-
Bezpieczna miłość online
... związane z szukaniem. Podatność na sugestywne manipulacje – gdy działania podpowiadają hormony – rośnie. To dość problematyczne; aplikacje randkowe generują ogromną liczbę danych osobowych, często wrażliwych. Jak powinna wyglądać bezpieczna miłość online? Rośnie liczba osób korzystających z aplikacji randkowych. Dla nakreślenia skali: w 2018 roku ...
-
Protokół TLS + certyfikat SSL = duet doskonały
... zwiększa prawdopodobieństwo rezygnacji z pobytu na takiej stronie. Świadomość bezpieczeństwa w sieci cały czas rośnie, z większą rozwagą udzielamy też dostępu do naszych danych osobowych, a prywatność stała się istotną wartością. Coraz więcej użytkowników zwraca również uwagę na poziom zabezpieczeń stron. To, czy posiadają one komplet ...
-
Wybierasz dostawcę chmury? Postaw na Europę
... , stają się nieograniczone, ochrona danych musi być priorytetem. Jeśli rewolucja danych ma przynieść wyczekiwany postęp, wszyscy muszą mieć możliwość kontrolowania swoich danych, wprowadzania innowacji i swobodnego prowadzenia działalności – a RODO zapewnia najbardziej zaawansowaną i najpełniejszą ochronę danych osobowych na świecie. Michel Paulin ...
-
Nowe technologie 2020. Jakie trendy?
... że czeka nas kolejny, kwantowy skok technologiczny. Etyczne podejście do danych Obawy dotyczące bezpieczeństwa danych osobowych są podnoszone już od kilku lat, ale w nadchodzącym roku ... podpisu nie będzie można zmanipulować. Blockchain pomoże również w cyfrowej ochronie danych. Zapewni ich spójność oraz zagwarantuje, że tylko określona grupa ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... ruchu w naszej chmurze jest koniecznością. 7. Brak szyfrowania kluczowych danych Żadne środowisko nie jest w 100% odporne na naruszenia. Co więc się stanie, jeśli cyberprzestępcy zdołają dotrzeć do najbardziej wrażliwych danych wewnętrznych lub danych osobowych pracowników i klientów? Szyfrując je w stanie spoczynku i podczas przesyłania ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... danych uwierzytelniających dostępnych w Dark Webie. W 2023 roku zespół X-Force zaobserwował, że atakujący coraz częściej inwestują w operacje mające na celu pozyskanie tożsamości użytkowników na całym świecie. Dostrzeżono 266% wzrost udziału złośliwego oprogramowania wykradającego informacje, zaprojektowanego w celu kradzieży danych osobowych ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... w Paryżu. Wśród udokumentowanej złośliwej działalności wyróżnia się rosnąca dostępność zaawansowanych narzędzi i usług zaprojektowanych w celu szybkiego, nieuczciwego pozyskiwania wrażliwych danych osobowych. Pojawiły się także oferty sprzedaży francuskich baz takich informacji oraz zestawów wykradzionych nazw użytkowników i haseł, które mogą być ...
-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
... do muzyki. To cenne źródło danych osobowych – od informacji płatniczych, przez historię słuchania, po powiązane profile w mediach społecznościowych. Cyberprzestępcy mogą je wykorzystać nie tylko do kradzieży tożsamości, ale także do ataków socjotechnicznych, czyli manipulowania ofiarami w celu wyłudzenia kolejnych danych lub pieniędzy – mówi Kamil ...
-
Phishing: metody ataków
... informatyczna. W artykule skupiono się na metodach podrabiania wiadomości, wyłudzania pieniędzy i danych osobowych, a także przejmowania i wykorzystywania maszyn niczego nieświadomych użytkowników do atakowania innych komputerów. Phishing to forma wyłudzenia danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła ...
-
Fintech. Czy Polacy są gotowi?
... regulacji działalności nowych podmiotów, które zyskają - po uprzednim otrzymaniu od konsumenta danych do logowania w bankowości internetowej - możliwość inicjowania płatności w jego imieniu ... lat dwukrotnie zmalał także odsetek osób deklarujących, że nie udostępnią żadnych danych osobowych, aby otrzymać korzystniejszą ofertę finansową (z 54 do 27 ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... , wskazując jako drugi powód zakupu polisy “rosnące poczucie zagrożenia” (44% respondentów). Z kolei 39% ankietowanych szuka ochrony przed kosztami wycieku przetwarzanych danych osobowych. Ich faktyczną utratę lub inny incydent bezpieczeństwa wskazało jako motywację zakupową blisko 15% specjalistów. Jak się okazuje, do postulatów RODO ...
-
Urządzenia mobilne - furtka dla hakerów
... 39% respondentów stwierdziło, że obecność w urządzeniu mikrofonu jest najważniejszą cechą, manipulacja którą może ułatwić dostęp do list klientów, danych bankowych, danych osobowych pracowników lub informacji rozliczeniowych. 51% wyrafinowanych sprawców ataku mierzyło zarówno w urządzenia mobilne, jak i komputery stacjonarne. Kompromisowe podejście ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... ataków w Q4) Mobilna bankowość Chase Facebook Apple PayPal - Cyberprzestępcy korzystają z różnorodnych form ataku, aby oszukać swoje ofiary, celem kradzieży danych osobowych i danych logowania oraz pieniędzy. Z reguły korzystają oni ze spamowych wiadomości e-mail, ale zaobserwowaliśmy również atakujących, którzy włamywali się na konta mailowe ...
-
Polacy przesyłają poufne dane przez WhatsAppa lub Messengera
... próby wyłudzenia danych osobowych - wynika z badania firmy Sophos. Niestety okazuje się, że te próby trafiają na ... formie rozmowy telefonicznej. Co drugi ankietowany Węgier znalazł w swojej skrzynce e-maila wysłanego w celu pozyskania danych. Blisko 40% przyznało, że otrzymało fałszywego SMS-a, a 29% respondentów rozmawiało telefonicznie z oszustem ...
-
Spis abonentów TP SA: zasady publikacji
Dostosowując się do wytycznych Generalnego Inspektora Ochrony Danych Osobowych Telekomunikacja Polska wprowadziła nowe zasady dotyczące publikacji danych klientów w Ogólnokrajowym Biurze Numerów oraz Ogólnokrajowym Spisie Abonentów. Udostępniane są wyłącznie informacje o numerach tych klientów, którzy wyrazili na to pisemną ...
-
Na czym polega atak drive-by download?
... drive-by”, jakie przynęty i technologie wykorzystuje się do przeprowadzania takich ataków oraz w jaki sposób wykorzystuje się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by download, autor artykułu postanowił wyjaśnić najpierw ...
-
Dbamy o prywatność w sieci
... we wszystkich krajach spada poziom zaufania użytkowników i przekonania o możliwości zachowania prywatności. Ponadto konsumenci są zdania, że instytucje mające chronić prywatność danych osobowych w sieci mają niskie kwalifikacje i są pozbawione silnych zasad etycznych. Wśród polskich uczestników badania tylko ok. ¼ respondentów wierzy w etyczne ...
-
7 grzechów głównych internauty
... wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają eksperci Grey Wizard i podpowiadają jak się ich ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... szkodliwe oprogramowanie i wirusy. Taką odpowiedź wskazało aż 42 proc. ankietowanych. Ponadto respondenci mówili również o atakach hakerskich (26 proc.), wykradaniu danych osobowych (13 proc.), phishingu (8 proc.), fałszywym oprogramowaniu ochronnym (4 proc.) i zapamiętywaniu haseł w przeglądarce (4 proc.). Grupa optymistów, którzy nie obawiają się ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ ...
-
Raportowanie niefinansowe. O korzyściach ESG
... , Menedżer w Dziale Zarządzania Ryzykiem Nadużyć EY, gdyż jest związane z ładem korporacyjnym oraz zarządzaniem i zapobieganiem wyciekowi danych. Dodatkowo inwestorzy są wyczuleni na ryzyko ujawnienia danych osobowych - dodaje. Dla badanych przez EY inwestorów najważniejsza jest społeczna odpowiedzialność i to, w jaki sposób firmy podchodzą ...
-
Polska: wydarzenia tygodnia 47/2017
... minut (najdłużej, bo aż średnio 4,16 minuty, zajmuje mu uzupełnianie danych osobowych). Przy założeniu, że przeciętna wizyta trwa 20 minut (chociaż często ... że możliwość wystawienia recepty za pomocą komputera oraz posiadanie oprogramowania do przechowywania danych pacjenta w jednym miejscu będzie wtedy standardem, a gdy pacjent przyjdzie do apteki, ...
-
2/3 firm spóźni się na RODO
... 25 maja 2018 roku każdy administrator danych podlegać będzie nowym przepisom unijnym, które ujednolicą regulacje prawne dotyczące ochrony danych osobowych w całej UE. Najwyraźniej jednak ... nie jest - mimo iż rozporządzenie RODO, wymogi zgodności z przepisami o ochronie danych i zagadnienia związane z prywatnością niewątpliwie będą miały wpływ na firmy ...
-
Spam i phishing w III kw. 2018 r.
... internetowych. Taki wynik w porównaniu z poprzednim kwartałem oznacza wzrost o 27,5%. Okazuje się zatem, że oszustom nie przestaje zależeć na naszych danych osobowych i pieniądzach. Phishing to jedna z najbardziej wyrafinowanych metod stosowanych przez cyberprzestępców. Opiera się na sztuczkach socjotechnicznych i często może zostać przez ofiarę ...
-
5 zachowań pracowników, za które dziękują cyberprzestępcy
... kontrolnych. 5. Aktywność w mediach społecznościowych Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów ...
-
Poczta Polska ostrzega przed oszustami. Uważaj na maile z jej logo
... dodatkowo logo państwowego operatora pocztowego, zachowaj czujność i nie klikaj w żaden załącznik - najpewniej masz do czynienia z phishingiem, czyli próbą wyłudzenia danych osobowych lub pieniędzy. Jak już wspomniano we wstępie, jeden z ataków polega na rozsyłaniu fałszywych wiadomości mailowych dotyczących niepoprawnie zaadresowanej przesyłki. Po ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... akt oskarżenia przeciwko 36 osobom w związku z ich domniemaną rolą w Infraud Organization. Cyberprzestępcy zajmowali się pozyskiwaniem skradzionych tożsamości i poufnych danych osobowych oraz ich rozpowszechnianiem na dużą skalę. Handlowali także przejętymi numerami kart debetowych i kredytowych, informacjami bankowymi oraz samym złośliwym ...
-
Czy chcemy korzystać z prawa do bycia zapomnianym?
... adres zamieszkania, miejsce pobytu lub inne informacje kontaktowe, a także zdjęcia i filmy wideo danej osoby. Jeśli planujemy złożyć wniosek o usunięcie naszych danych osobowych wykorzystując prawo do bycia zapomnianym, nie będzie z tym żadnego problemu. Zarówno Google jak i Bing udostępniają formularze na swoich stronach internetowych ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... aktualizacjach. Takie rozwiązania dla urządzeń mobilnych zapewnia np. G DATA AntiVirus. Uważaj na e-maile lub wiadomości tekstowe, które proszą o podanie poufnych danych osobowych, takich jak numery kont bankowych, hasła lub informacje o karcie kredytowej. Regularnie sprawdzaj swoje konta bankowe i konta kart kredytowych. W ten sposób ...
-
Gry MMORPG: phisherzy atakują World of Warcraft
... sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie. W mailu znajdował się link, który przenosił użytkowników na profesjonalnie wyglądającą i podrobioną stronę z pierwszą częścią formularza do weryfikacji danych. Po zalogowaniu gracze ...
-
Spam: co należy wiedzieć?
... , według autora artykułu, kontrowersje może budzić ten zamieszczony na Wirtualnej Polsce. Fragment regulaminu Wp.pl: 6. Wyrażenie zgody na przetwarzanie danych osobowych dla celów marketingowych oznacza w szczególności zgodę na otrzymywanie informacji handlowych pochodzących od Wirtualnej Polski S.A. oraz innych osób (reklamodawców współpracujących ...
-
Jak działają metody socjotechniczne hakerów?
... wysyłanie wiadomości o tematyce najczęściej bankowej, gdzie proszeni jesteśmy np. o weryfikację danych i zalogowanie się na konto, używając odnośnika w wiadomości. Po przejściu na ... (bo tyle właśnie ta wątpliwa przyjemność kosztuje), narażeni też byli na utratę danych osobowych podczas wpisywania np. nr karty kredytowej. Warto także zaznaczyć, że ...
-
Jak zachować prywatność w sieci?
... miesiąca na miesiąc rośnie dostępność naszych danych osobowych w Internecie. Popularne portale społecznościowe ułatwiają życie nie tylko naszym znajomym, lecz także marketerom i internetowym przestępcom. Tych ostatnich łączy kreatywność, za ...
-
Loterie SMS dostępne i popularne
... brali udział w plebiscycie popularności poszczególnych jego uczestników. Dziś, jak wynika z danych UKE i PBS DGA (Raport Rynek telekomunikacyjny w Polsce w 2010 r. Klienci ... trzeba się zapoznać; Zapoznaj się z warunkami wypłaty wygranej, np.: koniecznością podania danych osobowych. Znajdziesz je w regulaminie loterii. Pojęcia, które warto znać Usługi ...