-
7 grzechów głównych internauty
... wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają eksperci Grey Wizard i podpowiadają jak się ich ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... szkodliwe oprogramowanie i wirusy. Taką odpowiedź wskazało aż 42 proc. ankietowanych. Ponadto respondenci mówili również o atakach hakerskich (26 proc.), wykradaniu danych osobowych (13 proc.), phishingu (8 proc.), fałszywym oprogramowaniu ochronnym (4 proc.) i zapamiętywaniu haseł w przeglądarce (4 proc.). Grupa optymistów, którzy nie obawiają się ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ ...
-
FinTech, czyli nowe technologie w finansach
Nowe technologie i dynamiczny rozwój aplikacji mobilnych pozwalają dostosowywać ofertę do indywidualnych potrzeb klientów, a jednocześnie zapewniają bezpieczeństwo w zakresie ochrony danych osobowych i środków finansowych. Jest to niezwykle widoczne na dynamicznie rozwijającym się w Polsce i na świecie rynku FinTech, gdzie nowe technologie i ...
-
Rejestracja spółki S24
... . Powyższe zmiany z pewnością poprawią bezpieczeństwo, aczkolwiek liczba nadużyć związanych z wykorzystaniem cudzych danych osobowych do tej pory nie była znaczna (a jest to główna przyczyna proponowanych zmian). Tym bardziej, że liczba wymaganych danych do założenia Spółki S24 jest relatywnie niewielka (imiona, nazwiska, numer PESEL, data ...
-
Czy pakiet wierzycielski faktycznie ułatwi dochodzenie wierzytelności?
... konsumencki. Scoring znajduje się w ofercie zdecydowanej większości prywatnych rejestrów kredytowych w Europie. Należy również pamiętać, że nowe unijne przepisy z zakresu ochrony danych osobowych zezwalają na profilowanie, o ile osoba, której dotyczą dane, wyrazi na to zgodę. Wydaje się zatem, że dla zapewnienia odpowiedniego poziomu ...
-
Raportowanie niefinansowe. O korzyściach ESG
... , Menedżer w Dziale Zarządzania Ryzykiem Nadużyć EY, gdyż jest związane z ładem korporacyjnym oraz zarządzaniem i zapobieganiem wyciekowi danych. Dodatkowo inwestorzy są wyczuleni na ryzyko ujawnienia danych osobowych - dodaje. Dla badanych przez EY inwestorów najważniejsza jest społeczna odpowiedzialność i to, w jaki sposób firmy podchodzą ...
-
Polska: wydarzenia tygodnia 47/2017
... minut (najdłużej, bo aż średnio 4,16 minuty, zajmuje mu uzupełnianie danych osobowych). Przy założeniu, że przeciętna wizyta trwa 20 minut (chociaż często ... że możliwość wystawienia recepty za pomocą komputera oraz posiadanie oprogramowania do przechowywania danych pacjenta w jednym miejscu będzie wtedy standardem, a gdy pacjent przyjdzie do apteki, ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... danych osobowych - mówi Alina Stahl, dyrektor PR i Komunikacji w Grupie BIK. - Wprawdzie Polacy mają coraz większą wiedzę, czym może skutkować kradzież danych ...
-
2/3 firm spóźni się na RODO
... 25 maja 2018 roku każdy administrator danych podlegać będzie nowym przepisom unijnym, które ujednolicą regulacje prawne dotyczące ochrony danych osobowych w całej UE. Najwyraźniej jednak ... nie jest - mimo iż rozporządzenie RODO, wymogi zgodności z przepisami o ochronie danych i zagadnienia związane z prywatnością niewątpliwie będą miały wpływ na firmy ...
-
Spam i phishing w III kw. 2018 r.
... internetowych. Taki wynik w porównaniu z poprzednim kwartałem oznacza wzrost o 27,5%. Okazuje się zatem, że oszustom nie przestaje zależeć na naszych danych osobowych i pieniądzach. Phishing to jedna z najbardziej wyrafinowanych metod stosowanych przez cyberprzestępców. Opiera się na sztuczkach socjotechnicznych i często może zostać przez ofiarę ...
-
5 zachowań pracowników, za które dziękują cyberprzestępcy
... kontrolnych. 5. Aktywność w mediach społecznościowych Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów ...
-
Komornicze e-licytacje ruszą wkrótce
... nie będzie wymagać uwierzytelnienia, natomiast przystąpienie do licytacji już tak. Użytkownik (licytant) będzie zobowiązany do założenia konta w systemie teleinformatycznym i podania danych osobowych oraz nru PESEL, co podlegać będzie weryfikacji przez Krajową Radę Komorniczą. Po prawidłowym zweryfikowaniu zostanie nadany login, upoważniający do ...
-
E-commerce czyli jak założyć sklep internetowy?
... w kwestiach formalnych konieczne będzie: utworzenie regulamin sklepu uwzględniając prawa konsumenta (do zwrotów, reklamacji itp.) oraz przepisy RODO (ochrony danych osobowych); stosowanie klauzul i zgód wymaganych przepisami – informacja RODO, zgoda na newsletter (jeżeli jest stosowany), polityka prywatności; stworzenie i zamieszczenie polityki ...
-
Poczta Polska ostrzega przed oszustami. Uważaj na maile z jej logo
... dodatkowo logo państwowego operatora pocztowego, zachowaj czujność i nie klikaj w żaden załącznik - najpewniej masz do czynienia z phishingiem, czyli próbą wyłudzenia danych osobowych lub pieniędzy. Jak już wspomniano we wstępie, jeden z ataków polega na rozsyłaniu fałszywych wiadomości mailowych dotyczących niepoprawnie zaadresowanej przesyłki. Po ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... akt oskarżenia przeciwko 36 osobom w związku z ich domniemaną rolą w Infraud Organization. Cyberprzestępcy zajmowali się pozyskiwaniem skradzionych tożsamości i poufnych danych osobowych oraz ich rozpowszechnianiem na dużą skalę. Handlowali także przejętymi numerami kart debetowych i kredytowych, informacjami bankowymi oraz samym złośliwym ...
-
Czy chcemy korzystać z prawa do bycia zapomnianym?
... adres zamieszkania, miejsce pobytu lub inne informacje kontaktowe, a także zdjęcia i filmy wideo danej osoby. Jeśli planujemy złożyć wniosek o usunięcie naszych danych osobowych wykorzystując prawo do bycia zapomnianym, nie będzie z tym żadnego problemu. Zarówno Google jak i Bing udostępniają formularze na swoich stronach internetowych ...
-
Token KSeF - co to jest, jak działa i jak go uzyskać?
... pojawia się wiele pytań dotyczących logowania do systemu oraz bezpieczeństwa przesyłanych danych. Eksperci Symfonii tłumaczą działanie sposobu uwierzytelniania, jakim jest token. Z tego ... gdy pieczęć elektroniczna zawiera jedynie dane firmy, nie uwzględniając danych osobowych. Po zalogowaniu użytkownik może wybrać opcję "generuj token" w panelu po ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... aktualizacjach. Takie rozwiązania dla urządzeń mobilnych zapewnia np. G DATA AntiVirus. Uważaj na e-maile lub wiadomości tekstowe, które proszą o podanie poufnych danych osobowych, takich jak numery kont bankowych, hasła lub informacje o karcie kredytowej. Regularnie sprawdzaj swoje konta bankowe i konta kart kredytowych. W ten sposób ...
-
Branża edukacyjna czeka na 25 mln zł od swoich dłużników
... z danych Check Point Software. W ostatnich miesiącach na własnej skórze przekonały się o tym Uniwersytet Zielonogórski i Wyższa Szkoła Gospodarki w Bydgoszczy. Placówki edukacyjne są wbrew pozorom łakomym kąskiem dla hakerów. Na swoich serwerach gromadzą wiele cennych informacji. W efekcie cyberprzestępcy po wykradzeniu danych osobowych uczniów ...
-
Rośnie sprzedaż polis OC, także tych fikcyjnych oraz długi wobec ubezpieczycieli
... zastrzeżony przez konsumenta. W przeciwieństwie do banków, firm pożyczkowych, operatorów telekomunikacyjnych i notariuszy. Tym bardziej więc należy zachować szczególną ostrożność w udostępnianiu danych osobowych. Niestety, często nawet nie wiemy, czy i kiedy zostały nam wykradzione. Warto więc na bieżąco monitorować swój PESEL. Umożliwi to podjęcie ...
-
Cyfrowy dokument podróży, czyli Digital Travel Credential już w 2028 roku?
... z AirCashBack, firmy specjalizującej się w prawach pasażerów. Z punktu widzenia ochrony praw podróżnych ważne jest, aby nowe rozwiązania były zgodne z przepisami o ochronie danych osobowych, takimi jak RODO. Tylko wtedy pasażerowie będą mogli korzystać z tych udogodnień w pełni bezpiecznie. Ekspert dodaje, że cyfryzacja może również przyspieszyć ...
-
Pocztex nie wysyła takich wiadomości! Fałszywy SMS znów atakuje
... danych osobowych użytkownika. Linki prowadzą do domen znajdujących się na liście ostrzeżeń CERT Polska. Aby nie paść ofiarą oszustwa, należy przestrzegać poniższych zasad: nie klikaj w podejrzane linki; nie odpowiadaj na podejrzane wiadomości; zawsze weryfikuj źródło wiadomości; sprawdzaj adres strony przed podaniem jakichkolwiek danych ...
-
Gry MMORPG: phisherzy atakują World of Warcraft
... sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie. W mailu znajdował się link, który przenosił użytkowników na profesjonalnie wyglądającą i podrobioną stronę z pierwszą częścią formularza do weryfikacji danych. Po zalogowaniu gracze ...
-
Spam: co należy wiedzieć?
... , według autora artykułu, kontrowersje może budzić ten zamieszczony na Wirtualnej Polsce. Fragment regulaminu Wp.pl: 6. Wyrażenie zgody na przetwarzanie danych osobowych dla celów marketingowych oznacza w szczególności zgodę na otrzymywanie informacji handlowych pochodzących od Wirtualnej Polski S.A. oraz innych osób (reklamodawców współpracujących ...
-
Jak działają metody socjotechniczne hakerów?
... wysyłanie wiadomości o tematyce najczęściej bankowej, gdzie proszeni jesteśmy np. o weryfikację danych i zalogowanie się na konto, używając odnośnika w wiadomości. Po przejściu na ... (bo tyle właśnie ta wątpliwa przyjemność kosztuje), narażeni też byli na utratę danych osobowych podczas wpisywania np. nr karty kredytowej. Warto także zaznaczyć, że ...
-
Jak zachować prywatność w sieci?
... miesiąca na miesiąc rośnie dostępność naszych danych osobowych w Internecie. Popularne portale społecznościowe ułatwiają życie nie tylko naszym znajomym, lecz także marketerom i internetowym przestępcom. Tych ostatnich łączy kreatywność, za ...
-
Loterie SMS dostępne i popularne
... brali udział w plebiscycie popularności poszczególnych jego uczestników. Dziś, jak wynika z danych UKE i PBS DGA (Raport Rynek telekomunikacyjny w Polsce w 2010 r. Klienci ... trzeba się zapoznać; Zapoznaj się z warunkami wypłaty wygranej, np.: koniecznością podania danych osobowych. Znajdziesz je w regulaminie loterii. Pojęcia, które warto znać Usługi ...
-
5 zasad płatności online
... DSS Payment Card Industry Data Security Standard (PCI DSS) to światowy standard ustalony przez organizacje płatnicze (Visa, MasterCard) w celu ochrony danych osobowych posiadaczy kart oraz informacji związanych z transakcjami dokonywanymi za pomocą kart płatniczych. Spełnianie standardów PCI DSS jest dla użytkowników kart płatniczych ...
-
Trend Micro Mobile App Reputation
... , które automatycznie identyfikuje, analizuje i ocenia zagrożenia wymierzone w aplikacje mobilne: potencjalne ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Trend Micro Mobile App Reputation kontroluje również stopień wykorzystania przez aplikacje mobilne zasobów urządzenia mobilnego: baterii, pamięci i przepustowości ...
-
Polska: wydarzenia tygodnia 8/2012
... prawo gospodarcze obowiązujące w unijnych krajach. FATCA nakładają na banki obowiązek ujawnienia danych o rachunkach osób, które podlegają opodatkowaniu przez amerykańskie urzędy skarbowe. ... naruszają obowiązujące u nas prawo dotyczące ochrony tajemnicy bankowej oraz ochrony danych osobowych. Jest jeszcze gorzej, gdy ktoś w takiej sytuacji sam daje ...
-
Gry internetowe a bezpieczeństwo
... pliki. Zachowaj szczególną czujność w kwestii emaili otrzymywanych od dostawcy gry, z której korzystasz - szczególnie, gdy pojawiają się w nich prośby o podanie szczegółowych danych osobowych lub informacji na temat logowania do Twojego profilu. W takiej sytuacji najprawdopodobniej masz do czynienia z atakiem cyberprzestępcy. Łącza: Nigdy nie graj ...
-
Polskie sekretarki i asystentki: jakie są?
... asystentek Sekretarki nierzadko mają dostęp do poufnych informacji dotyczących polityki, rozwoju i planów strategicznych firmy (78% ankietowanych), poufnych danych finansowych (60%), a aż 90% - do danych osobowych pracowników. 44% ankietowanych przyznało, że sporadycznie zdarza im się zabierać firmowe dokumenty w celu wykonania firmowych zadań poza ...
-
Spam i phishing w II kw. 2018 r.
... . Ataki wymierzone w klientów korzystających z internetowych usług banków oraz systemów płatności są nieprzemijającym trendem, który obejmuje zarówno kradzież pieniędzy, jak i danych osobowych. Fikcyjne strony banków, płatności i sklepów są zdolne przechwytywać poufne dane niczego nieświadomych użytkowników, w tym m.in. ich nazwiska, hasła, numery ...
-
3 zasady ochrony przed cyberatakami
... o bezpieczeństwo swoich obywateli czego efektem jest m.in. Rozporządzenie o Ochronie Danych Osobowych” – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska. „Musimy mieć jednak świadomość, że jeżeli ktoś chce przeprowadzić cyberatak i uzyskać dostęp do danych nielegalnymi metodami to żaden dokument, ani nawet perspektywa grożących kar ...