13:12
24/2/2022

Pytacie jak inwazja Rosji na Ukrainę wpływa na bezpieczeństwo polskiego internetu i jak się zabezpieczyć przed ewentualnymi negatywnymi skutkami cyberataków skierowanych zarówno przeciwko Ukrainie jak i krajom sojuszniczym. Na razie nie wpływa negatywnie, co nie znaczy, że to się nie zmieni. Oto kilka porad i opis tego, co — naszym zdaniem — może nam wszystkim zagrażać w sferze internetowej.

Wojna to nie tylko bomby, to także wirusy, ddosy i deface

Bombardowanie Ukrainy zaczęło się w środku nocy, ale pierwszą fazą ataku w tej wojnie były działania w cyberprzestrzeni. Tak naprawdę zaczęły się one już 15 stycznia, kiedy informowaliśmy o ataku na kilkanaście sieci rządowych (tzw. Deface). Włamywacze używając narzędzi powiązanych z tymi, jakie wykorzystują rosyjscy hakerzy, podmienili treści rządowych stron internetowych na komunikat. Treść sugerowała, że za atakiem mają stać nieprzychylni Ukraińcom Polacy…

Dodatkowo, 15 stycznia do niektórych rządowych ukraińskich sieci wpuszczono złośliwe oprogramowanie służące do kasowania danych (tzw. wiper). To było miesiąc temu. A wczoraj, wieczorem informowaliśmy na naszym Twitterze, że ok. godziny 16:00 ESET powiadomił o kolejnej fali ataków na “setki” komputerów w ukraińskich firmach i instytucjach. Znów użyto tzw. wipera i sparaliżowano działania tych instytucji, wymuszając konieczność odtworzenia systemów z kopii bezpieczeństwa. Ten atak miał zapewne zająć i utrudnić reakcję w początkowej fazie inwazji zbrojnej, która nadeszła 10 godzin później. Ta wojna zaczęła się więc od cyberataku.

Wspomnijmy też o mniejszej wagi zagrożeniach — regularnie ukraińskie serwery obrywają i obrywały DDoS-ami. Te ataki nie powodują utraty danych, ale budzą niepokój wśród ludzi, którzy ze względu na skutki ataku, nie mogą dostać się np. do swoich kont bankowych.

Wczoraj o godzinie 16:30 taki atak DDoS uruchomiono przeciwko kilku ukraińskim instytucjom. Co ciekawe, w tym samym czasie atak DDoS odnotowaliśmy także my i kilka innych sieci w Polsce. Atak nie był duży i trwał ok. 30 min., ale jego charakterystyka była ciekawa — proporcja złośliwego ruchu z polskich adresacji byłą wyższa niż w innych atakach DDoS jakimi do tej pory obrywaliśmy.

Konsekwencje dla Polski

Na bazie powyższego opisu tego co się teraz dzieje w ukraińskiej cyberprzestrzeni widzimy aktualnie 3 rodzaje zagrożeń:

1. RYKOSZET ZŁOŚLIWEGO OPROGRAMOWANIA

Na razie wszystkie działania tego typu, o jakich wiemy, skierowane są przeciw sieciom i firmom w Ukrainie. Ale warto pamiętać, że internet nie ma granic i wiele polskich firm ma oddziały lub w inny sposób jest ściśle połączona z firmami na Ukrainie. To oznacza, że infekcja i atak na znajdujące się po stronie ukraińskiej maszyny może szybko rozpropagować się na połączone z nimi polskie siedziby. Wczorajszym wiperem oberwały też firmy na Litwie a podobnym atakiem parę lat temu także firmy w Polsce, świadczące usługi (czyli połączone) z firmami na Ukrainie.

Dlatego polskie firmy utrzymujące sieciowy kontakt z Ukrainą powinny:

  • upewnić się, że połączenia pomiędzy sieciami (oddziałami) są odpowiednio filtrowane
  • zweryfikować konfigurację rozwiązań bezpieczeństwa, zwłaszcza pod kątem propagacji wiperów
  • wprowadzić, gdzie to możliwe, dwuskładnikowe uwierzytelnienie, najlepiej w oparciu o klucze U2F aby ograniczyć ataki phishingowe i credential stuffing
  • zweryfikować poprawność wykonywania kopii bezpieczeństwa i zdolność przywracania z nich systemów

 

2. BEZPOŚREDNI ATAK NA INFRASTRUKTURĘ W POLSCE

Na razie brak informacji, aby Polska infrastruktura była bezpośrednim, priorytetowym celem ataków ze strony Rosjan. Ale to może się zmienić, m.in. dlatego, że wraz z innymi państwami oficjalnie zaczęliśmy pomagać Ukrainie w cyberkonflikcie, a więc Rosjanom może zależeć aby związać nasze zasoby rodzimymi problemami:

W Polsce obowiązuje już stopień alarmowy CHARLIE-CRP. To oznacza, że przynajmniej infrastruktura krytyczna powinna być ściślej niż zwykle monitorowana pod kątem zagrożeń. Wprowadzono m.in. dyżury 24h, przetestowano procedury awaryjne — więcej o tym co oznacza wprowadzenie tego stopnia alarmowego możecie się dowiedzieć z naszego 4 minutowego filmu:

Nie uważamy, że grozi nam całkowity cyberparaliż w Polsce, ale na chwilowe awarie w dostępie do różnych serwisów warto się przygotować. I nie wpadać w panikę, kiedy nastąpią. Aby zminimalizować skutki takich ataków:

  • Zadbaj o to, aby kluczowe dla siebie dane mieć lokalnie a nie w chmurze. Kontakty, klucze licencyjne, etc.
  • Rozlokuj pieniądze w kilku bankach. Kiedy jeden będzie mieć problem, będziesz mógł skorzystać z drugiego.
  • Miej przy sobie gotówkę, na wypadek awarii nie tylko banku ale także pośredników w płatnościach obsługujących terminale w sklepach
  • Zaktualizuj swój system operacyjny na komputerze, telefonie, telewizorze, kamerce monitoringu, lodówce. Wszędzie. W ten sposób zamykasz ewentualnym atakującym dostęp do Twoich urządzeń przy pomocy znanych, niezałatanych dziur, a takie najczęściej się wykorzystuje w atakach internetowych.
  • Naładuj powerbanki. Ale obecnie bardziej ze względu na wichury niż rosyjskich hakerów rządowych ;)

Pamiętaj, że w trakcie “wojny” celem jest przede wszystkim paraliż infrastruktury krytycznej bo jednym uderzeniem można zaszkodzić wielu osobom. Ale to nie wyklucza ataków skierowanych na poszczególnych internautów. I to prowadzi nas do trzeciego zagrożenia.

3. DEZINFORMACJA i PSYOP (to już się dzieje!)

Od dawna obserwujemy działania dezinformacyjne ze strony Rosji i Białorusi także wymierzone przeciwko Polsce. Narracji jest sporo. Przytoczmy zwłaszcza dwa przykłady. Kiepskie “dowody” na to, że za atakami na Ukraińskie serwisy internetowe mają stać Polacy oraz najświeższy tzw. false-flag, że to niby Polacy mieli wysadzić w powietrze zbiornik z chlorem na terenie oczyszczalni ścieków w Doniecku:

Celem tych działań jest poróżnienie sojuszników, ale w dobie internetu, zagrożenie dezinformacją jest zdecydowanie bardziej złożone i przerażające. Aktualnie obserwujemy jak w mediach społecznościowych pojawiają się fałszywe komunikaty (np. o tym gdzie doszło do “tragicznego w skutkach ataku”), albo ślady operacji PSYOP. Tu przykład SMS-ów które miały zostać wysłane do ukraińskich żołnierzy tuż przed inwazją, “zachęcające” do ucieczki i poddania się bez walki:

Wspomnijmy podobne SMS-y, których nikt nie widział na oczy (krążyły same screenshoty) wysłane do Polaków w strefie przygranicznej i informujące o mobilizacji wojskowej parę lat temu.

Takie działania i wpisy często są bardzo silnie nacechowane emocjonalnie mają na celu szybko spolaryzować dyskusję i fałszywie kogoś o coś oskarżyć, wywołać niepokój. Są szybko udostępniane i podawane dalej. Bazując na półprawdach, mieszając fakty z fakenewsami skutecznie budują fałszywą narrację. Dlatego:

  • Nie wierz we wszystko co widzisz w internecie z obszaru “konfliktu”. Bardzo często zdjęcia i materiały video pochodzą z innych lokalizacji i innej daty. Pamiętaj że nie zawsze łatwo można zweryfikować prawdziwość tych nagrań, a ich metadane można fałszować.
  • Bazuj na zaufanych źródłach. Preferuj rzetelnych dziennikarzy, którzy znają sytuację geopolityczą, są na miejscu i mają “we krwii” weryfikację tego co podają bo od tego zależy ich reputacja. Listę takich osób piszących o Ukrainie na bieżąco znajdziesz tutaj, ale pamiętaj że i oni mogą czasem dać się ponieść emocjom dlatego…
  • Zastanów się, zanim podasz informację dalej. Sprawdź “komentarze”, może ktoś dostrzegł coś podejrzanego w danym przekazie.
  • Jeśli po fakcie zorientujesz się, że nowe informacje przeczą temu co “podałeś dalej”, usuń lub odpowiednio skoryguj wcześniejszy wpis. To żaden wstyd. Sytuacja zmienia się dynamicznie a wiele treści jest naprawdę profesjonalnymi manipulacjami. Ryzyko błędu jest wpisane w dyskusję internetową, ale rzetelnych dyskutantów poznaje się po tym, że przyznają się do błędów.
  • Jesteś dziennikarzem? Opis “ataku komputerowego” to nie jest łatwa sprawa — wymaga wiedzy technicznej. Bo DDoS nie jest tak samo straszny jak RCE, a nie każdy wyciek jest tym, na co wygląda. Dlatego przed puszczeniem tekstu o “cyberataku” zasięgnij opinii kogoś z branży cyberbezpieczeństwa, aby swoją publikacja nie wprowadzać niepotrzebnej paniki. Jeśli nie masz zaufanego kontaktu — daj nam znać, z chęcią pomożemy zrozumieć “skalę” incydentu i wytłumaczymy zawiłości.

 
Ale przede wszystkim:

NAJWAŻNIEJSZA RADA DLA KAŻDEGO

Poniższa rada jest naszym zdaniem najbardziej istotna. Jeśli masz zrobić tylko jedną rzecz, aby zwiększyć swoje cyberbezpieczeństwo, zrób to, bo na to masz największy wpływ. Ta rada jest dla każdego, choć na te ataki najbardziej narażeni są politycy, dziennikarze, influencerzy, VIP-y — bo ich zasięgi są szczególnie cenne dla rosyjskiej propagandy.:

Upewnij się, że korzystasz z managera haseł, a tam gdzie to możliwe włączyłeś dwuskładnikowe uwierzytelnienie (najlepiej jako klucz sprzętowy U2F). Twoje hasła już dawno wyciekły z różnych serwisów, jeśli takie samo masz w wielu miejscach, ktoś może łatwo tymi hasłami dostać się na Twoje profile i wykorzystać np. do szerzenia dezinfomracji.

Świetnym przykładem jak dobrze taka strategia działa i jaką dezinformację, polaryzację i generalnie — burdel medialny — potrafi wywołać były fakenewsy puszczane z kont polskich polityków.

Podnieś swoje cyberbezpieczeństwo za darmo

Jeśli czujesz, że to już pora aby w końcu zadbać o swoje cyberbezpieczeństwo, to mamy dla Ciebie wiele darmowych materiałów:

  1. Zabezpiecz swoją skrzynkę e-mail: tutaj zwięzły poradnik z najważniejszymi radami, dla różnych dostawców skrzynek
  2. Zabezpiecz swoje pozostałe konta przed atakami/przejęciem: tutaj nasz darmowy webinar, który kompleksowo przechodzi przez temat tego, co należy zrobić, aby skutecznie utrudnić włamania i przejęcia swoich kont.
  3. Jeśli chcesz podnieść swoje zdolności w wykrywaniu dezinformacji i manipulacji oraz w zdobywaniu informacji z internetu na różne tematy (osób, firm, a nawet ruchu rosyjskich wojsk), to zobacz nagranie naszego darmowego webinaru na temat kilku technik OSINT-owych. Tu przykład wykorzystania map Google, które odnotowały “korek” o 3 nad ranem. Korek spowodowany wolno jadącymi czołgami, pełnymi żołnierzy z komórkami…

 
Dodatkowo, na naszym kanale na YouTube znajdziesz dziesiątki godzin merytorycznego materiału z zakresu cyberbezpieczeństwa. Mamy też trochę płatnych poradników np. tych o podnoszeniu bezpieczeństwa swojego smartfona, jako podstawowego urządzenia z którego dziś korzystamy i który ma najważniejsze dane na nasz temat. Z kodem CZUJNY można je dziś kupić za połowę ceny.

