Administrator
Zawiadomienie o zajęciu pasa drogi S6/S3 z powodu protestu przewoźników
W dniu 22 czerwca w godzinach 7:00-15:00 planowany jest protest przewoźników przed węzłem Rzęśnica na odcinku drogi S6/S3 w kierunku północnym przez zajęcie jednego pasa drogi oraz pasa awaryjnego.
Cyberbezpieczeństwo
- Przeglądy wybranych oszustw internetowych
- STÓJ. POMYŚL. POŁĄCZ.
- OUCH!
- Baza wiedzy w serwisie gov.pl
- CERT Polska
- Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT
- CSIRT NASK
- CSIRT MON
- UKNF
- Rekomendacje w związku ze zwiększonym zagrożeniem w cyberprzestrzeni wywołanym sytuacją na Ukrainie
- Przeglądy wybranych oszustw internetowych
Realizując zadania wynikające z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560).
Celem cyberprzestępców zwykle jest kradzież naszych danych. Do tego celu wykorzystywane są różne techniki mające na celu nakłonienie nas do wykonania czynności, wskutek których ujawnione zostaną nasze hasła i stosowane zabezpieczenia. Wśród tych technik są między innymi: zainfekowane załączniki, fałszywe strony internetowe i wiadomości e-mail, łudząco podobne do prawdziwych.
Najpopularniejsze rodzaje ataków w cyberprzestrzeni:
- Malware, czyli złośliwe oprogramowanie, które bez naszej zgody i wiedzy wykonuje na komputerze działania na korzyść osoby trzeciej. Działania tego typu obejmują między innymi zdobywanie wirtualnych walut, kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
- Phishing to jeden z najpopularniejszych typów ataków dokonywanych przy użyciu wiadomości e-mail, rozmów telefonicznych czy wysyłanych wiadomości SMS. Cyberprzestępcy podszywając się pod różne instytucje (np. firmy kurierskie, urzędy, operatorów telekomunikacyjnych, banki) a nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych. Wiadomości phishingowe są tak przygotowywane, aby wyglądały na autentyczne.
- Man in the Middle jest rodzajem ataku, w którym cyberprzestępca uczestniczy w komunikacji między osobami, bez ich wiedzy. Wydaje nam się, że połączenie jest bezpośrednie i prywatne, natomiast w rzeczywistości ktoś potajemnie uczestniczy w komunikacji i ją zmienia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej).
- Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych zgromadzonych na komputerze a następnie zażądanie okupu za ich odzyskanie. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku lub nawet przez wiadomość tekstową. Atak nie ma na celu kradzieży danych, lecz wymuszenie okupu.
- Malvertising pozwala przestępcom na dotarcie do nas poprzez reklamy udostępniane nam na przeglądanych zaufanych stronach internetowych. W następnym kroku atakujący instaluje, bez naszej wiedzy i zgody, złośliwe oprogramowanie na urządzeniach.
Pamiętaj, że twoja świadomość zagrożeń i zastosowanie środków bezpieczeństwa ma znaczenie dla zapewnienia ochrony Twoich danych – tożsamości, danych finansowych czy prywatności. Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, telefonu komórkowego czy też usług internetowych.
Dlatego:
- Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym. Pamiętaj o uruchomieniu firewalla (czyli zapory sieciowej).
- Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
- Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki.
- Nie otwieraj plików nieznanego pochodzenia.
- Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
- Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
- Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
- Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego.
- Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
- Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
- Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
- Wykonuj kopie zapasowe ważnych danych.
- Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
Warto również zapoznać się z informacjami poniżej:
Strona zespołu do spraw reagowania na incydenty cyberbezpieczeństwa z rocznymi raportami z działalności CERT Polska zawierającymi zebrane dane o zagrożeniach dla polskich użytkowników Internetu, w tym również opisy najciekawszych nowych zagrożeń i podatności.
STÓJ. POMYŚL. POŁĄCZ. jest polską wersją międzynarodowej kampanii STOP. THINK. CONNECT.™, mającej na celu podnoszenie poziomu świadomości społecznej w obszarze cyberbezpieczeństwa poprzez informowanie o zagrożeniach i sposobach radzenia sobie z nimi, promowanie zachowań służących poprawie bezpieczeństwa internautów, ich rodzin i otoczenia. Zapoznaj się z dobrymi praktykami opublikowanymi na stronach kampanii oraz z dostępnymi na niej materiałami do pobrania.
OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację. Zobacz wszystkie polskie wydania OUCH! na stronie CERT Polska.
Więcej informacji na temat cyberbezpieczeństwa można znaleźć na następujących stronach:
- Baza wiedzy w serwisie gov.pl
- CERT Polska
- Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT
- CSIRT NASK
- CSIRT MON
- UKNF
- CSIRT KNF
Rekomendacje w związku ze zwiększonym zagrożeniem w cyberprzestrzeni wywołanym sytuacją na Ukrainie
Laureaci konkursów kuratoryjnych nagrodzeni
W miniony poniedziałek, 17 czerwca 2024 r. w hotelu JF Duet w Goleniowie odbyła się uroczysta Gala Laureatów i Finalistów Konkursów Kuratoryjnych. Wydarzenie to miało na celu uhonorowanie wyjątkowych osiągnięć uczniów goleniowskich szkół podstawowych, którzy wyróżnili się w tegorocznych konkursach przedmiotowych. Docenieni zostali też nauczyciele i dyrektorzy szkół, które przygotowywały uczniów do rywalizacji.
Sesja absolutoryjna
W środę, 19 maja br. o godz. 10.00 rozpocznie się III sesja Rady Miejskiej. W porządku obrad przewidziano m.in. dziesięć projektów uchwał.
We wtorek przerwa w pracy Działu Ewidencji Ludności
Informujemy, że w najbliższy wtorek, 18 czerwca br. Dział Ewidencji Ludności będzie czynny do godz. 13:00 z powodu przerwy technicznej.
Nabór na stanowisko Dyrektora w Wydziale Edukacji, Kultury i Sportu
Burmistrz Gminy Goleniów ogłasza nabór na wolne stanowisko pracy: Dyrektor w Wydziale Edukacji, Kultury i Sportu w Urzędzie Gminy i Miasta w Goleniowie.
Wsparcie dla kół gospodyń wiejskich. Trwa rekrutacja do projektu
Polska Fundacja Społeczeństwa Przedsiębiorczego zaprasza do udziału w projekcie "Koła Gospodyń Wiejskich na rzecz dobra wspólnego". Projekt skierowany jest do kół gospodyń wiejskich z województwa zachodniopomorskiego i będzie realizowany od czerwca 2024 r. do grudnia 2025 r.
Wizyta studyjna przedstawicieli ukraińskich samorządów lokalnych
W dniach 10-14 czerwca br. w naszym regionie goszczą przedstawiciele ukraińskich wspólnot terytorialnych. Podczas wizyty w Goleniowie odbyło się spotkanie z władzami samorządowymi, podczas którego burmistrz Krzysztof Sypień przedstawił charakterystykę gminy, potencjał rozwojowy oraz możliwości wspierania rozwoju przedsiębiorczości.
Od poniedziałku do środy sekretariat GKRPA nieczynny
Informujemy, że w dniach 17-19 czerwca br. sekretariat Gminnej Komisji Rozwiązywania Problemów Alkoholowych, ul. Pocztowa 13 będzie nieczynny.
Głosowaliśmy w wyborach europejskich
W Gminie Goleniów głos w wyborach do Parlamentu Europejskiego które odbyły się w niedzielę, 9 czerwca 2024 r. ważny głos oddało 10 695 osób, co stanowi 38,28% liczby 27 934 wyborców uprawnionych do głosowania (stan na godzinę zakończenia głosowania).