-
Co czeka media w 2020? Kantar: nadchodzi paradoks cyfrowy
... czytamy w komunikacie, kolejnym wyzwaniem, przed jakim staną marketerzy będzie wykorzystywanie gromadzonych danych i pogodzenie oczekiwań odnośnie spersonalizowanych treści z ograniczeniami i wymaganiami dotyczącymi ochrony danych osobowych i prywatności. Autorzy raportu wskazują również na utrudnienia w korzystaniu z ciasteczek, w efekcie czego ...
-
Cyberprzestępczość 2020. ESET wskazuje 4 główne trendy
... propagandy i wpływania na wyniki m.in. wyborów w USA. 2) Prywatność danych będzie wymagała większej uwagi Wprawdzie spora rzesza państw i organizacji zadbała już o należyte wdrożenie regulacji RODO, to w społeczeństwie nie brakuje obaw o niewłaściwe wykorzystywanie danych osobowych. Lysa Myers, starszy analityk zagrożeń w ESET podkreśla, że dopóki ...
-
5 zasad bezpiecznych zakupów świątecznych w sieci
... . Nieuwaga czy lekceważenie pewnych zasad może nas kosztować utratę pieniędzy albo danych osobowych. Prawie każdy z nas spodziewa się teraz przesyłki, przez co tracimy czujność ... strony internetowej banku. Czujność powinny wzbudzić też prośby o wpisanie pełnych danych logowania zamiast numeru PIN. 3. Aktualizacje i ochrona nie tylko na komputerze ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... zagrożenie Geolokalizacja i charakterystyka sieciowa ataków phishingowych — w atakach phishingowych osoby atakujące stosują taktyki socjotechniczne, aby nakłonić ofiary do podania danych osobowych, takich jak nazwy użytkownika, hasła, numery kart kredytowych lub informacje bankowe. Wykrywanie phishingu koncentruje się w dużej mierze na treści ...
-
5 powszechnych oszustw na Instagramie
... stary, jak powszechny dostęp do Internetu. Celem tej metody jest wyłudzenie danych osobowych i danych uwierzytelniających, a następnie wykorzystanie ich w nielegalnych działaniach. Na przykład w oszustwach związanych z przejętą tożsamością lub sprzedaż nielegalnie przejętych danych na czarnym rynku. Popularna taktyka phishingowa polega na wywołaniu ...
-
5 najczęściej popełnianych błędów w mediach społecznościowych
... jak chociażby zdjęcia i lokalizacja.- doradza Mariusz Politowicz, z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce. 3. Nadmierne udostępnianie danych osobowych i wydarzeń z życia prywatnego. Udostępnianie danych online jest jednym z najczęściej popełnianych grzechów przez użytkowników portali społecznościowych. W tym przypadku nie chodzi ...
-
Wysyp złośliwych e-sklepów. Dla hakerów Black Friday już trwa
... Cyber Monday. W ostatnich sześciu tygodniach wykryto przeszło 5300 fałszywych witryn, mających za cel kradzież danych osobowych, uwierzytelniających lub danych finansowych. To wzrost aż o 178 proc. względem uśrednionych danych z 2021 roku. Praktycznie co roku, w okresie „świąt e-zakupowych”, śledzimy złośliwe strony internetowe związane z zakupami ...
-
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... dłuższą metę może zaoszczędzić wielu przykrych sytuacji. Aby zminimalizować ryzyko wykrycia przez potencjalnego oszusta romansowego, nie udostępniaj publicznie zbyt wielu danych osobowych w mediach społecznościowych. Do każdej nowej relacji online podchodź z dystansem i nie bój się zadawać pytań. Unikanie odpowiedzi powinno wzbudzić w nas poważne ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... kradzieżą danych z karty debetowej lub kredytowej (kolejno 21 i 20 proc.). Ponadto co szósty zetknął się z przejęciem konta na profilu społecznościowym (15 proc.). Trochę mniejszego odsetka dotyczyło opanowanie przez osobę trzecią ich poczty elektronicznej (9 proc.). Rzadziej ankietowani stykali się z kradzieżą wrażliwych danych osobowych np ...
-
SMS lub mail o nadpłacie podatku? Uważaj, to może być oszustwo
... go w pośpiechu. Szczególnie w takiej sytuacji łatwo stracić czujność. Według danych Ministerstwa Finansów i Krajowej Administracji Skarbowej prawie 20 mln osób (19,6 mln PIT-ów) ... . W pośpiechu łatwiej przeoczyć niepokojące sygnały, np. próby wyłudzenia naszych danych osobowych i pieniędzy. Ustawowy termin na złożenie PIT za 2021 rok dla większości ...