Widzisz coś dziwnego? Reaguj!

Gdybyście zaobserwowali jakieś niepokojące ataki, awarie, podmiany stron, niedostępności, wycieki — dajcie znać nam albo odpowiedniemu CSIRT-owi.

Bądź na bieżąco!

Przypominamy, że zdecydowanie częściej i więcej apropo tego co się dzieje w polskiej cyberprzestrzeni publikujemy na naszych profilach na Twitterze i na Facebooku. Tu na serwis trafiają najpoważniejsze tematy. Jeśli więc chcesz śledzić sytuację na bieżąco, śledź nas na Twitterze i na Facebooku.

Webinar dla pracowników rządowych

W ostatnich dniach odzywali się do nas pracownicy instytucji rządowych, którzy obawiali się, że przez to gdzie pracują, zarówno oni jak i ich bliscy mogą być narażeni na ataki. Dlatego planujemy specjalny webinar (ok. ~30 min. skondensowanych porad + pytania i odpowiedzi) poświęcony ochronie przed aktualnymi cyberatakami dla pracowników instytucji rządowych.

Jeśli masz e-maila w domenie gov.pl lub innej związanej z administracją publiczną, możesz dopisać się na poniższą listę (rejestracje z innych adresów zostaną odrzucone). Powiadomimy Cię e-mailowo o tym kiedy odbędzie się ten webinar.





Bez obaw, podane e-maile wykorzystamy wyłącznie do komunikacji o webinarze dla pracowników z sektora administracji publicznej. Jeśli lubisz czytać o RODO, kliknij tutaj.

Prawdopodobnie nie wyczerpaliśmy wszystkich rad, więc jeśli coś jeszcze przychodzi Wam do głowy, piszcie w komentarzach, zaktualizujemy ten artykuł.

Przeczytaj także:





Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

37 komentarzy

Dodaj komentarz
  1. Dziś mój bank umieścił na stronie reklamę jakiejś nowej promocji w kolorystyce innej niż zazwyczaj. No i miałem zgryza przez chwilę czy to aby nie jakiś deface :) Się rzuciłem do sprawdzania jakim to certem się taka piękna strona przedstawia :)

    • Dokladnie, do tego nowa szata graficzna (strona, uklad i wszystko) w serwisie ktorego klienci nie tak dawno (pare miesiacy) byl celem atakow… Normalnie deb* nie sieja.
      Przynajmniej jest to jakies wczesniejsze ostrzezenie, ze wartalo by zmienic dostawce – ba doslownie w tym roku wysluchiwalem znajomego narzekajacego na to jak normalna wielka firma, o zasiegu ogolno polskim (ktora sam koplem w du* pare lat temu) najzwyczajniej w swiecie i beszczelnie go okrada*

      *Gwiazdka jest po to, poniewaz swiat powoli zaczyna wygladac jak opisy “slowo w slowo” ktory mozeme znalesc w ksiazkach z gatunku fantastyki opisujace realmy Baator czy Gehenna (tj. “praworządne piekła”), gdzie rozwaze sie odpowiedzialnosc prawna za nazwanie/oskarzenie kradzieza: ” (“calkowicie przypadkowa”) pomylke na (zawsze) swoja korzysc, ktorej wyjasnienie mylacy sie uniemozliwia (“nie udostepnia bo nie ma takiego obowiazku”) “

  2. Ja z kolei zastanawiam się nad umieszczeniem w serwisie Wyborcza linku to tweetera, gdzie Ministerstwo Ukrainy prosi o wsparcie finansowe. W nagłówku w Wyborczej jest inny nr konta niż ten podawany na stronie ministerstwa obrony Narodowej Ukrainy czy też na stronie linkowanej z tweetera https://ukraine.ua/news/support-the-armed-forces-of-ukraine/
    Więc nie wiem, czy wyborcza podaje zły nr konta, czy ktoś tu próbuje wyłudzać pieniądze?

    • Twitter to serwis dla tweetów. Ministerstwo Ukrainy prosi o wsparcie w tweecie.

    • Wyborcza tworzy swoje newsy jak np. te z „czarnym na marszu” (bezczelny photoshop) wiec traktuj to jak tabloid typu pudełek ale w żadnym wypadku jako rzetelne źródło informacji.

    • @Sin
      Wiesz, że brzmisz jak paranoiczny zwolennik Pravdy i Izvestii? Trochę konkretów, jakieś serwisy fact-checkingowe z dobrą reputacją, a potem rzucaj jakieś oskarżenia. Bo na razie wyglądasz na wyedukowanego na yt powtarzacza wypokowych fejk niusów.

  3. “atak DDoS odnotowaliśmy także my i kilka innych sieci w Polsce. Atak nie był duży i trwał ok. 30 min., ale jego charakterystyka była ciekawa — proporcja złośliwego ruchu z polskich adresacji byłą wyższa niż w innych atakach DDoS jakimi do tej pory obrywaliśmy”
    Jeśli taki atak przeprowadzić przez sieć Tor to czy po wpisaniu przez atakujących w torrc ExitNodes {pl} StrictNodes 1 nie będzie wyglądało, że atakują z polskich adresów IP (w tej chwili jest 157 polskich exitnodów)?

  4. Witam. Moje pytanie dotyczy używania oprogramowania produkcji rosyjskiej np. kaspersky .Czy w obecnej sytuacji jest to bezpieczne? Co zrobi umysłowo chory zbrodniarz putin po nałożeniu sankcji przez zachód?

    • Oprogramowanie antywirusowe ma pełny i nieograniczony dostęp do dysku. Może także pobrać aktualizację, co w niej będzie, to zależy od producenta, a producent od swojego rządu.

    • Większość popularnych antywirusów ma backdoory dla smutnych panów w czarnych garniturach także wg mnie nieważne czy używasz kasperskyego czy jakiegoś innego ryzyko będzie podobne. Backdoorów nie mają niektóre mniej popularne, z tego co kojarzę to na pewno f-secure i nie jestem pewny ale też chyba g data.

  5. Oprogramowanie antywirusowe ma pełny i nieograniczony dostęp do dysku. Może także pobrać aktualizację, co w niej będzie, to zależy od producenta, a producent od swojego rządu.

  6. Niebezpieczniki. Gdyby tak szkolenie jak paraliżować systemy wroga? Myślę że chętnych byłoby wielu. Maszyn mamy pod dostatkiem.

    • Bardzo, ale to bardzo uważaj na takie pomysły. Obecnie nie jesteśmy w stanie wojny z Rosją, a atakowanie ich systemów może być uznane za akt agresji. Nie chcę siać defetyzmu, sam odczuwam gniew i chętnie bym postrzelał do rosyjskiego okupanta jak to robił mój dziadek, ale trzeba znać rozmiary konsekwencji cyber ataków. Lepiej zostawić to wyspecjalizowanym jednostkom w różnych krajach :)

  7. No to apropos antywirusów, to Szanowni Państwo, nasi włodarze na różnych szczeblach nie wiedzą albo nie chcą wiedzieć, że mamy w Polsce dwa rodzime programy antywirusowe – mks_vir’a i Arcabit’a. I trzeba być albo niespełna rozumu (delikatnie mówiąc) albo sabotażystą, żeby z premedytacją instalować kremlowskiego Kasperskiego w instytucjach, które posiadają i przetwarzają istotne dla bezpieczeństwa naszego kraju dane.

    • Moja szacowna uczelnia wyższa, przynajmniej w teorii przetwarzająca takie dane, ma na wszystkich komputerach Kaspersky’ego, bo był najtańszy w przetargu… PZP w praktyce

  8. Drobny błąd – powinno być “we krwi” a nie “w krwii”.
    Pozdr

  9. Czy powstały już w Polsce jakieś oddolne (i – jakkolwiek to w tym kontekście brzmi – godne zaufania) organizacje hackerów/programistów, które pomagają Ukrainie w cyberobronie, albo przygotowują cyberataki na rosyjską infrastrukturę?

  10. Kiedyś było 5 głównych serwerów DNS
    Dziś chyba wiecej

    https://www.netnod.se/i-root/what-are-root-name-servers

    Może powinno się Rosję wyautować z systemu DNS… Może to zapewni nieco utrudnić całemu społeczeństwu rosyjskiemu korzystanie z internetu. Ok wiadomo po czystym ip też można wejść na strony… To tylko pomysl

  11. a skuria____ły biełsat dalej nadaje!!!!! choćby w avios tv….!!!! Taki kopniak kacapów w dupę1!!!! :-)

    • Nie można po czystym IP bo reverse proxy.

    • Hehehehe…
      Borys…
      Biełsat to przecież Telewizja Polska – za pieniądze, które płacicie osobiście jako abonament i to, co do TVP trafia z dotacji :)

  12. Zauważcie, że większość serwisów prorosyjskich nie ma możliwości komentowania, może w ramach akcji ogólnopolskiej powinno się wyłączyć wszelkiej maści komentarzy pod naszymi serwisami utrudniając hejt, trolling, i atakowanie tych stron przez złośliwe komentarze.. powinniśmy cofnąć takie możliwości … Utrudniając działania rosjanom

  13. Wiem, że GNU/Linux jest najlepszym antywirusem :) ale zastanawiam się czym zastąpić darmowy rosyjski program antywirusowy na moich instalacjach win. Płacić nie mam zamiaru, bo zdaję sobie sprawę że w dzisiejszych czasach antywirus to w dużej mierze jednak placebo, a Windowsa używam i tak głównie jako “trybu awaryjnego” w konfiguracji dual-boot w przypadku gdy czegoś nie da się zrobić na Linuksie oraz jako platformy do gier.

  14. Jak myślicie, czy używanie Kasperskiego jest wciąż bezpieczne ??

    • Nigdy nie było. A teraz to już regularny samobój.

    • A używanie Kasperskiego w krajowej administracji to ze strony administratorów i informatyków odpowiedzialnych za oprogramowanie i cyberbezpieczeństwo regularny sabotaż.

    • @Karolina niekoniecznie sabotaż – często nieumiejętne przygotowanie przetargu z założeniem, że “cena 100%” jest jedynym dopuszczalnym wariantem.

  15. […] Uncategorized 27 lutego, 2022 admin 1views Wojna Rosji z Ukrainą a cyberbezpieczeństwo w Polsce. Kilka rad […]

  16. Myślę że temu może zaradzić TWÓJ STARY! Tak tak! TWÓJ STARY może zapobiec tej cyberinwazji! Już dziś poproś TWOJEGO STAREGO o to by zrobił co trzeba! Po prostu powiedz mu prostą komendę: Już czas STARY. Jesteśmy w CEBERNIEBIEZPIECZEŃSTWIE!
    I zrobi co trzeba. Ręczę. I za jakiś czas będzie koniec…

  17. Według mnie powinni wyłączyć internet u ruskich. ….To są cyber kluski.

  18. a ja się tak zastanawiam … ruscy którzy wjechali na UKRAINĘ w “pokojowej misji” mają przy sobie smartfony (google maps – korki z czołgów) i mam wrażenie że lokalni dostawcy sieci komórkowych mają dostęp do numerów tych telefonów (no jakoś muszą się łączyć) – moja propozycja jest taka – dajcie nam listę tych numerów, już my się postaramy aby ruskim co najmniej przykro było

  19. Macie literówkę w linku do FB w rozdziale “Bądź na bieżąco!”, kieruję na facebok ;)
    Poprawcie.

  20. A w jaki sposób polskie firmy mogą aktualnie zarządzić bezpieczeństwem technologii IT, w tym systemami kontroli bezpieczeństwa, które pochodzą z Rosji? https://www.zdnet.com/article/how-a-digital-war-with-russia-threatens-it-industry/

  21. Google może w łatwy sposób prezentować Rosjanom i Białorusinów to co faktycznie dzieje się na Ukrainie. Wystarczy aby na ekranie blokady umieszczać aktualne zdjęcia z tego co dzieje się na Ukrainie. Tego Putin nie zablokuje.

  22. […] i utrzymaniem tzw. business continuity (z ang. ciągłość biznesu). Jak podaje Niebezpiecznik.pl, polskie firmy są narażone na ataki hakerskie, co wpływa również na potrzeby kompetencyjne po […]

  23. […] o …Rosjanach. I to z komunikatem o “wkręceniu”. Ponieważ wszystko działo się tydzień po rozpoczęciu inwazji Rosji na Ukrainę, Basia zaczęła się zastanawiać czy jej smartfon nie został zhackowany przez […]

  24. […] websites with a message. Its content suggested that it was Poles […] behind the attack,” points out the Niebezpiecznik.pl news […]

Odpowiadasz na komentarz divak2

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: