-
Na czym polega atak drive-by download?
12:56 04.05.2009
... drive-by”, jakie przynęty i technologie wykorzystuje się do przeprowadzania takich ataków oraz w jaki sposób wykorzystuje się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by download, autor artykułu postanowił wyjaśnić najpierw ...
-
Chroń swoją domenę internetową
00:20 03.05.2009
... okazji zwrócić uwagę – czy wręcz dopytać rejestratora domen – czy posiada on stosowne zaświadczenie wydawane przez GIODO, które chroni i gwarantuje poufność danych osobowych właściciela domeny. Pamiętaj o przedłużeniu Domeny rejestrujemy na okres minimum jednego roku, nie ma zaś możliwości wykupienia adresu internetowego dożywotnio. Większość ...
-
Trend Smart Surfing na komputery Mac
08:34 02.05.2009
... . Rozwiązanie Trend Smart Surfing for Mac zabezpiecza przed szkodliwym oprogramowaniem oraz zagrożeniami internetowymi zapewniając ochronę tożsamości użytkowników i ich danych osobowych podczas dokonywania zakupów i wykonywania operacji bankowych online oraz korzystania z Internetu. Technologie te blokują łącza zamieszczone w poczcie elektronicznej ...
-
Praca w służbie cywilnej - porady
14:06 30.04.2009
... dowodu osobistego, kopię dokumentów potwierdzających wykształcenie, oświadczenie o korzystaniu z pełni praw publicznych, zaświadczenie lub oświadczenie o niekaralności, zgodę na przetwarzanie danych osobowych oraz inne wymagane dokumenty (np. potwierdzające znajomość języka). Rekrutacja do służb publicznych składa się z kilku etapów: 1. Weryfikacja ...
-
Umowa o zakazie konkurencji nie obejmuje rodziny
13:41 30.04.2009
... , ma prawo żądać od pracownika podania jego innych danych osobowych, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez niego ze szczególnych uprawnień przewidzianych w prawie pracy. Tymczasem zeznanie podatkowe zawiera wiele innych (niewskazanych w przepisach) danych i informacji o osobie, której dotyczy, jak również ...
-
Kontrola w firmie: uprawnienia inspektora ZUS
11:16 30.04.2009
... o świadczenia emerytalne i rentowe, wystawianie zaświadczeń lub zgłaszanie danych dla celów ubezpieczeń społecznych, dokonywanie oględzin składników majątku płatników ... . 87 ust. 1 ustawy): badania wszelkich ksiąg, dokumentów finansowo-księgowych i osobowych oraz innych nośników informacji związanych z zakresem kontroli, dokonywania oględzin i ...
-
Biura informacji gospodarczej - zmiany
13:31 22.04.2009
... celów statystycznych. BIG-i uzyskają możliwość przetwarzania archiwalnych danych dłużników nie będących konsumentami. Dzięki temu biura będą mogły tworzyć analizy dotyczące wiarygodności płatniczej podmiotów obrotu gospodarczego, bez łamania przepisów ustawy o ochronie danych osobowych. Nowe przepisy będą skuteczniej mobilizowały przedsiębiorców do ...
-
Trend Smart Surfing dla Apple iPhone
00:02 15.04.2009
... urządzeń mobilnych iPhone i iPod touch przed niezamierzonym odwiedzaniem serwisów, które mogą zawierać szkodliwe treści służące do kradzieży informacji poufnych lub danych osobowych. Trend Micro Smart Protection Network to infrastruktura kliencka, która codziennie sprawdza pod względem bezpieczeństwa około pięć miliardów adresów URL, wiadomości ...
-
Bankowość online a zabezpieczenia
09:30 02.04.2009
... skuteczny. Jak sama nazwa wskazuje, mechanizm chroni przed wyłudzeniem danych po przekierowaniu klienta na spreparowaną stronę. Użytkownik wybiera (najczęściej w ... danych osobowych 25 milionów Brytyjczyków przez HM Revenue & Customs (Brytyjski Urząd Podatkowy i Celny), stwierdził, że media robią niepotrzebny szum w sprawie zaginięcia tych danych ...
-
Symantec udostępnił Norton 360 3.0
00:11 27.03.2009
... Norton Identity Safe, która pozwala bezpiecznie zarządzać tożsamością użytkownika w Internecie oraz przechowywać nazwy i hasła. Moduł ten uniemożliwia także przechwytywanie danych osobowych przez programy podsłuchujące (na przykład aplikacje śledzące znaki wprowadzane na klawiaturze). Pakiet Norton 360 zawiera także program Norton Backup Drive ...
-
Ewolucja złośliwego oprogramowania 2008
01:03 24.03.2009
... Kontrakt zobowiązuje właściciela skrzynki pocztowej/domeny, aby używał autentycznych informacji osobowych, a w przypadku ich zmiany niezwłocznie je uaktualniał. Niestety, nie powstrzymuje to cyberprzestępców, którzy wykorzystują cn99.com, przed podawaniem fałszywych danych osobowych. Zdaniem ekspertów wystarczy rzut oka na listę najpopularniejszych ...
-
Cyberprzestępcy szybsi i skuteczniejsi
12:23 19.03.2009
... wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy ...
-
Phishing: metody ataków
00:52 07.03.2009
... informatyczna. W artykule skupiono się na metodach podrabiania wiadomości, wyłudzania pieniędzy i danych osobowych, a także przejmowania i wykorzystywania maszyn niczego nieświadomych użytkowników do atakowania innych komputerów. Phishing to forma wyłudzenia danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła ...
-
Zagubione dokumenty a odpowiedzialność pracodawcy
11:52 02.03.2009
... 1997 r. o ochronie danych osobowych. Stosownie do art. 7 w/w ustawy, pracodawca, który przetwarza dane pracownika zawarte w jego aktach osobowych, staje się ich administratorem. Na administratorze spoczywa zaś obowiązek stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych. W szczególności chodzi ...
-
Kryzys ożywia cyberprzestępczość
13:58 23.02.2009
... online. Certyfikaty takie są używane przez wiele banków do bezpiecznego przeprowadzania takich transakcji. Niestety, hakerzy dokonujący oszustw typu phishing (wyłudzanie danych osobowych) i innych przestępstw z łatwością dostosowali się do tej techniki zabezpieczeń. W kwietniu 2008 r. klienci Bank of America stali się obiektem ataku typu ...
-
Poświadczenia formularza E101 a własna działalność gospodarcza
14:02 20.02.2009
... podlegają ograniczonej ochronie, bowiem zakresem przedmiotowym ustawy z dnia 29 sierpnia 1977 r. o ochronie danych osobowych (Dz. U. z 2002 r., nr 101, poz. 926 ze zm.) objęte są wyłącznie dane osób fizycznych. Przepisów o ochronie danych osobowych nie stosuje się natomiast do przetwarzania informacji o innych podmiotach, w szczególności o osobach ...
-
Trend Micro: czym są sieci botnet?
13:20 19.02.2009
... wszystko przemycić w masie podobnych, legalnych wiadomości e-mail wysyłanych z okazji Dnia Zakochanych. Eksperci przestrzegają, że jeżeli nie chcesz stracić swoich danych osobowych lub oszczędności, uważaj. Zagrożenie dotyczy zarówno użytkowników indywidualnych, jak i firm. Trend Micro radzi więc przedsięwziąć odpowiednie środki ostrożności przez ...
-
Tydzień 7/2009 (09-15.02.2009)
23:39 14.02.2009
... stycznia 2009 roku do 10,5% (z 9,5% w grudniu i wobec 11,5% rok wcześniej). Z danych GUS wynika, że w I kw. 2008 roku wzrost PKB wyniósł 6%, w II kw. - 5,8%, a ... Streem po dnie Bałtyku. W styczniu wyprodukowały o 34% mniej samochodów osobowych i dostawczych niż przed rokiem. ArcelorMittal jeszcze niedawno planował redukcje zatrudnienia koncernu o ok ...
-
Jak pisać CV?
12:26 14.02.2009
... na przetwarzanie danych osobowych Zgoda na przetwarzanie danych osobowych jest niezbędnym elementem CV. Brak takiej zgody w dokumentach aplikacyjnych skutkuje tym, że pracodawca nie jest uprawniony do kontaktu z nami, nawet jeśli nasze CV jest poprawne i wzbudziło jego zainteresowanie. Dlatego też zgoda na przetwarzanie danych osobowych powinna być ...
-
W dzień św. Walentego uważaj na phishing
00:18 13.02.2009
... ? Szybkie kliknięcie odsyłacza prowadzącego do strony internetowej sprzedawcy, wprowadzenie adresu i danych dotyczących konta bankowego – jednak czerwone róże nigdy nie ... formularza znajdującego się w wiadomości e-mail, w którym jesteś proszony o podanie danych osobowych. Takie informacje wpisuj jedynie na bezpiecznych stronach. Sprawdź, czy adres ...
-
Rejestracja w GIODO: nowy wzór zgłoszenia
13:53 12.02.2009
... Jest to szczególnie istotne, gdyż obecnie wzrasta świadomość Polaków co do zasad ochrony danych osobowych, co skutkuje m.in. tym, że coraz więcej firm i instytucji dopełnia obowiązków związanych z zarejestrowaniem prowadzonych zbiorów danych osobowych, a to z kolei oznacza zwiększenie liczby wpływających do GIODO zgłoszeń. Podsumowując, podstawowym ...
-
Dzień Bezpiecznego Internetu 2009
13:35 10.02.2009
... powinni być bardzo ostrożni w kwestii ujawniania swoich informacji osobowych. Powodem są drastyczne zmiany, jakie nastąpiły w cyberprzestępczości na ... Z tego i podobnych incydentów można wyciągnąć następujący wniosek: zawsze używaj innych danych użytkownika dla różnych usług internetowych oraz wystarczająco długich haseł zawierających liczby ...
-
Jak wygląda kontrola PIP w firmie?
11:55 02.02.2009
... pracodawcy, pod warunkiem jednak, ze nie zostaną ujawnione dane osobowe przesłuchiwanego. Co ważne, na postanowienie inspektora w sprawie zachowania w tajemnicy danych osobowych przesłuchiwanego pracodawcy przysługuje zażalenie, które należy złożyć w 3 dni od dnia doręczenia postanowienia. Zażalenie to rozpoznaje właściwy okręgowy inspektor pracy ...
-
Akta osobowe: dostęp a ochrona danych pracownika
12:57 01.02.2009
... jako administrator danych osobowych, powinien przestrzegać przepisów ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (dalej: „ustawa”). Co musi szef, co może pracownik Zgodnie z art. 36 ust. 1 ustawy, w gestii szefa leży zastosowanie środków technicznych i organizacyjnych, które gwarantują ochronę przetwarzanych danych osobowych ...
-
Windows Internet Explorer 8 RC1
00:53 28.01.2009
... Explorer 8 daje użytkownikom możliwość skasowania plików cookie, historii i innych danych, zachowując je jednocześnie dla ulubionych stron użytkownika. Filtr SmartScreen. Jest to nowy filtr, będący rozwinięciem filtru phishingowego (chroniącego przed wyciekiem danych osobowych) firmy Microsoft. Zapobieganie atakom typu ClickJacking. Kolejna nowość ...
-
Zagrożenia w sieci w 2009 r. wg TrendLabs
12:19 26.01.2009
... . Analitycy zajmujący się dziedziną zabezpieczeń zapowiadają wojny wirusów, robaków i botnetów jako skutek coraz bardziej zaciętej walki o zyski z wyłudzania danych osobowych i oszustw, jak również zmniejszania się gangów cybernetycznych i coraz lepszych zabezpieczeń. Będzie trwała rywalizacja między przestępcami z krajów Europy Środkowej ...
-
Podatek dochodowy: forma opodatkowania 2009
13:59 15.01.2009
... (PKWiU 70.32), z zastrzeżeniem załącznika nr 2 do ustawy, g) wynajmu samochodów osobowych (PKWiU 71.1), wynajmu pozostałych środków transportu (PKWiU 71.2), h) doradztwa w zakresie sprzętu komputerowego (PKWiU 72.1), w zakresie oprogramowania (PKWiU 72.2), przetwarzania danych (PKWiU 72.3), i) pozyskiwania personelu (PKWiU 74.50.2), z zastrzeżeniem ...
-
Bezpieczeństwo w sieci - wskazówki
12:39 13.01.2009
... . Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku ...
-
Spam: co należy wiedzieć?
12:36 02.01.2009
... , według autora artykułu, kontrowersje może budzić ten zamieszczony na Wirtualnej Polsce. Fragment regulaminu Wp.pl: 6. Wyrażenie zgody na przetwarzanie danych osobowych dla celów marketingowych oznacza w szczególności zgodę na otrzymywanie informacji handlowych pochodzących od Wirtualnej Polski S.A. oraz innych osób (reklamodawców współpracujących ...
-
Wynagrodzenia pracowników obejmuje tajemnica
10:57 28.12.2008
... może skończyć się również karą nałożoną przez generalnego inspektora ochrony danych osobowych. Art. 17 ustawy o ochronie danych osobowych stanowi bowiem, że jeżeli na podstawie wyników kontroli inspektor stwierdzi naruszenie przepisów o ochronie danych osobowych może żądać wszczęcia postępowania dyscyplinarnego lub innego przewidzianego prawem ...
-
Świadczenia ZFŚS a sytuacja materialna pracownika
14:07 12.12.2008
... pracodawcy. Jeszcze dalej idące stanowisko reprezentuje Generalny Inspektor Ochrony Danych Osobowych, który uznał, że pracodawca może żądać od pracownika przedłożenia ... 27 ust. 2 pkt 2 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r., Nr 101, poz. 926 ze zm.) wykorzystywanie danych jest możliwe, gdy jest to niezbędne ...
-
Metody socjotechniki: świąteczny ranking
12:39 11.12.2008
... mogą w tym czasie zainfekować więcej użytkowników. 4. Kradzież danych osobowych — fałszywe promocje. Ataki tego typu narażają na duże ryzyko użytkowników poszukujących w Internecie darmowych upominków i promocji, korzystając z pozornie nieszkodliwych ankiet do gromadzenia danych osobowych. Obietnice nagród rzeczowych, kuponów upominkowych, a nawet ...
-
Bezpieczne zakupy w Internecie w święta
13:10 09.12.2008
... symbol kłódki. Nie odpowiadaj na e-maile proszące o potwierdzenie lub ponowne potwierdzenie danych. Jest to zapewne fałszywka, która ma na celu wyłudzenie tych informacji. Żaden dbający o bezpieczeństwo sklep nie będzie wymagał podawania danych osobowych w e-mailu. Krok 3: Bezpieczne zakupy Właściwe logowanie, wybór produktów to nie ...
-
Rekrutacja pracowników a testy psychologiczne
13:57 01.12.2008
... prawo żądać udostępnienia danych osobowych obejmujących: imię (imiona) i nazwisko, imiona rodziców, datę urodzenia, miejsce zamieszkania (adres do korespondencji), wykształcenie, przebieg dotychczasowego zatrudnienia. Niezależnie od wymienionych powyżej danych pracodawca może również żądać udostępnienia: innych danych osobowych pracownika, a także ...
-
Wzrost ataków na serwisy społecznościowe
00:07 01.12.2008
... się codziennością tego typu serwisów. Lista nadużyć, jakich dopuszczają się cyberprzestępcy w serwisach społecznościowych jest długa, i sięga od szpiegowania i wykradania danych osobowych, poprzez spam i maile phishingowe, aż do wykorzystywania luk bezpieczeństwa poszczególnych portali. „Portale społecznościowe od dawna znajdują się na celowniku ...