Aktualności
-
21.04.2022Dezinformacja? Pomoże Kodeks Dobrych PraktykNASK-PIB opublikował Kodeks Dobrych Praktyk w zakresie walki z fałszywymi informacjami, a także rekomendacje działań.
-
21.04.2022Najpopularniejsze oszustwa internetowe – na co uważać i jak ich uniknąć?Zespół CSIRT NASK udostępnił serię artykułów na temat najpopularniejszych oszustw, których celem są polscy użytkownicy internetu.
-
19.04.2022UWAGA! Przedłużenie obowiązywania 3 stopnia alarmowego CHARLIE-CRPPremier Mateusz Morawiecki podpisał zarządzenie przedłużające do 30 kwietnia 2022 r. do godz. 23:59, obowiązywanie trzeciego stopnia alarmowego CRP (CHARLIE–CRP).
-
15.04.2022(Cyber)bezpieczna WielkanocNie zapominaj o bezpieczeństwie również podczas świąt!
-
12.04.2022Krajowe Ramy Interoperacyjności obchodzą 10-lecieW dniu 12 kwietnia 2012 r. Prezes Rady Ministrów podpisał rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
-
05.04.2022CSIRT KNF ostrzega przed kolejną serią fałszywych SMS-ów"Twoje Allegro zostanie zablokowane z powodu braku spłaty należności", czytamy w wiadomości tekstowej wysłanej rzekomo przez Grupę Allegro.
-
01.04.2022UWAGA – na terenie całego kraju nadal obowiązuje 3 stopień alarmowy CHARLIE-CRPTrzeci stopień alarmowy CHARLIE-CRP obowiązuje do 15 kwietnia 2022 r. do godz. 23:59.
-
01.04.2022Bezpieczeństwo w mediach społecznościowych. Jak uniknąć włamania na konto?W związku z coraz większą liczbą włamań na prywatne konta m.in. użytkowników Facebooka, podpowiadamy jak zwiększyć swoje bezpieczeństwo cyfrowe.
-
31.03.2022Stop dezinformacji #WłączWeryfikacjęNASK wspiera internautów w weryfikowaniu informacji w mediach społecznościowych.
-
24.03.2022Komunikat Pełnomocnika Rządu ds. CyberbezpieczeństwaW związku z rosnącym zagrożeniem atakami typu DDoS (niedostępność usługi) CSIRT GOV przekazał na przełomie lutego i marca bieżącego roku wytyczne dotyczące działań wyprzedzających mających na celu minimalizację skutków ewentualnego cyberataku.