6 po dwunastej Mikoła lizów witam państwa, a gościem programu jest Małgorzata frajzer, dziennikarka autorka podcatu texpresso Cafe dzień dobry.
Rozwiń »
Dzień dobry, dziękuję ze zaproszeniem.
Mamy prawdopodobnie do czynienia z największym w historii polskiego internetu jednorazowym wyciekiem danych polskich internautów, tak przynajmniej informuje serwis zaufana, trzecia strona do sieci trafiły miliony danych użytkowników, m.in. Facebooka Allegro em banku czy in? G co tak naprawdę się stało?
Co się stało, mamy polskojęzyczne forum sieci. Tor mamy plik objętości prawie 500 MB, które zawiera adresy stron www po, których następują wylistowane loginy i hasła. Wiemy o tym, że wiele z tych loggiów i haseł może być nadal aktualnych, bo jest przy nich taka krótka adnotacja 2023 co może wskazywać na to, że one są ważne w czasie, w którym obecnie jesteśmy wiele też może być przedatowanych. I wiemy, że na pewno liczba tych rekordów danych, które wyciekły nierówna się liczbie pokrzywdzonych osób, mamy tam ponad 6 000 000 wierszy w tym pliku, ale prawda jest taka, że z 1 komputera czy pana czy mojego może wyciec bardzo długo za 1 razem, to znaczy nikt z nas nie ma konta, tylko w 1 serwisie. Mamy te konta w dziesiątkach, jeżeli nie setkach różnych usług cyfrowych i z 1 komputera z 1 osoby tak naprawdę można pozyskać, czasami nawet kilkaset albo i więcej haseł, więc liczba osób, które są pokrzywdzone w tych 6 200 000 rekordów. Tak naprawdę jest bardzo trudna do oszacowania. Serwis zaufana trzecia strona ocenia, że może to być około 100 000 osób cerkw firmy orang szacuje, natomiast, że może to być grupa osób, które cechują pewne określone zainteresowania lub, które mają jakieś pewne preferencje co do odwiedzanych stron czy usług, których te konta są zarejestrowane. Problem jednak jest istotny, bo jeżeli mówimy o 100 000 osób i utraconych danych do lokowania w różnych usługach. To jest naprawdę bardzo dużo. I warto tutaj podkreślić, że mamy wyciek danych z serwisu gov PL, czyli z rządowych polskich stron go w PL, czyli m Obywatel go w PL, czyli naprawdę nasze prywatne dane usługi administracji publicznej, gdzie często mogły zostać w ten sposób ujawnione, naprawdę wrażliwe poufne informacje o dużej wartości dla atakujących. I to jest 44 000 ponad 44 000 haseł i loginów do rządowej domeny polskiej.
Minister cyfryzacji. Janusz Cieszyński powiedział, że istnieje narzędzie pozwalające sprawdzić, czy nasze dane zostały schakowane? No z tym, że to narzędzie ponoć nie działa, co możemy zrobić, żeby zobaczyć czy nasze dane wyciekły?
Narzędzie istnieje od lat. Nie stworzył go minister Cieszyński nie stworzyła go Polska administracja stworzył je badacz cyberbezpieczeństwa trojhand i narzędzie to nazywa się prawa i bi pęd ono jest dostępne za darmo w internecie niż chyba się logować w żadnym profilem zaufanym. Nie trzeba logować się do niego w ogóle wystarczy wejść na stronę wpisać swój adres E mail i zobaczyć, czy ten adres E mail został już ujawniony w wyciekach, które miały miejsce w przeszłości do bazy, hewaj by pęd i już trafiły dane o wycieku, o którym dzisiaj rozmawiamy dane. Są możliwe do sprawdzenia na tej stronie Troja chanta, a narzędzie, które reklamował minister Cieszyński, zresztą napisałam mu to na Twitterze nie działa przycisk. Sprawdzi dane jest nieaktywny, potem padła cała strona. Zresztą uważam, że zrobienie narzędzia, które ma służyć powszechnemu użytkowi i za dekowanie logiem do profilu zaufanego dostępu do tego narzędzia jest trochę bez sensu, tak, bo nie każdy ma profil zaufany. Nie każdy chce ten profil zaufany zakładać. Ja rozumiem, że celem ministerstwa jest uzyskanie jak największej liczby zarejestrowanych profili zaufanych, ale myślę, że to nie ten przypadek, kiedy Polaków trzeba namawiać do zakładania profili, tylko po prostu umożliwić im proste sprawdzenie swoich danych mogą to zrobić na niekomercyjnej stronie Troja hanta hewajbi im pełęd kropka. Komm i tam po prostu sprawdzić czyich adres E mail po wpisaniu ujawni się w bazie danych o wyciekach i z jakich kąt te dane zostały ujawnione. Oczywiście trzeba w tym momencie wziąć pod uwagę zmianę hasła. No.
Właśnie, co zrobić w sytuacji, gdy tam nasz adres mailowy figuruje, czy no to już jest powód do wpadania w panikę, czy bezpieczne są nasze np. środki w banku? Czy bezpieczna jest nasza korespondencja? Co właściwie zrobić?
Nie oczywiście, że nasze środki nasza korespondencja nie są bezpieczne, kiedy włamano nam się na Konto. Tak, gdyby po włamaniu one miały być bezpieczne, to cyberprzestępcy nie włamywaliby się tak chętnie i nie pozyskiwali naszych danych. Tutaj mamy do czynienia najprawdopodobniej. Przy okazji warto powiedzieć infosilerami, czyli z oprogramowaniem złośliwym, które się instaluje na naszych komputerach, np. przez to, że kliknęliśmy jakiś złośliwy. Załącznik albo weszliśmy na jakąś stronę internetową, która nam coś w tle zainstalowała, ale przede wszystkim błędem po stronie użytkowników jest to, że cały czas stosują hasła typu 123456 albo pół werty albo jakieś inne proste słowa. Stosują hasła, które są powtarzalne podczas gdy powinniśmy do każdej usługi cyfrowej stosować unikalne skomplikowane hasło, najlepiej, korzystając przy tym z menedżera haseł. Tutaj polecę kipasa. To jest meneder, który zostawia daleko w tyle inne usługi tego rodzaju i przede wszystkim stosować uwierzytelnianie dwuskładnikowe, czyli za każdym razem potwierdzać próbę dostępu do swojego konta np. uwierzytelnianiem przez telefon komórkowy bądź przez klucz uwierzytelniający. Taki specjalny fizyczny, bo to nas zabezpiecza przed próbami logowania, nie znanymi do naszych kąt. I jeżeli my sami dobrowolnie rezygnujemy z tych, co prawda utrudniających lekko życie dodatkowych zabezpieczeń, no to sami się narażamy w tym momencie na niebezpieczeństwo, ale podstawowym naszym błędem jest używanie tych samych haseł. W dodatku bardzo prostychłatwych do odgadnięcia w różnych usługach, kiedy zostanie złamana 1 usługa, to metodą szybkiego powielania cyber zastępcy są w stanie po prostu to samo hasło wpisać w maksymalnie dużo innych stron i uzyskać dostęp do innych usług cyfrowych, w których tego samego hasła użyliśmy. To jest proszenie się o nieszczęście przez użytkowników.
No właśnie, ale zastanawia mnie, kto właściwie ujawnił ten przeciek, bo to wygląda po prostu na taki kraj prąd, to znaczy ktoś nas okradł, po czym chwali się tym w sieci. Zobaczcie, mam wasze dane lub wasze loginy i wasze hasła. To właśnie na czymś takim zależy.
Nie do końca temu to służyę cebulka oraz inne poracje, ci tor po prostu są miejscem handlu danymi w momencie, kiedy cyberprzestępcy wykradają nasze dane, to taka baza danych leci na sprzedaż. To jest interesujący towar dla innych zainteresowanych pozyskiwaniem informacji i loginów włamywaniem się na konta prowadzeniem innych cyberprzestępstw, np. na podstawie działań socjotechnicznych można w tym momencie łatwo się stać ofiarą kradzieży tożsamości można państw ofiarą przestępstwa, które polega na tym, że ktoś będzie wykorzystywał nasze dane, nasze Konto do tego, żeby rozsyłać fałszywą korespondencję i łowić jeszcze więcej nieświadomych zagrożenia ofiar. Tu nie jest chełpienie się tym, że ktoś włamał się na konta 100 000 Polaków i pozyskał ich dane. To jest po prostu zwyczajny Biznes, bo dane to jest Biznes i jeżeli się nie chronimy przed takimi działaniami, to sami do rozkwitu tego biznesu dokładamy rękę.
No ale rozumiem, że to jest Biznes tylko że, jaki tutaj jest model biznesowy. No ktoś ukrad dane to logiczne by było, żeby po prostu potajemnie z nich korzystać.
Ale jeżeli sprzedamy te dane jeszcze większej ilości cyberprzestępców, którzy mogą być zainteresowani ich wykorzystaniem, to zarobimy oni zarobią i jest szansa, że będziemy dalej bazowali na tych informacjach skutecznie, będziemy je wykorzystywali po to, żeby prowadzić kolejne działania cyberprzestępcze. I jakby model zarobkowy jest tutaj prosty tak każde ujawnione dane każdy komplet danych do logowania, każdy dostęp do kont, które pozwala na wyciąganie jeszcze większej ilości informacji o ofiarach, które mogą być miświadome tego tak, bo tutaj wróćmy uwagę na to, że od samego początku, kiedy zaufana. Trzecia strona podała informacje o tym wycieku, była mowa o tym, że CERT Polska pracuje z podmiotami, których usługi zostały naruszone o tym, żeby powiadomić tych użytkowników, ale mamy do czynienia też szeregiem użytkowników, którzy nigdy się nie dowiedzą, że ich dane zostały wykorzystane i oni dalej będą stosowali. To samo hasło w kolejnych usługach cyfrowych, kolejne usługi cyfrowe będą hakowane, dane będą wyciągane infolbrokerzy, będą się żywili tym czarnym rynkiem danych i jakby dokonywanie cybertwestpstwa na tej grupie będzie jeszcze łatwiejsze. Ja te same w sobie tą wartością i stwarzają okazję do budowy modelu biznesowego, który jest na nich właśnie oparty tu oni więcej nie.
Chodzi. No dobrze, no ale mam wrażenie pewnej bezradności struktur państwowych, no choćby to, co wytknęła pani ministrowi cyfryzacji, gdy na ulicy ktoś nas okradnie w wyrywie torebkę ukradnie portfel. No to ściga go pan kuratora, co robi, co robią polskie organy ścigania, no w tym przestępstwie w tej kradzieży.
To jest pytanie do polskich organów ścigania. I to jest pytanie do polskich instytucji, a nie do mnie.
No tak, ale myśli pani, że coś tutaj w ogóle się dzieje, skoro minister mówi o narzędziu, które po prostu nie działa. To jest kompromitacja po prostu polskiego rządu.
Minister mówi o narzędziu, które nie działa, ale ja zarazem z panem rozmawiam i podaje publicznie na antenie do wiadomości narzędzie, które działa, które jest darmowe i z którego można skorzystać mamy instytucje, które się zajmują cyberbezpieczeństwa, mamy CERT Polska mamy nas mamy policję w momencie, kiedy my jako osoba pokrzywdzona uznajemy, że doznaliśmy szkody, to po naszej stronie leży organów o podejrzaniu popełnienia przestępstwa. Prawda jest taka, że przestępstwa te są ścigane różnie. Ja sama tutaj zgłaszałam takie przestępstwo sprawa została umorzona w prokuraturze, z powodu nie wykrycia sprawców, a miałam też w tym samym incydencję do czynienia z funkcjonariuszami, którzy powiedzieli, że nie sposób jest dotrzeć do informacji o tożsamości sprawcy podczas gdy jakby zlokalizowania adresu ip, z którego coś zostało. Zrobione tutaj mówimy o innym przestępstwie niż to którego, jakby dotyczy nasza rozmowa tak, ale jakby ustalenie adresu ip nie jest jakąś Super skomplikowaną czynnością. To zależy od tego, jakie podejście mają organy, ścigania to ścigania to to zależy od podejścia funkcjonariuszy, gdzie zgłaszamy podejrzenie popełnienia takiego przestępstwa. Wreszcie to zależy od tego, czy my podejmiemy proaktywne kroki i zgłosimy w ogóle tę sprawę, bo jakkolwiek instytucje odpowiedzialne za nasze cyberbezpieczeństwo funkcjonują. To nie zawsze mamy świadomość o tym, że one są i gdzie taki incydent zgłosić, należy wejść tutaj powiem, jeżeli mówimy o cywilnych cyberincydentach serc Polska na stronach naół. Tam zgłaszamy incydent, zgłaszamy się również incydentem na policję. Jeżemy, jeżeli stwierdzimy, że np. wykradzione dane posłużyły do tego, żeby nam oczyścić Konto bankowe, jak najszybciej zaczynamy działać, dostrzegając również dokumenty, zastrzegając od przyszłego roku, będzie możliwe zastrzeżnie numeru peselel. I to jest akurat coś, co ministerstwo cyfryzacji chwali się, że wprowadza możliwość zastrzezania numeru PESEL po prostu podejmujemy sami proaktywne działania, bo jakkolwiek mechanizmy państwa są to nie jesteśmy w stanie wymagać również od tego państwa, żeby ono wszystko za nas zrobiło. To od nas jako od obywateli zależy czy takie działania.
Podejmiemy Małgorzata frejzer, dziennikarka autorka podcasttu texpres sokafe, była gościem państwa i moim bardzo dziękuję, a państwa zapraszam na informacje. Zwiń «
Dzień dobry, dziękuję ze zaproszeniem.
Mamy prawdopodobnie do czynienia z największym w historii polskiego internetu jednorazowym wyciekiem danych polskich internautów, tak przynajmniej informuje serwis zaufana, trzecia strona do sieci trafiły miliony danych użytkowników, m.in. Facebooka Allegro em banku czy in? G co tak naprawdę się stało?
Co się stało, mamy polskojęzyczne forum sieci. Tor mamy plik objętości prawie 500 MB, które zawiera adresy stron www po, których następują wylistowane loginy i hasła. Wiemy o tym, że wiele z tych loggiów i haseł może być nadal aktualnych, bo jest przy nich taka krótka adnotacja 2023 co może wskazywać na to, że one są ważne w czasie, w którym obecnie jesteśmy wiele też może być przedatowanych. I wiemy, że na pewno liczba tych rekordów danych, które wyciekły nierówna się liczbie pokrzywdzonych osób, mamy tam ponad 6 000 000 wierszy w tym pliku, ale prawda jest taka, że z 1 komputera czy pana czy mojego może wyciec bardzo długo za 1 razem, to znaczy nikt z nas nie ma konta, tylko w 1 serwisie. Mamy te konta w dziesiątkach, jeżeli nie setkach różnych usług cyfrowych i z 1 komputera z 1 osoby tak naprawdę można pozyskać, czasami nawet kilkaset albo i więcej haseł, więc liczba osób, które są pokrzywdzone w tych 6 200 000 rekordów. Tak naprawdę jest bardzo trudna do oszacowania. Serwis zaufana trzecia strona ocenia, że może to być około 100 000 osób cerkw firmy orang szacuje, natomiast, że może to być grupa osób, które cechują pewne określone zainteresowania lub, które mają jakieś pewne preferencje co do odwiedzanych stron czy usług, których te konta są zarejestrowane. Problem jednak jest istotny, bo jeżeli mówimy o 100 000 osób i utraconych danych do lokowania w różnych usługach. To jest naprawdę bardzo dużo. I warto tutaj podkreślić, że mamy wyciek danych z serwisu gov PL, czyli z rządowych polskich stron go w PL, czyli m Obywatel go w PL, czyli naprawdę nasze prywatne dane usługi administracji publicznej, gdzie często mogły zostać w ten sposób ujawnione, naprawdę wrażliwe poufne informacje o dużej wartości dla atakujących. I to jest 44 000 ponad 44 000 haseł i loginów do rządowej domeny polskiej.
Minister cyfryzacji. Janusz Cieszyński powiedział, że istnieje narzędzie pozwalające sprawdzić, czy nasze dane zostały schakowane? No z tym, że to narzędzie ponoć nie działa, co możemy zrobić, żeby zobaczyć czy nasze dane wyciekły?
Narzędzie istnieje od lat. Nie stworzył go minister Cieszyński nie stworzyła go Polska administracja stworzył je badacz cyberbezpieczeństwa trojhand i narzędzie to nazywa się prawa i bi pęd ono jest dostępne za darmo w internecie niż chyba się logować w żadnym profilem zaufanym. Nie trzeba logować się do niego w ogóle wystarczy wejść na stronę wpisać swój adres E mail i zobaczyć, czy ten adres E mail został już ujawniony w wyciekach, które miały miejsce w przeszłości do bazy, hewaj by pęd i już trafiły dane o wycieku, o którym dzisiaj rozmawiamy dane. Są możliwe do sprawdzenia na tej stronie Troja chanta, a narzędzie, które reklamował minister Cieszyński, zresztą napisałam mu to na Twitterze nie działa przycisk. Sprawdzi dane jest nieaktywny, potem padła cała strona. Zresztą uważam, że zrobienie narzędzia, które ma służyć powszechnemu użytkowi i za dekowanie logiem do profilu zaufanego dostępu do tego narzędzia jest trochę bez sensu, tak, bo nie każdy ma profil zaufany. Nie każdy chce ten profil zaufany zakładać. Ja rozumiem, że celem ministerstwa jest uzyskanie jak największej liczby zarejestrowanych profili zaufanych, ale myślę, że to nie ten przypadek, kiedy Polaków trzeba namawiać do zakładania profili, tylko po prostu umożliwić im proste sprawdzenie swoich danych mogą to zrobić na niekomercyjnej stronie Troja hanta hewajbi im pełęd kropka. Komm i tam po prostu sprawdzić czyich adres E mail po wpisaniu ujawni się w bazie danych o wyciekach i z jakich kąt te dane zostały ujawnione. Oczywiście trzeba w tym momencie wziąć pod uwagę zmianę hasła. No.
Właśnie, co zrobić w sytuacji, gdy tam nasz adres mailowy figuruje, czy no to już jest powód do wpadania w panikę, czy bezpieczne są nasze np. środki w banku? Czy bezpieczna jest nasza korespondencja? Co właściwie zrobić?
Nie oczywiście, że nasze środki nasza korespondencja nie są bezpieczne, kiedy włamano nam się na Konto. Tak, gdyby po włamaniu one miały być bezpieczne, to cyberprzestępcy nie włamywaliby się tak chętnie i nie pozyskiwali naszych danych. Tutaj mamy do czynienia najprawdopodobniej. Przy okazji warto powiedzieć infosilerami, czyli z oprogramowaniem złośliwym, które się instaluje na naszych komputerach, np. przez to, że kliknęliśmy jakiś złośliwy. Załącznik albo weszliśmy na jakąś stronę internetową, która nam coś w tle zainstalowała, ale przede wszystkim błędem po stronie użytkowników jest to, że cały czas stosują hasła typu 123456 albo pół werty albo jakieś inne proste słowa. Stosują hasła, które są powtarzalne podczas gdy powinniśmy do każdej usługi cyfrowej stosować unikalne skomplikowane hasło, najlepiej, korzystając przy tym z menedżera haseł. Tutaj polecę kipasa. To jest meneder, który zostawia daleko w tyle inne usługi tego rodzaju i przede wszystkim stosować uwierzytelnianie dwuskładnikowe, czyli za każdym razem potwierdzać próbę dostępu do swojego konta np. uwierzytelnianiem przez telefon komórkowy bądź przez klucz uwierzytelniający. Taki specjalny fizyczny, bo to nas zabezpiecza przed próbami logowania, nie znanymi do naszych kąt. I jeżeli my sami dobrowolnie rezygnujemy z tych, co prawda utrudniających lekko życie dodatkowych zabezpieczeń, no to sami się narażamy w tym momencie na niebezpieczeństwo, ale podstawowym naszym błędem jest używanie tych samych haseł. W dodatku bardzo prostychłatwych do odgadnięcia w różnych usługach, kiedy zostanie złamana 1 usługa, to metodą szybkiego powielania cyber zastępcy są w stanie po prostu to samo hasło wpisać w maksymalnie dużo innych stron i uzyskać dostęp do innych usług cyfrowych, w których tego samego hasła użyliśmy. To jest proszenie się o nieszczęście przez użytkowników.
No właśnie, ale zastanawia mnie, kto właściwie ujawnił ten przeciek, bo to wygląda po prostu na taki kraj prąd, to znaczy ktoś nas okradł, po czym chwali się tym w sieci. Zobaczcie, mam wasze dane lub wasze loginy i wasze hasła. To właśnie na czymś takim zależy.
Nie do końca temu to służyę cebulka oraz inne poracje, ci tor po prostu są miejscem handlu danymi w momencie, kiedy cyberprzestępcy wykradają nasze dane, to taka baza danych leci na sprzedaż. To jest interesujący towar dla innych zainteresowanych pozyskiwaniem informacji i loginów włamywaniem się na konta prowadzeniem innych cyberprzestępstw, np. na podstawie działań socjotechnicznych można w tym momencie łatwo się stać ofiarą kradzieży tożsamości można państw ofiarą przestępstwa, które polega na tym, że ktoś będzie wykorzystywał nasze dane, nasze Konto do tego, żeby rozsyłać fałszywą korespondencję i łowić jeszcze więcej nieświadomych zagrożenia ofiar. Tu nie jest chełpienie się tym, że ktoś włamał się na konta 100 000 Polaków i pozyskał ich dane. To jest po prostu zwyczajny Biznes, bo dane to jest Biznes i jeżeli się nie chronimy przed takimi działaniami, to sami do rozkwitu tego biznesu dokładamy rękę.
No ale rozumiem, że to jest Biznes tylko że, jaki tutaj jest model biznesowy. No ktoś ukrad dane to logiczne by było, żeby po prostu potajemnie z nich korzystać.
Ale jeżeli sprzedamy te dane jeszcze większej ilości cyberprzestępców, którzy mogą być zainteresowani ich wykorzystaniem, to zarobimy oni zarobią i jest szansa, że będziemy dalej bazowali na tych informacjach skutecznie, będziemy je wykorzystywali po to, żeby prowadzić kolejne działania cyberprzestępcze. I jakby model zarobkowy jest tutaj prosty tak każde ujawnione dane każdy komplet danych do logowania, każdy dostęp do kont, które pozwala na wyciąganie jeszcze większej ilości informacji o ofiarach, które mogą być miświadome tego tak, bo tutaj wróćmy uwagę na to, że od samego początku, kiedy zaufana. Trzecia strona podała informacje o tym wycieku, była mowa o tym, że CERT Polska pracuje z podmiotami, których usługi zostały naruszone o tym, żeby powiadomić tych użytkowników, ale mamy do czynienia też szeregiem użytkowników, którzy nigdy się nie dowiedzą, że ich dane zostały wykorzystane i oni dalej będą stosowali. To samo hasło w kolejnych usługach cyfrowych, kolejne usługi cyfrowe będą hakowane, dane będą wyciągane infolbrokerzy, będą się żywili tym czarnym rynkiem danych i jakby dokonywanie cybertwestpstwa na tej grupie będzie jeszcze łatwiejsze. Ja te same w sobie tą wartością i stwarzają okazję do budowy modelu biznesowego, który jest na nich właśnie oparty tu oni więcej nie.
Chodzi. No dobrze, no ale mam wrażenie pewnej bezradności struktur państwowych, no choćby to, co wytknęła pani ministrowi cyfryzacji, gdy na ulicy ktoś nas okradnie w wyrywie torebkę ukradnie portfel. No to ściga go pan kuratora, co robi, co robią polskie organy ścigania, no w tym przestępstwie w tej kradzieży.
To jest pytanie do polskich organów ścigania. I to jest pytanie do polskich instytucji, a nie do mnie.
No tak, ale myśli pani, że coś tutaj w ogóle się dzieje, skoro minister mówi o narzędziu, które po prostu nie działa. To jest kompromitacja po prostu polskiego rządu.
Minister mówi o narzędziu, które nie działa, ale ja zarazem z panem rozmawiam i podaje publicznie na antenie do wiadomości narzędzie, które działa, które jest darmowe i z którego można skorzystać mamy instytucje, które się zajmują cyberbezpieczeństwa, mamy CERT Polska mamy nas mamy policję w momencie, kiedy my jako osoba pokrzywdzona uznajemy, że doznaliśmy szkody, to po naszej stronie leży organów o podejrzaniu popełnienia przestępstwa. Prawda jest taka, że przestępstwa te są ścigane różnie. Ja sama tutaj zgłaszałam takie przestępstwo sprawa została umorzona w prokuraturze, z powodu nie wykrycia sprawców, a miałam też w tym samym incydencję do czynienia z funkcjonariuszami, którzy powiedzieli, że nie sposób jest dotrzeć do informacji o tożsamości sprawcy podczas gdy jakby zlokalizowania adresu ip, z którego coś zostało. Zrobione tutaj mówimy o innym przestępstwie niż to którego, jakby dotyczy nasza rozmowa tak, ale jakby ustalenie adresu ip nie jest jakąś Super skomplikowaną czynnością. To zależy od tego, jakie podejście mają organy, ścigania to ścigania to to zależy od podejścia funkcjonariuszy, gdzie zgłaszamy podejrzenie popełnienia takiego przestępstwa. Wreszcie to zależy od tego, czy my podejmiemy proaktywne kroki i zgłosimy w ogóle tę sprawę, bo jakkolwiek instytucje odpowiedzialne za nasze cyberbezpieczeństwo funkcjonują. To nie zawsze mamy świadomość o tym, że one są i gdzie taki incydent zgłosić, należy wejść tutaj powiem, jeżeli mówimy o cywilnych cyberincydentach serc Polska na stronach naół. Tam zgłaszamy incydent, zgłaszamy się również incydentem na policję. Jeżemy, jeżeli stwierdzimy, że np. wykradzione dane posłużyły do tego, żeby nam oczyścić Konto bankowe, jak najszybciej zaczynamy działać, dostrzegając również dokumenty, zastrzegając od przyszłego roku, będzie możliwe zastrzeżnie numeru peselel. I to jest akurat coś, co ministerstwo cyfryzacji chwali się, że wprowadza możliwość zastrzezania numeru PESEL po prostu podejmujemy sami proaktywne działania, bo jakkolwiek mechanizmy państwa są to nie jesteśmy w stanie wymagać również od tego państwa, żeby ono wszystko za nas zrobiło. To od nas jako od obywateli zależy czy takie działania.
Podejmiemy Małgorzata frejzer, dziennikarka autorka podcasttu texpres sokafe, była gościem państwa i moim bardzo dziękuję, a państwa zapraszam na informacje. Zwiń «
PODCASTY AUDYCJI: A TERAZ NA POWAŻNIE
-
10:54 W studio: Bartosz Arłukowicz
-
10:19 W studio: Jacek Dehnel
-
-
-
REKLAMA
POSŁUCHAJ RÓWNIEŻ
-
02.10.2023 13:00 Połączenie23:49 W studio: Tomasz Maćkowiak
-
02.10.2023 17:00 Wywiad Polityczny13:28 W studio: dr Katarzyna Lubnauer
-
02.10.2023 17:20 Wywiad Polityczny26:11 W studio: Szymon Gutkowski
-
02.10.2023 14:40 Magazyn Europejski14:50 W studio: prof. Marek Safjan
-
-
02.10.2023 14:20 Połączenie08:24 W studio: prof. Joanna Zajkowska
-
-
-
02.10.2023 13:40 Połączenie22:03 W studio: mec. Maria Ejchart
-
02.10.2023 16:00 Jest temat!10:08 W studio: Michał Suchora
-
02.10.2023 15:40 Jest temat!12:29 W studio: Anna Radwan
-
-
02.10.2023 15:50 Gościnnie: Herstorie37:32 TYLKO W INTERNECIE
-
02.10.2023 16:59 English Biz
-
02.10.2023 16:20 Jest temat!12:34 W studio: Małgorzata Dąbrowska
-
02.10.2023 18:59 Cotygodniowe podsumowanie roku01:30:29 TYLKO W INTERNECIE
-
-
02.10.2023 16:40 Jeszcze Więcej Sportu12:36 W studio: Adam Probosz
-
-
02.10.2023 22:00 Powrót do przeszłości52:43 W studio: dr Michał Przeperski
-
-
02.10.2023 19:10 TOK36004:00 W studio: Wawrzyniec Zakrzewski
-
-
-
02.10.2023 19:09 Audioprezentacja
-
-
-
02.10.2023 19:39 Digital Festival 202325:47 W studio: Aleksandra Karasińska
-
02.10.2023 19:19 Digital Festival 2023Sztuczna inteligencja ma służyć człowiekowi, ale musi podlegać regulacjom prawnym [AUDIOPREZENTACJA]24:47 W studio: Maciej Bisch
-
REKLAMA
DOSTĘP PREMIUM
TOK FM Premium 40% taniej. Radio TOK FM bez reklam, podcasty z audycji i podcasty tylko dla Subskrybentów.
KUP TERAZSERWIS INFORMACYJNY
REKLAMA
REKLAMA
REKLAMA
-
TOK FM
-
Polecamy
-
Popularne
-
GOŚCIE TOK FM
-
Gazeta.pl
-
WYBORCZA.PL