-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
... do muzyki. To cenne źródło danych osobowych – od informacji płatniczych, przez historię słuchania, po powiązane profile w mediach społecznościowych. Cyberprzestępcy mogą je wykorzystać nie tylko do kradzieży tożsamości, ale także do ataków socjotechnicznych, czyli manipulowania ofiarami w celu wyłudzenia kolejnych danych lub pieniędzy – mówi Kamil ...
-
Phishing: metody ataków
... informatyczna. W artykule skupiono się na metodach podrabiania wiadomości, wyłudzania pieniędzy i danych osobowych, a także przejmowania i wykorzystywania maszyn niczego nieświadomych użytkowników do atakowania innych komputerów. Phishing to forma wyłudzenia danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła ...
-
Zakup od rolnika: faktura VAT RR a inne dowody księgowe
... rolników nieryczałtowych i emerytów, którzy nie udostępniają swoich danych osobowych, nie będą stanowiły dowodów księgowych dokumentujących poniesienie wydatku, bowiem nie spełniają wszelkich niezbędnych wymagań określonych w art. 21 ust. 1 ustawy o rachunkowości, czyli nie zawierają danych - określenie stron (nazwy, adresy) dokonujących operacji ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... grupę przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego ...
-
System Dokumenty Zastrzeżone w BIK
... ich klientami. BIK działa na podstawie restrykcyjnych przepisów prawa bankowego dotyczących ochrony tajemnicy bankowej i danych osobowych. Wykorzystuje do tego celu najwyższe standardy gromadzenia i przetwarzania danych. Dzięki temu, że Biuro Informacji Kredytowej współpracuje praktycznie z całym polskim sektorem bankowym, instytucje finansowe ...
-
Europa: wydarzenia tygodnia 20/2018
... z nim aplikacje będą dokładnie sprawdzane. Już wiadomo, że M. Zuckerberg w Brukseli podczas pobytu Parlamencie Europejskim wyjaśniał sprawy związane z wykorzystaniem danych osobowych przez firmę . W tym celu spotka się z przywódcami ugrupowań politycznych w PE, oraz z szefem i sprawozdawcą Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw ...
-
Nie ma prostego sposobu na RODO
... chronić. Jest to prawdopodobnie najdobitniejsze przypomnienie tego, że żyjemy w czasach, w których dążenie do zarabiania na danych coraz bardziej koliduje z potrzebą ich ochrony. Właśnie dlatego rozporządzenie o ochronie danych osobowych (RODO) wchodzi w życie w momencie najlepszym dla konsumentów. Zapewni ono kontrolę nad danymi osobowymi osób ...
-
Fintech. Czy Polacy są gotowi?
... regulacji działalności nowych podmiotów, które zyskają - po uprzednim otrzymaniu od konsumenta danych do logowania w bankowości internetowej - możliwość inicjowania płatności w jego imieniu ... lat dwukrotnie zmalał także odsetek osób deklarujących, że nie udostępnią żadnych danych osobowych, aby otrzymać korzystniejszą ofertę finansową (z 54 do 27 ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... , wskazując jako drugi powód zakupu polisy “rosnące poczucie zagrożenia” (44% respondentów). Z kolei 39% ankietowanych szuka ochrony przed kosztami wycieku przetwarzanych danych osobowych. Ich faktyczną utratę lub inny incydent bezpieczeństwa wskazało jako motywację zakupową blisko 15% specjalistów. Jak się okazuje, do postulatów RODO ...
-
Bezpieczna miłość online
... związane z szukaniem. Podatność na sugestywne manipulacje – gdy działania podpowiadają hormony – rośnie. To dość problematyczne; aplikacje randkowe generują ogromną liczbę danych osobowych, często wrażliwych. Jak powinna wyglądać bezpieczna miłość online? Rośnie liczba osób korzystających z aplikacji randkowych. Dla nakreślenia skali: w 2018 roku ...
-
Urządzenia mobilne - furtka dla hakerów
... 39% respondentów stwierdziło, że obecność w urządzeniu mikrofonu jest najważniejszą cechą, manipulacja którą może ułatwić dostęp do list klientów, danych bankowych, danych osobowych pracowników lub informacji rozliczeniowych. 51% wyrafinowanych sprawców ataku mierzyło zarówno w urządzenia mobilne, jak i komputery stacjonarne. Kompromisowe podejście ...
-
Nowe technologie 2020. Jakie trendy?
... że czeka nas kolejny, kwantowy skok technologiczny. Etyczne podejście do danych Obawy dotyczące bezpieczeństwa danych osobowych są podnoszone już od kilku lat, ale w nadchodzącym roku ... podpisu nie będzie można zmanipulować. Blockchain pomoże również w cyfrowej ochronie danych. Zapewni ich spójność oraz zagwarantuje, że tylko określona grupa ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... ataków w Q4) Mobilna bankowość Chase Facebook Apple PayPal - Cyberprzestępcy korzystają z różnorodnych form ataku, aby oszukać swoje ofiary, celem kradzieży danych osobowych i danych logowania oraz pieniędzy. Z reguły korzystają oni ze spamowych wiadomości e-mail, ale zaobserwowaliśmy również atakujących, którzy włamywali się na konta mailowe ...
-
Zadłużenie wobec telekomów spada
... też nasze długi wobec telekomów. Z danych KRD ... danych osobowych mogą być zwłaszcza ludzie młodzi. 25 procent z nich deklaruje, że nie wie, kiedy ma do czynienia z oszustem. Dlatego warto pamiętać, że ani urzędnicy, ani konsultanci telefoniczni instytucji finansowych nie mogą prosić nas o podanie danych do logowania, numeru karty płatniczej czy danych ...
-
Polacy przesyłają poufne dane przez WhatsAppa lub Messengera
... próby wyłudzenia danych osobowych - wynika z badania firmy Sophos. Niestety okazuje się, że te próby trafiają na ... formie rozmowy telefonicznej. Co drugi ankietowany Węgier znalazł w swojej skrzynce e-maila wysłanego w celu pozyskania danych. Blisko 40% przyznało, że otrzymało fałszywego SMS-a, a 29% respondentów rozmawiało telefonicznie z oszustem ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... w Paryżu. Wśród udokumentowanej złośliwej działalności wyróżnia się rosnąca dostępność zaawansowanych narzędzi i usług zaprojektowanych w celu szybkiego, nieuczciwego pozyskiwania wrażliwych danych osobowych. Pojawiły się także oferty sprzedaży francuskich baz takich informacji oraz zestawów wykradzionych nazw użytkowników i haseł, które mogą być ...
-
Spis abonentów TP SA: zasady publikacji
Dostosowując się do wytycznych Generalnego Inspektora Ochrony Danych Osobowych Telekomunikacja Polska wprowadziła nowe zasady dotyczące publikacji danych klientów w Ogólnokrajowym Biurze Numerów oraz Ogólnokrajowym Spisie Abonentów. Udostępniane są wyłącznie informacje o numerach tych klientów, którzy wyrazili na to pisemną ...
-
Na czym polega atak drive-by download?
... drive-by”, jakie przynęty i technologie wykorzystuje się do przeprowadzania takich ataków oraz w jaki sposób wykorzystuje się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by download, autor artykułu postanowił wyjaśnić najpierw ...
-
Bezpieczne płatności kartą w Internecie
... lepiej poznać podstawowe sposoby prowadzące do zwiększenia bezpieczeństwa w przyszłości. Włamanie do bazy danych Sony obnażyło nie tylko niską jakość zabezpieczeń, ale również beztroskę wielu użytkowników, którzy obok podstawowych danych osobowych podawali także informacje o kartach płatniczych. Na szczęście dla graczy wykradzione dane, według ...
-
Visa: wzorcowe reguły bezpieczeństwa płatności mobilnych
... paska magnetycznego, mikroprocesorowej i zbliżeniowej. Winni również przestrzegać zasad określonych w „Standardzie ochrony danych osobowych w sektorze kart płatniczych” (PCI DSS) oraz w „Standardach bezpieczeństwa procedur przetwarzania danych w aplikacjach płatniczych” (PA-DSS). Poza tym, agenci rozliczeniowi winni również przestrzegać regulaminu ...
-
Jak szybki może być kredyt gotówkowy?
... danych Idea Expert wynika, że ... danych osobowych. Często brakuje pozornie drobnych szczegółów, bez których jednak bank nie może podjąć decyzji. Na przykład na zaświadczeniu o zarobkach od pracodawcy brakuje klauzuli zastrzegającej, że wynagrodzenie to nie jest zajęte komorniczo lub administracyjnie. Albo nie ma na nich wszystkich potrzebnych danych ...
-
Dane osobowe w cv: co powinny zawierać?
... pytać np. o stan rodzinny, to przetwarzanie podobnych danych pozyskanych od kandydatów nie jest zgodne z prawem. Przygotowując cv warto zastanowić się, czy odbiorcę tego dokumentu będą interesować szczegółowe zawiłości rodzinne. Czasem mniej znaczy więcej – ograniczenie danych osobowych do minimum (imię, nazwisko, adres i dane kontaktowe ...
-
Dbamy o prywatność w sieci
... we wszystkich krajach spada poziom zaufania użytkowników i przekonania o możliwości zachowania prywatności. Ponadto konsumenci są zdania, że instytucje mające chronić prywatność danych osobowych w sieci mają niskie kwalifikacje i są pozbawione silnych zasad etycznych. Wśród polskich uczestników badania tylko ok. ¼ respondentów wierzy w etyczne ...
-
7 grzechów głównych internauty
... wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają eksperci Grey Wizard i podpowiadają jak się ich ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... szkodliwe oprogramowanie i wirusy. Taką odpowiedź wskazało aż 42 proc. ankietowanych. Ponadto respondenci mówili również o atakach hakerskich (26 proc.), wykradaniu danych osobowych (13 proc.), phishingu (8 proc.), fałszywym oprogramowaniu ochronnym (4 proc.) i zapamiętywaniu haseł w przeglądarce (4 proc.). Grupa optymistów, którzy nie obawiają się ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ ...
-
FinTech, czyli nowe technologie w finansach
Nowe technologie i dynamiczny rozwój aplikacji mobilnych pozwalają dostosowywać ofertę do indywidualnych potrzeb klientów, a jednocześnie zapewniają bezpieczeństwo w zakresie ochrony danych osobowych i środków finansowych. Jest to niezwykle widoczne na dynamicznie rozwijającym się w Polsce i na świecie rynku FinTech, gdzie nowe technologie i ...
-
Rejestracja spółki S24
... . Powyższe zmiany z pewnością poprawią bezpieczeństwo, aczkolwiek liczba nadużyć związanych z wykorzystaniem cudzych danych osobowych do tej pory nie była znaczna (a jest to główna przyczyna proponowanych zmian). Tym bardziej, że liczba wymaganych danych do założenia Spółki S24 jest relatywnie niewielka (imiona, nazwiska, numer PESEL, data ...
-
Czy pakiet wierzycielski faktycznie ułatwi dochodzenie wierzytelności?
... konsumencki. Scoring znajduje się w ofercie zdecydowanej większości prywatnych rejestrów kredytowych w Europie. Należy również pamiętać, że nowe unijne przepisy z zakresu ochrony danych osobowych zezwalają na profilowanie, o ile osoba, której dotyczą dane, wyrazi na to zgodę. Wydaje się zatem, że dla zapewnienia odpowiedniego poziomu ...
-
Raportowanie niefinansowe. O korzyściach ESG
... , Menedżer w Dziale Zarządzania Ryzykiem Nadużyć EY, gdyż jest związane z ładem korporacyjnym oraz zarządzaniem i zapobieganiem wyciekowi danych. Dodatkowo inwestorzy są wyczuleni na ryzyko ujawnienia danych osobowych - dodaje. Dla badanych przez EY inwestorów najważniejsza jest społeczna odpowiedzialność i to, w jaki sposób firmy podchodzą ...
-
Polska: wydarzenia tygodnia 47/2017
... minut (najdłużej, bo aż średnio 4,16 minuty, zajmuje mu uzupełnianie danych osobowych). Przy założeniu, że przeciętna wizyta trwa 20 minut (chociaż często ... że możliwość wystawienia recepty za pomocą komputera oraz posiadanie oprogramowania do przechowywania danych pacjenta w jednym miejscu będzie wtedy standardem, a gdy pacjent przyjdzie do apteki, ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... danych osobowych - mówi Alina Stahl, dyrektor PR i Komunikacji w Grupie BIK. - Wprawdzie Polacy mają coraz większą wiedzę, czym może skutkować kradzież danych ...
-
2/3 firm spóźni się na RODO
... 25 maja 2018 roku każdy administrator danych podlegać będzie nowym przepisom unijnym, które ujednolicą regulacje prawne dotyczące ochrony danych osobowych w całej UE. Najwyraźniej jednak ... nie jest - mimo iż rozporządzenie RODO, wymogi zgodności z przepisami o ochronie danych i zagadnienia związane z prywatnością niewątpliwie będą miały wpływ na firmy ...
-
Spam i phishing w III kw. 2018 r.
... internetowych. Taki wynik w porównaniu z poprzednim kwartałem oznacza wzrost o 27,5%. Okazuje się zatem, że oszustom nie przestaje zależeć na naszych danych osobowych i pieniądzach. Phishing to jedna z najbardziej wyrafinowanych metod stosowanych przez cyberprzestępców. Opiera się na sztuczkach socjotechnicznych i często może zostać przez ofiarę ...
-
5 zachowań pracowników, za które dziękują cyberprzestępcy
... kontrolnych. 5. Aktywność w mediach społecznościowych Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów ...