Crypto | Kryptowaluty, Cyberbezpieczeństwo, Cybersecurity

#CyberPrawoDlaKażdego: Cyberatak ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej „#CyberPrawoDlaKażdego: Cyberatak ransomware jako poważne zagrożenie dla interesów przedsiębiorców”

Cyberbezpieczeństwo, Cybersecurity

#CyberPrawoDlaKażdego: Darknet i jego pułapki prawne

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej „#CyberPrawoDlaKażdego: Darknet i jego pułapki prawne”

Cyberbezpieczeństwo, Cybersecurity

#CyberPrawoDlaKażdego: Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej „#CyberPrawoDlaKażdego: Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych”

Cyberbezpieczeństwo, Cybersecurity

#CyberprawoDlaKażdego: Dziecko w sieci – co rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej „#CyberprawoDlaKażdego: Dziecko w sieci – co rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?”

Cyberbezpieczeństwo, Cybersecurity, Prawa konsumenta

CHARGEBACK – jak odwołać zakończoną transakcję kartą płatniczą?

american-express-89024_1280

Chargeback stanowi tzw. obciążenie zwrotne, które w Polsce stosunkowo rzadko jest wykorzystywane. Natomiast w innych rynkach płatniczych krajów zachodnich stanowi  bardzo popularne rozwiązanie.

Co do zasady, transakcje wykonane przy użyciu kart płatniczych są nieodwołane.

Jednakże, każda z organizacji płatniczych dopuszcza odwołanie transakcji w wyjątkowych sytuacjach i ustala w swoich wewnętrznych regulacjach zasady dokonywania odwołań transakcji.

Co stanowi podstawę do „chargeback”?

Podstawą zwykle jest reklamacja klienta, ale nikiedy sam bank może ją zainicjować.

Co może być podstawą wniesienia reklamacji?

Przykłady przyczyn wniesienia reklamacji:

  • podejrzenie popełnienia oszustwa;
  • błędy związane z autoryzacją transkacji;
  • nieotrzymanie przez konsumenta zamówionych towarów lub usług;
  • pomimo, że konsument otrzymał towary lub usługi, to nie były one zgodne z zamówieniem i doszło do ich zwrotu, a nie doszło do zwrotu środków;

Każdej z przyczyn przypisuje się kod, który stanowi podstawę dla prowadzonego postępowania reklamacyjnego. Poszczególne organizacje płatnicze stworzyły własne zestawienie kodów chargeback.

Jak przebiega chargeback?

  1. Posiadacz karty składa reklmację;
  2. Wydawca karty nadaje kod chergeback i kieruje reklamację do organizacji płatniczej;
  3. Organizacja płatnicza dokonuje weryfikacji reklamacji i przekazania jej agentowi rozliczeniowemu;
  4. Agent rozliczeniowy przelewa środki wystawcy karty i blokuje te środki do czasu zakończenia postępowania reklamacyjnego;
  5. Gdy postępowanie reklamacyjne zostanie zakończone i nieprawidłowości zostały zweryfikowane, to agent informuje o tym organizację płatniczą, a ta wydawcę karty.
  6. Dochodzi do przekazania środków na rachunek posiadacza karty.

Jak się bronić przed chargeback?

Sprzedawca ma możliwość obrony przed uznaniem reklamacji i w terminie wyznaczonym przez umowę z centrum rozliczeniowym może przedstawić dokumenty potwierdzające jego stanowisko. Jeśli nie dokona tego w wyznaczonym terminie, to domniemywa się, że uznał roszczenie posiadacza karty.

Stan na dzień: 29 marca 2019 roku

Foto: http://www.pixabay.com

Cyberbezpieczeństwo, Cybersecurity

Jak odzyskać konto na Instagramie?

instagram-3198093_1280

Coraz częściej zdarzają się pytania o to, w jaki sposób można odzyskać konto na Instagramie. Postaram się odpowiedzieć. Ale już na wstępie zwracam uwagę, że w tym procesie odzyskiwania konta trzeba uzbroić się w cierpliwość.

Jak postąpić przy utracie dostępu do konta?

W pierwszej kolejności należy się upewnić, czy email nie został powiązany z innym kontem na Instagramie. Konta nie należy zgłaszać jako SPAM, bo w takim przypadku konto zostanie usunięte. Należy również sprawdzić powiązane aplikacje zewnętrzne i usunąć dostęp dla tych, które nie zostały autoryzowane przez Instagram.

Warto również zmienić hasła do poczty elektronicznej, Facebooka, a po odzyskaniu dostępu do konta warto włączyć dwustopniową weryfikację.

Co, jeśli Twoje konto zostało skradzione i zmieniono jego nazwę?

Jeśli Twoje konto zostało skradzione i zmieniono jego nazwę, należy skorzystać z opcji

  1. Krok 1: „Uzyskaj pomoc dotyczącą logowania”
  2. Krok 2: Problem z logowaniem? – tutaj należy wpisać nową zmienioną nazwę konta
  3. Krok 3: Należy podać:

Czytaj dalej „Jak odzyskać konto na Instagramie?”