeepSeek w instytucjach rządowych, powołując się na obawy dotyczące cenzury i nielegalnego gromadzenia danych użytkowników. Testy wykazały, że DeepSeek może być podatny na manipulacje, umożliwiając dostęp do niebezpiecznych informacji, takich jak instrukcje tworzenia broni biologicznej.

Twoje Bezpieczeństwo w Świecie AI

Czy zastanawiałeś się, jakie aplikacje AI instalujesz na swoich urządzeniach? Czy wiesz, skąd pochodzą i jakie dane zbierają? W dobie globalnej rywalizacji technologicznej ważne jest, abyś świadomie podchodził do wyboru narzędzi, z których korzystasz. Dbaj o swoje bezpieczeństwo i prywatność, zwracając uwagę na pochodzenie i reputację aplikacji AI.

Reakcje Polityczne i Prawne

W Stanach Zjednoczonych senator Josh Hawley zaproponował ustawę przewidującą kary do 20 lat więzienia i grzywny do 1 mln dolarów za korzystanie z chińskich technologii AI, w tym DeepSeek. To pokazuje rosnące napięcia między USA a Chinami w dziedzinie technologii.

Wpływ na Rynek Technologiczny

Pojawienie się DeepSeek wywołało zawirowania na rynku technologicznym. Akcje firm takich jak Nvidia doświadczyły znaczących spadków wartości, co wskazuje na obawy inwestorów dotyczące chińskiej konkurencji w sektorze AI.



Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.