-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... w Paryżu. Wśród udokumentowanej złośliwej działalności wyróżnia się rosnąca dostępność zaawansowanych narzędzi i usług zaprojektowanych w celu szybkiego, nieuczciwego pozyskiwania wrażliwych danych osobowych. Pojawiły się także oferty sprzedaży francuskich baz takich informacji oraz zestawów wykradzionych nazw użytkowników i haseł, które mogą być ...
-
Spis abonentów TP SA: zasady publikacji
Dostosowując się do wytycznych Generalnego Inspektora Ochrony Danych Osobowych Telekomunikacja Polska wprowadziła nowe zasady dotyczące publikacji danych klientów w Ogólnokrajowym Biurze Numerów oraz Ogólnokrajowym Spisie Abonentów. Udostępniane są wyłącznie informacje o numerach tych klientów, którzy wyrazili na to pisemną ...
-
Na czym polega atak drive-by download?
... drive-by”, jakie przynęty i technologie wykorzystuje się do przeprowadzania takich ataków oraz w jaki sposób wykorzystuje się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by download, autor artykułu postanowił wyjaśnić najpierw ...
-
Bezpieczne płatności kartą w Internecie
... lepiej poznać podstawowe sposoby prowadzące do zwiększenia bezpieczeństwa w przyszłości. Włamanie do bazy danych Sony obnażyło nie tylko niską jakość zabezpieczeń, ale również beztroskę wielu użytkowników, którzy obok podstawowych danych osobowych podawali także informacje o kartach płatniczych. Na szczęście dla graczy wykradzione dane, według ...
-
Visa: wzorcowe reguły bezpieczeństwa płatności mobilnych
... paska magnetycznego, mikroprocesorowej i zbliżeniowej. Winni również przestrzegać zasad określonych w „Standardzie ochrony danych osobowych w sektorze kart płatniczych” (PCI DSS) oraz w „Standardach bezpieczeństwa procedur przetwarzania danych w aplikacjach płatniczych” (PA-DSS). Poza tym, agenci rozliczeniowi winni również przestrzegać regulaminu ...
-
Jak szybki może być kredyt gotówkowy?
... danych Idea Expert wynika, że ... danych osobowych. Często brakuje pozornie drobnych szczegółów, bez których jednak bank nie może podjąć decyzji. Na przykład na zaświadczeniu o zarobkach od pracodawcy brakuje klauzuli zastrzegającej, że wynagrodzenie to nie jest zajęte komorniczo lub administracyjnie. Albo nie ma na nich wszystkich potrzebnych danych ...
-
Dane osobowe w cv: co powinny zawierać?
... pytać np. o stan rodzinny, to przetwarzanie podobnych danych pozyskanych od kandydatów nie jest zgodne z prawem. Przygotowując cv warto zastanowić się, czy odbiorcę tego dokumentu będą interesować szczegółowe zawiłości rodzinne. Czasem mniej znaczy więcej – ograniczenie danych osobowych do minimum (imię, nazwisko, adres i dane kontaktowe ...
-
Dbamy o prywatność w sieci
... we wszystkich krajach spada poziom zaufania użytkowników i przekonania o możliwości zachowania prywatności. Ponadto konsumenci są zdania, że instytucje mające chronić prywatność danych osobowych w sieci mają niskie kwalifikacje i są pozbawione silnych zasad etycznych. Wśród polskich uczestników badania tylko ok. ¼ respondentów wierzy w etyczne ...
-
7 grzechów głównych internauty
... wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają eksperci Grey Wizard i podpowiadają jak się ich ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... szkodliwe oprogramowanie i wirusy. Taką odpowiedź wskazało aż 42 proc. ankietowanych. Ponadto respondenci mówili również o atakach hakerskich (26 proc.), wykradaniu danych osobowych (13 proc.), phishingu (8 proc.), fałszywym oprogramowaniu ochronnym (4 proc.) i zapamiętywaniu haseł w przeglądarce (4 proc.). Grupa optymistów, którzy nie obawiają się ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ ...
-
FinTech, czyli nowe technologie w finansach
Nowe technologie i dynamiczny rozwój aplikacji mobilnych pozwalają dostosowywać ofertę do indywidualnych potrzeb klientów, a jednocześnie zapewniają bezpieczeństwo w zakresie ochrony danych osobowych i środków finansowych. Jest to niezwykle widoczne na dynamicznie rozwijającym się w Polsce i na świecie rynku FinTech, gdzie nowe technologie i ...
-
Rejestracja spółki S24
... . Powyższe zmiany z pewnością poprawią bezpieczeństwo, aczkolwiek liczba nadużyć związanych z wykorzystaniem cudzych danych osobowych do tej pory nie była znaczna (a jest to główna przyczyna proponowanych zmian). Tym bardziej, że liczba wymaganych danych do założenia Spółki S24 jest relatywnie niewielka (imiona, nazwiska, numer PESEL, data ...
-
Czy pakiet wierzycielski faktycznie ułatwi dochodzenie wierzytelności?
... konsumencki. Scoring znajduje się w ofercie zdecydowanej większości prywatnych rejestrów kredytowych w Europie. Należy również pamiętać, że nowe unijne przepisy z zakresu ochrony danych osobowych zezwalają na profilowanie, o ile osoba, której dotyczą dane, wyrazi na to zgodę. Wydaje się zatem, że dla zapewnienia odpowiedniego poziomu ...
-
Raportowanie niefinansowe. O korzyściach ESG
... , Menedżer w Dziale Zarządzania Ryzykiem Nadużyć EY, gdyż jest związane z ładem korporacyjnym oraz zarządzaniem i zapobieganiem wyciekowi danych. Dodatkowo inwestorzy są wyczuleni na ryzyko ujawnienia danych osobowych - dodaje. Dla badanych przez EY inwestorów najważniejsza jest społeczna odpowiedzialność i to, w jaki sposób firmy podchodzą ...
-
Polska: wydarzenia tygodnia 47/2017
... minut (najdłużej, bo aż średnio 4,16 minuty, zajmuje mu uzupełnianie danych osobowych). Przy założeniu, że przeciętna wizyta trwa 20 minut (chociaż często ... że możliwość wystawienia recepty za pomocą komputera oraz posiadanie oprogramowania do przechowywania danych pacjenta w jednym miejscu będzie wtedy standardem, a gdy pacjent przyjdzie do apteki, ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... danych osobowych - mówi Alina Stahl, dyrektor PR i Komunikacji w Grupie BIK. - Wprawdzie Polacy mają coraz większą wiedzę, czym może skutkować kradzież danych ...
-
2/3 firm spóźni się na RODO
... 25 maja 2018 roku każdy administrator danych podlegać będzie nowym przepisom unijnym, które ujednolicą regulacje prawne dotyczące ochrony danych osobowych w całej UE. Najwyraźniej jednak ... nie jest - mimo iż rozporządzenie RODO, wymogi zgodności z przepisami o ochronie danych i zagadnienia związane z prywatnością niewątpliwie będą miały wpływ na firmy ...
-
Spam i phishing w III kw. 2018 r.
... internetowych. Taki wynik w porównaniu z poprzednim kwartałem oznacza wzrost o 27,5%. Okazuje się zatem, że oszustom nie przestaje zależeć na naszych danych osobowych i pieniądzach. Phishing to jedna z najbardziej wyrafinowanych metod stosowanych przez cyberprzestępców. Opiera się na sztuczkach socjotechnicznych i często może zostać przez ofiarę ...
-
5 zachowań pracowników, za które dziękują cyberprzestępcy
... kontrolnych. 5. Aktywność w mediach społecznościowych Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów ...
-
Komornicze e-licytacje ruszą wkrótce
... nie będzie wymagać uwierzytelnienia, natomiast przystąpienie do licytacji już tak. Użytkownik (licytant) będzie zobowiązany do założenia konta w systemie teleinformatycznym i podania danych osobowych oraz nru PESEL, co podlegać będzie weryfikacji przez Krajową Radę Komorniczą. Po prawidłowym zweryfikowaniu zostanie nadany login, upoważniający do ...
-
E-commerce czyli jak założyć sklep internetowy?
... w kwestiach formalnych konieczne będzie: utworzenie regulamin sklepu uwzględniając prawa konsumenta (do zwrotów, reklamacji itp.) oraz przepisy RODO (ochrony danych osobowych); stosowanie klauzul i zgód wymaganych przepisami – informacja RODO, zgoda na newsletter (jeżeli jest stosowany), polityka prywatności; stworzenie i zamieszczenie polityki ...
-
Poczta Polska ostrzega przed oszustami. Uważaj na maile z jej logo
... dodatkowo logo państwowego operatora pocztowego, zachowaj czujność i nie klikaj w żaden załącznik - najpewniej masz do czynienia z phishingiem, czyli próbą wyłudzenia danych osobowych lub pieniędzy. Jak już wspomniano we wstępie, jeden z ataków polega na rozsyłaniu fałszywych wiadomości mailowych dotyczących niepoprawnie zaadresowanej przesyłki. Po ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... akt oskarżenia przeciwko 36 osobom w związku z ich domniemaną rolą w Infraud Organization. Cyberprzestępcy zajmowali się pozyskiwaniem skradzionych tożsamości i poufnych danych osobowych oraz ich rozpowszechnianiem na dużą skalę. Handlowali także przejętymi numerami kart debetowych i kredytowych, informacjami bankowymi oraz samym złośliwym ...
-
Czy chcemy korzystać z prawa do bycia zapomnianym?
... adres zamieszkania, miejsce pobytu lub inne informacje kontaktowe, a także zdjęcia i filmy wideo danej osoby. Jeśli planujemy złożyć wniosek o usunięcie naszych danych osobowych wykorzystując prawo do bycia zapomnianym, nie będzie z tym żadnego problemu. Zarówno Google jak i Bing udostępniają formularze na swoich stronach internetowych ...
-
Token KSeF - co to jest, jak działa i jak go uzyskać?
... pojawia się wiele pytań dotyczących logowania do systemu oraz bezpieczeństwa przesyłanych danych. Eksperci Symfonii tłumaczą działanie sposobu uwierzytelniania, jakim jest token. Z tego ... gdy pieczęć elektroniczna zawiera jedynie dane firmy, nie uwzględniając danych osobowych. Po zalogowaniu użytkownik może wybrać opcję "generuj token" w panelu po ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... aktualizacjach. Takie rozwiązania dla urządzeń mobilnych zapewnia np. G DATA AntiVirus. Uważaj na e-maile lub wiadomości tekstowe, które proszą o podanie poufnych danych osobowych, takich jak numery kont bankowych, hasła lub informacje o karcie kredytowej. Regularnie sprawdzaj swoje konta bankowe i konta kart kredytowych. W ten sposób ...
-
Branża edukacyjna czeka na 25 mln zł od swoich dłużników
... z danych Check Point Software. W ostatnich miesiącach na własnej skórze przekonały się o tym Uniwersytet Zielonogórski i Wyższa Szkoła Gospodarki w Bydgoszczy. Placówki edukacyjne są wbrew pozorom łakomym kąskiem dla hakerów. Na swoich serwerach gromadzą wiele cennych informacji. W efekcie cyberprzestępcy po wykradzeniu danych osobowych uczniów ...
-
Rośnie sprzedaż polis OC, także tych fikcyjnych oraz długi wobec ubezpieczycieli
... zastrzeżony przez konsumenta. W przeciwieństwie do banków, firm pożyczkowych, operatorów telekomunikacyjnych i notariuszy. Tym bardziej więc należy zachować szczególną ostrożność w udostępnianiu danych osobowych. Niestety, często nawet nie wiemy, czy i kiedy zostały nam wykradzione. Warto więc na bieżąco monitorować swój PESEL. Umożliwi to podjęcie ...
-
Cyfrowy dokument podróży, czyli Digital Travel Credential już w 2028 roku?
... z AirCashBack, firmy specjalizującej się w prawach pasażerów. Z punktu widzenia ochrony praw podróżnych ważne jest, aby nowe rozwiązania były zgodne z przepisami o ochronie danych osobowych, takimi jak RODO. Tylko wtedy pasażerowie będą mogli korzystać z tych udogodnień w pełni bezpiecznie. Ekspert dodaje, że cyfryzacja może również przyspieszyć ...
-
Pocztex nie wysyła takich wiadomości! Fałszywy SMS znów atakuje
... danych osobowych użytkownika. Linki prowadzą do domen znajdujących się na liście ostrzeżeń CERT Polska. Aby nie paść ofiarą oszustwa, należy przestrzegać poniższych zasad: nie klikaj w podejrzane linki; nie odpowiadaj na podejrzane wiadomości; zawsze weryfikuj źródło wiadomości; sprawdzaj adres strony przed podaniem jakichkolwiek danych ...
-
Gry MMORPG: phisherzy atakują World of Warcraft
... sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie. W mailu znajdował się link, który przenosił użytkowników na profesjonalnie wyglądającą i podrobioną stronę z pierwszą częścią formularza do weryfikacji danych. Po zalogowaniu gracze ...
-
Spam: co należy wiedzieć?
... , według autora artykułu, kontrowersje może budzić ten zamieszczony na Wirtualnej Polsce. Fragment regulaminu Wp.pl: 6. Wyrażenie zgody na przetwarzanie danych osobowych dla celów marketingowych oznacza w szczególności zgodę na otrzymywanie informacji handlowych pochodzących od Wirtualnej Polski S.A. oraz innych osób (reklamodawców współpracujących ...
-
Jak działają metody socjotechniczne hakerów?
... wysyłanie wiadomości o tematyce najczęściej bankowej, gdzie proszeni jesteśmy np. o weryfikację danych i zalogowanie się na konto, używając odnośnika w wiadomości. Po przejściu na ... (bo tyle właśnie ta wątpliwa przyjemność kosztuje), narażeni też byli na utratę danych osobowych podczas wpisywania np. nr karty kredytowej. Warto także zaznaczyć, że ...
-
Jak zachować prywatność w sieci?
... miesiąca na miesiąc rośnie dostępność naszych danych osobowych w Internecie. Popularne portale społecznościowe ułatwiają życie nie tylko naszym znajomym, lecz także marketerom i internetowym przestępcom. Tych ostatnich łączy kreatywność, za ...


Wynajem mieszkania czy kredyt? Gdzie rata jest tańsza niż czynsz?