-
Cyberprzestępczość bez granic
... na wykradaniu danych potrzebnych ... danych osobowych, które udostępniają w sieci. Raport zwraca uwagę na głośną sprawę Edwarda Snowdena, która okazała się mieć także edukacyjny aspekt. Wzbudziła obawy nie tylko wśród firm czy instytucji rządowych, ale także wśród prywatnych osób, które stały się bardziej świadome konsekwencji kradzieży poufnych danych ...
-
Wyłudzenia kredytów w I poł. 2014 r. szacowane na miliard złotych
... sprawców przestępstw. Kolejnymi sposobami są: wyłudzenie od banku karty kredytowej na podstawie skradzionych danych osobowych, phishing - czyli e-maile podszywające się pod instytucje finansowe oraz skimming – kradzież danych poprzez specjalne urządzenia zainstalowane w bankomatach lub terminalach płatniczych. Kwoty wyłudzeń Z badania wynika, że ...
-
Darmowy hot spot - wróg numer 1?
... zabezpieczone, więc jako turysta powinieneś szczególnie unikać bankowości internetowej i zakupów w internecie, oraz nie logować się do żadnych serwisów wymagających podania danych osobowych. W przeciwnym razie przestępcy mogą ukraść Twoje dane i używać ich do celów niezgodnych z prawem. Pozostaw kieszonkowców bez szans: urządzenia mobilne nigdy ...
-
Druk 3D, Internet Rzeczy, Big Data. Gdzie zmierzają nowe technologie?
... umieszczonych w ubraniach (ang. wearables). Jako główną barierę do szybszego przyjmowania nowych rozwiązań technologicznych respondenci wskazują aspekt bezpieczeństwa i ochrony danych osobowych. Konsumentów zniechęcają też niezrozumiałe mechanizmy opłat za nowoczesne usługi cyfrowe, problemy z integracją technologii od różnych dostawców, a także ...
-
Digital goods po polsku. Jakie treści i usługi cyfrowe kupuje Kowalski?
... wprowadzenie Jednolitego Rynku Cyfrowego (Digital Single Market) oraz ujednolicenie zapisów dotyczących prawa cywilnego, handlowego, autorskiego, podatkowego czy ochrony danych osobowych. W Polsce z kolei problemem jest niski poziom cyfryzacji społeczeństwa oraz świadomości możliwości, ale i zagrożeń, płynących z Internetu. Chociaż Polska należy ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... okup hakerom, obawiając się utraty ważnych danych. To czyni z całego procederu atrakcyjny i lukratywny biznes. ... danych w zabezpieczonej chmurze. Na ile chmura okaże się bezpiecznym systemem w następnych latach nie wiadomo. Jedno jest pewne. Koszt ostatniego ataku hakerów na Biuro Danych Osobowych w USA, podczas które zniknęło 21 mln adresów id danych ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto ...
-
Digital goods - rozrywkowa gałąź e-commerce
... ten został ogłoszony w 2015 roku. Obowiązujące obecnie w krajach Unii Europejskiej zróżnicowane zapisy prawa cywilnego, handlowego, autorskiego, pocztowego, podatkowego czy ochrony danych osobowych, skutkują tym, iż część firm z branży e-commerce stosuje tzw. geoblokowanie, czyli działania mające na celu zablokowanie możliwości dokonywania zakupów ...
-
Rejestracja firmy. Niewydolny system wymaga natychmiastowych zmian
... bazę danych dotyczących działalności gospodarczej w Polsce, rezygnacja z powtórnej weryfikacji dokumentów rejestrowych, łatwy i przejrzysty zautomatyzowany formularz elektroniczny, który można wypełnić metodą ''krok po kroku'', modyfikacja danych rejestrowych online, większa transparentność rejestru poprzez możliwość sprawdzania powiązań osobowych ...
-
Polska jednym z liderów gotowości na cloud computing
... , a także dokument APEC Privacy Framework w zakresie prywatności danych. – Wspomniane przepisy to nic innego jak gwarancja, że w danym kraju do przetwarzania danych osobowych przywiązuje się odpowiednią wagę. Reguluje się m.in. co zrobić w momencie, gdy doszło do kradzieży danych z drażliwymi informacjami czy w jaki sposób informować klientów ...
-
Backup uratuje administratora, ale kto sprawdzi backup?
... wykonalne w założonych przedziałach czasowych. Konsekwencja w tym zakresie nie tylko podniesie realne bezpieczeństwo naszego biznesu, ale też pomoże spełnić wymogi ochrony danych dyktowane unijnym RODO. Rozporządzenie o Ochronie Danych Osobowych wejdzie w życie 25 maja 2018r.
-
Ferie zimowe za granicą. Jak zadbać o bezpieczeństwo pieniędzy?
... regulacje ustawy o ochronie danych osobowych. Do tego, musimy wiedzieć, że pozostawienie dowodu osobistego, a wraz z nim wszystkich naszych danych, zwyczajnie nam zagraża. Jeżeli dostaną się one w ręce oszustów, łatwo mogą posłużyć im do zaciągnięcia pożyczki przez internet. Wachlarz przestępstw z wykorzystaniem cudzych danych jest jednak znacznie ...
-
Wydatki na IT rosną najszybciej od dekady
... 2017 r., zbliżając się do kwoty 20 mld dolarów. Narzędzia zdolne do „rozumienia danych” gromadzonych w rozrastających się korporacyjnych, cyfrowych bibliotekach będą pomocne nie tylko w przygotowaniach do RODO i automatyzacji wyszukiwania danych osobowych, ale także w szybszym dochodzeniu do właściwych wniosków analitycznych – tłumaczy Jacek Grzyb ...
-
7 najpopularniejszych taktyk cyberprzestępców
... do danych uwierzytelniających i mogą kraść pieniądze z kont bankowych. Oszustwa phishingowe również się rozwijają. Cyberprzestępcy używają zazwyczaj tej metody, aby nakłonić ludzi do kliknięcia w link, który może zainfekować system złośliwym oprogramowaniem lub przenieść ich na fałszywą stronę przeznaczoną do kradzieży danych osobowych. W pierwszym ...
-
Fiskus bierze się za kontrolę handlu kryptowalutami
... 2018 r. sporządzonym na podstawie art. 45 ust. 1 i 3 ustawy o Krajowej Administracji Skarbowej czytamy, że żądanie udostępnienia danych obejmuje m.in. oznaczenie użytkowników giełdy ze wskazaniem ich danych osobowych, danych e-mail oraz numerów rachunków bankowych. Organ KAS domaga się w szczególności udostępnienia historii wymiany kryptowalut ...
-
4 zagrożenia specjalnie na Black Friday
... Adidas, której skradziono informacje na temat 2 milionów klientów . Koszty takich wycieków danych są gigantyczne. Jak wyliczono w raporcie Ponemon Institute zrealizowanym dla F5 Networks, w skali globalnej średni koszt incydentu związanego z wyciekiem danych osobowych (klientów lub pracowników firmy) kształtuje się na poziomie $6.29 miliona ...
-
Sprawdź, czy potrzebujesz systemu ERP. 4 przesłanki wdrożenia
... poziomów dostępu: dostęp niepowołanych osób do segregatora na półce był znacznie łatwiejszy. Ma to duże znaczenie w świetle przepisów o ochronie danych osobowych. Elektroniczna dokumentacja i automatyzacja procesów finansowo-księgowych pomagają nie tylko w osiąganiu większej efektywności, ale również w lepszym zabezpieczeniu firmy” – Filip Fludra ...
-
Nowe technologie, które zmienią biznes w 2020
... ostatnich lat rola etyki w biznesie zyskała na znaczeniu. Nad kwestiami wykorzystania danych osobowych czy śledzenia zachowań w internecie zastanawiają się nie tylko klienci, lecz ... – a potencjalnych zastosowań jest o wiele więcej. Dostęp do coraz większej ilości danych umożliwia tworzenie symulacji, które są bardziej szczegółowe i dynamiczne niż ...
-
Koronawirus: jakie zmiany dla firm telekomunikacyjnych w Tarczy Antykryzysowej?
... z ogromnym wysiłkiem sprawozdania złożyła. Inne rozwiązania, jak choćby konieczność przekazywania danych o lokalizacji urządzeń końcowych Ministrowi Cyfryzacji jest co najmniej kontrowersyjna. Dopiero co operatorzy mieli duży problem z przekazywaniem danych osobowych abonentów do GUS-u, teraz powstanie kolejny z przekazywaniem ich Ministrowi ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... na każdym poziomie korzystania z chmury obliczeniowej. Region data center zlokalizowany w Polsce pozwoli przedsiębiorstwom spełnić wymagania określone przez zapisy rozporządzenia o ochronie danych osobowych (RODO) i zapewni zgodność z wymogami przechowywania danych w Polsce.
-
4 porady jak skutecznie prowadzić sklep internetowy
... także, by mieć pewność, że klient wyraził wszystkie niezbędne zgody związane z przetwarzaniem danych osobowych. Upewnij się, że działasz zgodnie ze standardami. W przypadku płatności – zgodnie ze standardem PCI DSS czyli Standardem Bezpieczeństwa Danych (DSS) Rynku Kart Płatniczych. Zgodność z nim, jest wymagana od wszystkich, którzy ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... atakach APT (Advanced Persistent Threat), nadal wykorzystują pandemię COVID-19 na wiele różnych sposobów. Do najczęstszych należą kradzieże dużych baz danych osobowych lub zawierających własność intelektualną oraz pozyskiwanie informacji wywiadowczych, zgodnie z aktualnymi priorytetami, charakterystycznymi dla kraju, z którego pochodzi dana grupa ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
Narodowy Spis Powszechny: kto i w jakim celu może wykorzystać te dane?
... przyszłości nie będą mogli uzyskać dostępu do podanych danych osobowych, w tym nie ma możliwości uzyskania kopii tych danych. Podanych informacji nie będzie można też w żaden ... stawkę za śmieci. Czy fiskus albo urząd miasta może skorzystać z danych zebranych w spisie powszechnym i wezwać właściciela nieruchomości do zapłaty? Teoretycznie nie ma ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... którego hakerzy wypróbowują hasła, które wyciekły już z innych serwisów i usług. W chwili, gdy cyberprzestępcy natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że masowe listy loginów i haseł można było kupić ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... link przenoszący np. do formularza, który prosi o podanie danych osobowych. To jeden ze sposobów wyłudzania danych, które przestępcy mogą później wykorzystać do dalszych przestępstw (np. ... ten komunikator do przesyłania wiadomości mających na celu kradzież danych i pieniędzy ofiary. Jak może wyglądać taki atak? Przykładowo ofiara otrzymuje wiadomość, ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... . Oferty szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... wiarygodnych instytucji, jak na przykład banki. Przy każdym kontakcie telefonicznym najlepszą zasadą bezpieczeństwa jest brak podawania jakichkolwiek poufnych informacji i danych osobowych. Jeśli otrzymasz taki telefon, to w pierwszej kolejności należy zapytać rozmówcę kim jest i kogo reprezentuje, a następnie skontaktować się z tą firmą ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... istnieją też tacy, którzy nie korzystają z technologii, a ze sprytu, wyłudzenie danych pomaga im w kradzieży. Oczywiście naprzeciw hakerom przestępcom stoi sztab specjalistów tzw ... . Najczęściej rozmówcy przedstawiają się jako pracownik banku X i prosi o potwierdzenie danych osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania” oraz dodanie obowiązku dla przedsiębiorcy telekomunikacyjnego zapobiegania nadużyciom w odniesieniu do SMS-ów phishingowych oraz sposobu współpracy ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... . Jednak, aby atak BEC się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć na „wsparcie” ze strony sztucznej inteligencji, która pomoże zautomatyzować ataki, skanować powierzchnie ataków Hakerzy ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
4 kroki do bezpieczeństwa w sieci
... o przesłanie danych osobowych lub finansowych Nieoczekiwane załączniki Niezaufane, skrócone adresy URL Adresy e-mail, które nie pasują do rzekomego nadawcy W przypadku napotkania podejrzanej wiadomości skorzystaj z funkcji „zgłoś spam”. Jeżeli autor wiadomości podszywa się pod organizację, której ufasz, powiadom tę organizację, korzystając z danych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym ...
-
Czy inteligentne zabawki to dobry wybór na prezent świąteczny?
... zminimalizować ryzyko przechwycenia danych osobowych. Podłączaj takie zabawki tylko do sieci bezprzewodowej chronionej hasłem i tylko wtedy, gdy połączenie online jest absolutnie niezbędne do korzystania z nich. Upewnij się, że – jeśli istnieje taka funkcja – aktywowana została ochrona dostępu do zgromadzonych w zabawce danych, aby nie zostały ...