-
5 wskazówek jak zachować prywatność w sieci
... które pozwalają przechowywać wszystkie hasła i loginy w jednej bezpiecznej lokalizacji. Warto też regularnie zmieniać hasła i sprawdzać, czy nie doszło do wycieku danych uwierzytelniających. Można to zrobić chociażby za pomocą takiego narzędzia jak Bitdefender Digital Identity Protection, skanującego sieć w poszukiwaniu wycieków danych osobowych.
-
Rynek pracy: stopa bezrobocia spada, wynagrodzenia rosną
... niż w czerwcu 2021 r.) oraz wśród prawników (27%), głównie na stanowiska: specjalisty ds. cyberbezpieczeństwa, dyrektora marketingu/sprzedaży oraz specjalisty ds. ochrony danych osobowych. Największy spadek ofert zatrudnienia nastąpił na pracowników fizycznych. Zgodnie z danymi GUS, przeciętne miesięczne wynagrodzenie ogółem (brutto) w sektorze ...
-
Nowy rok szkolny. Jak zadbać o bezpieczeństwo dzieci w sieci?
... oprogramowanie antywirusowe. Aby dodatkowo zmniejszyć ryzyko utraty danych lub zawirusowania urządzeń, warto stosować również podstawowe zasady dotyczące bezpieczeństwa: Upewnij się, że korzystasz z aktualnego oprogramowania na swoich urządzeniach. Unikaj udostępniania danych osobowych i poufnych informacji. Nie wchodź w nieznane linki zawarte ...
-
TikTok. Jak nie dać się cyberprzestępcom?
... uwierzytelniania dwuskładnikowego (które konta TikTok domyślnie nie mają) po przekazaniu danych hakerzy będą mieli kontrolę nad kontem, a nawet mogą zablokować prawdziwego ... konta, które będą próbować nakłonić Cię do udostępnienia Twoich danych osobowych, zwykle za pośrednictwem poczty e-mail lub wiadomości w aplikacji – ostrzega ekspert z ESET. ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... jailbreaking unieważnia gwarancję urządzenia. Uważaj na phishing. Nie otwieraj linków od osób, których nie znasz, a szczególnie e-maili, które wymagają podania danych osobowych. Używaj uwierzytelniania wieloskładnikowego. Wzmocni to Twoją ochronę przed ewentualnym niepowołanym dostępem do Twoich kont i usług. Zawsze aktualizuj swój telefon. Upewnij ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... cyberbezpieczeństwa, pozwalające uniknąć ewentualnych nieprzyjemności. Nie klikaj linków w podejrzanych wiadomościach e-mail lub SMS. Pod żadnym pozorem nie wprowadzaj swoich danych osobowych, w tym danych logowania i informacji finansowych na stronach, do których przeniósł Cię link zawarty w e-mailu lub SMS-ie. Zwróć uwagę na charakterystyczne ...
-
3 trendy w atakach hakerskich w 2023 roku
... i prywatne. Środowiska oparte na chmurze mają ogromny potencjał i wciąż będą pomagać milionom użytkowników w tworzeniu, przechowywaniu i udostępnianiu ogromnych ilości danych osobowych i własności intelektualnej. Ta kopalnia informacji kusi jednak nie tylko zwykłych użytkowników i firmy, ale również cyberprzestępców. Jak zatem będzie wyglądał 2023 ...
-
TikTok w rękach polskich polityków i...chińskiego rządu?
... bardzo podatne na luki w zabezpieczeniach, ponieważ stanowią bogate źródło prywatnych danych i oferują dobrą bramę do ataku. Hakerzy wydają duże kwoty i ... razy za wykorzystywanie danych osobowych i powiązania z chińskim rządem. Właściciel aplikacji co prawda twierdził, że chińscy urzędnicy państwowi nie mają dostępu do danych użytkowników TikToka ...
-
Jakie są najpopularniejsze ataki hakerskie na pracowników zdalnych?
... ataków i jak im zapobiegać? Zgodnie z nowymi przepisami dotyczącymi pracy zdalnej, pracodawcy są zobowiązani m.in. do uaktualnienia procedur ochrony danych osobowych oraz uregulowania zasad instalacji, inwentaryzacji, konserwacji, aktualizacji oprogramowania i serwisu powierzonych pracownikowi narzędzi pracy. W tych tematach, zdecydowanie lepiej ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... danych do logowania, które są następnie przechwytywane przez przestępcę. Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, ... taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad skompromitowanym urządzeniem. Przejmowanie urządzeń Kody QR ...
-
5 cyberoszustw wymierzonych w seniorów
... z ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, pod ... problem. Oczywiście pretekst jest fałszywy, ale wynikające z tego szkody – utrata danych osobowych i pieniędzy – już bardzo realne. Rozmawiajmy ze starszymi osobami o tym, ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości. Dlaczego ten atak trudno jest wykryć? Użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... czatowania, takiej jak WhatsApp, i zastępuje rozmowę kwalifikacyjną. Celem jest uzyskanie danych osobowych, takich jak dane bankowe, lub nakłonienie ofiar do wpłacenia zaliczki na sprzęt do ... postępowania", który reguluje na przykład udostępnianie poufnych danych. W końcu im więcej poufnych danych, takich jak prywatne szczegóły z codziennej pracy ...
-
Clickjacking - niewidzialna technika cyberprzestępców
... logowania, a wprowadzone do nich wrażliwe dane trafiają prosto do bazy danych cyberprzestępców i zostaną przez nich wykorzystane lub odsprzedane dalej. Ataki tego ... podejrzenia. Przykładowo, jeśli po kliknięciu na okienko ze zgodą na przetwarzanie danych osobowych następuje widoczna, szybka podmiana treści albo strona nie reaguje na kliknięcia ...
-
Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji
... urządzeniem, a tym samym zyskać dostęp do przechowywanych tam wszelkich danych: osobowych (także klientów), finansowych czy innych. To już z kolei otwiera ... inteligencji, nie pamiętają o zasadach bezpieczeństwa cyfrowego. Jak wynika z danych Cyberhaven Labs, ilość danych wprowadzanych przez pracowników do narzędzi Gen AI gwałtownie skoczyła – tylko ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... dotkliwe, co finansowe. Oszuści po uzyskaniu kontroli nad numerem telefonu, mogą kontaktować się też z rodziną lub współpracownikami ofiary w celu zebrania danych osobowych lub szantażu w celu wyłudzenia pieniędzy. Oszuści w Polsce znają ten mechanizm Mechanizm SWIM SWAP jest doskonale znany cyberprzestępcom w Polsce. Kilkanaście dni ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... od przejęcia danych klientów, tajemnic przedsiębiorstw, w tym tajemnic handlowych, danych osobowych. Zwróciłbym jednak uwagę na jeszcze jedno niebezpieczne zjawisko, a mianowicie używanie tego samego hasła do celów prywatnych i służbowych, co w przypadku wycieku takiego hasła daje cyberprzestępcom możliwość dotarcia do newralgicznych danych z dwóch ...
-
Scam finansowy zbiera obfite żniwo
... zaufanie, oszuści wykorzystują wizerunki celebrytów, polityków, sportowców, a nawet instytucji publicznych czy banków. Po kliknięciu w reklamę, użytkownik jest proszony o podanie danych osobowych w celu rejestracji lub instalację aplikacji do inwestowania. Na tym etapie cyberprzestępcy mogą od razu wyczyścić konto bankowe za pomocą uzyskanego ...
-
Jaką rolę odegrają metody płatności w dalszej transformacji handlu?
... Globalne przemiany wiążą się z rosnącą troską o ochronę danych osobowych oraz przeciwdziałanie oszustwom. Z badania Adyen Retail Report 2024 wynika, że 1 na 3 polskie przedsiębiorstwo handlu detalicznego (30 proc.) tylko w ciągu zeszłego roku padło ofiarą oszustwa, cyberataku lub wycieku danych. Ponad połowa (55 proc.) respondentów w badaniu ...
-
Dzieci i Internet
... się z osobą poznaną w Internecie. Spotkanie z osobą poznaną w Internecie jest, według internautów w wieku 12-17 lat, o wiele bezpieczniejsze niż podawanie w Sieci swoich danych osobowych – wskazują wyniki najnowszego badania zrealizowanego przez firmę badawczą Gemius SA dla Fundacji Dzieci Niczyje, organizatora kampanii społecznej "Dziecko w sieci ...
-
Jak przechytrzyć Google
... na sprawowanie kontroli nad swoim „sieciowym wizerunkiem”. Wraz z popularyzacją internetu, wyszukiwarki takie jak Google stały się bardzo istotnym elementem pozyskiwania danych osobowych. Pracodawcy coraz częściej „googlują” kandydatów na nowe stanowiska, by zdobyć o nich więcej informacji. Dlatego niepożądane informacje pojawiające się na czyjś ...
-
Skuteczny mailing - podstawowe zasady e-mail marketingu
... klientów a także poprawić wizerunek firmy a tym samym zwiększyć przychody. Zanim jednak zaczniecie wysyłać masową korespondencję, zaleca się zapoznanie z Ustawą o ochronie danych osobowych oraz Ustawą o świadczeniu usług drogą elektroniczną, gdyż bez lektury powyższych artykułów nadawca mailingu, nieświadomie może stać się tzw. spamerem i trafić ...
-
Jak bezpiecznie kupować online?
... dokonać. W przypadku otrzymania maila z prośbą o ponowne podanie swoich danych w żadnym przypadku tego nie rób. Możesz zadzwonić do sklepu internetowego i poinformować o takim wydarzeniu. Żaden dbający o bezpieczeństwo sklep nie będzie wymagał podawania danych osobowych w e-mailu. Tego typu działania powinno się przeprowadzać wyłącznie podczas ...
-
Bezpieczeństwo w sieci - wskazówki
... . Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy ...