-
Polacy Pokolenia Wielkiej Zmiany
... Wielkiej Zmiany jest różnorodny, określają go raczej setki trendów i kontrtrendów niż megatrendy. Rodziny stały się „zdekonstruowane”, bardziej demokratyczne i partnerskie. Pęd do kariery i awansów (słabszy jednak niż dekadę temu) powoduje, że często rodzinę łączą słabe więzy („outsorcing rodzicielstwa”, „puste piaskownice”). Pokolenie Wielkiej ...
-
Świat: wydarzenia tygodnia 10/2016
... "El Pais" uzyskał dostęp do raportu ... osobowych uległ znaczącej poprawie odkąd Państwo Islamskie jest coraz bardziej paranoiczne, a jego kontrolowane obszary się kurczą. Państwo Islamskie mając ambicje przekształcania się w "normalne" państwo jest - zdaniem zastępcy szefa CIA - bardziej podatne na tradycyjne szpiegostwo. Ustosunkowując się do ...
-
Nowe technologie zmieniają zachowania konsumentów. 4 kluczowe trendy
... dostęp do wielu kanałów zakupowych online. Pod względem obrotów ogółem udział w poszczególnych kanałach wygląda następująco: 47% należy do platform zakupowych (jak Amazon, eBay, Alibaba, czy Allegro w Polsce); 26% obrotów generują wielcy detaliści sieciowi (jak Walmart czy Carrefour); 18% obrotów należy do ...
-
Scam finansowy zbiera obfite żniwo
... o podanie danych osobowych w celu rejestracji lub instalację aplikacji do ... do zdalnego zarządzania pulpitem. Po zalogowaniu się przez użytkownika do swojej bankowości internetowej, hakerzy jak na tacy mają dostęp do wszystkich wprowadzonych przez niego danych. Ale na tym sztuczki cyberprzestępców się nie kończą. Wyłudzają oni również loginy do ...
-
Oszustwo "na inwestycję" wykorzystujące wizerunek ministry Agnieszki Dziemianowicz-Bąk
... dostęp do komputera ofiary i jej bankowości elektronicznej. Pierwszym krokiem cyberprzestępców jest nakłonienie nas do podania swoich danych. W przypadku kampanii którą reaktywowali przestępcy, ale również i wielu podobnych, służą do ... pewny i do tego wysoki zysk, to traktujmy to jako oszustwo. Nigdy nie podawajmy swoich danych osobowych w ...
-
Nowy Kaspersky Endpoint Security Cloud zabezpiecza wrażliwe dane w chmurze
... pozwolenia na pobyt stały, numery PESEL itp. Produkt zapewnia wykrywanie danych osobowych niezależnie od struktury czy rozszerzeń plików, co zostało potwierdzone w niedawnym ... , lokalizację w aplikacjach Microsoft 365, kto ma do niego dostęp z wewnątrz oraz czy można uzyskać do niego dostęp spoza firmy. Administrator może następnie skontaktować się z ...
-
Internetowy hejter: jak z nim walczyć zgodnie z prawem?
... osobowych, przy czym musi wykazać, że jest to niezbędne dla ochrony dóbr osobistych i dobrego imienia. Jeżeli administrator portalu odmówi udostępnienia danych osobowych konkretnej osoby, można wówczas złożyć skargę do Generalnego Inspektora Danych Osobowych ... danych, ale niezwłocznie uniemożliwił do nich dostęp. Odpowiedzialność karna Oprócz ...
-
Mundial przynętą cyberprzestępców
... na temat rzekomej wygranej na loterii. W załączniku znajdują się również instrukcje dotyczące podania danych osobowych i przesłania ich do osoby kontaktowej lub nadawcy wiadomości, co jest konieczne do potwierdzenia praw do nagrody. Szczególnym elementem łączącym ostatnie kampanie rozsyłania spamu była osoba nadawcy wiadomości — pani Michelle ...
-
DeepSeek zmienia zasady gry
... je wykorzystywać oraz przewidywać potencjalne zagrożenia. Swobodny dostęp badaczy i entuzjastów do eksperymentowania z narzędziami open source pozwala osiągnąć te ... przynajmniej ograniczyć ilość przekazywanych wrażliwych danych osobowych. Firmy zainteresowane wykorzystaniem tej technologii do optymalizacji procesów biznesowych i automatyzacji mają ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... dostęp do treści samej klauzuli, nie są w stanie zinterpretować, czy stosowane przez nich postanowienia umowne nie są niedozwolone z uwagi na ich podobieństwo do postanowień uznanych za takie przez sąd, co zwiększa ryzyko ukarania wysoką sankcją finansową (nawet do ...
-
Popyt na magazyny nie słabnie, ale widać problemy z podażą
... rozwiązania w swoich budynkach. Pierwszym z zielonych rozwiązań, o które pytają najemcy, jest obecnie fotowoltaika. Za nią plasują się odzysk ciepła, ładowarki do samochodów elektrycznych (osobowych i vanów) oraz gospodarowanie wodą. To one w dużej mierze stanowią dziś realną odpowiedź na zaostrzanie unijnej polityki dekarbonizacji Europy oraz ...
-
Walentynki 2012: uwaga na spam
... bankowym lub danych osobowych. W ankiecie przeprowadzonej na zlecenie Kaspersky Lab mieszkańcy dużych miast (powyżej miliona) przyznali się do korzystania z kilku platform jednocześnie. ... sklepów. Podczas instalacji zwróć uwagę na listę zasobów, do jakich aplikacja będzie miała dostęp. Zainstaluj aplikację antywirusową lub Internet Security, dzięki ...
-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... . Cyberprzestępcy tworzą zautomatyzowane systemy, aby włamywać się do sieci korporacyjnych i wykradać dane objęte szczególną ochroną. Sztuczna inteligencja i Internet Rzeczy będą wkrótce powszednimi narzędziami w ich arsenale. Warto dodać, że systemy przechowują coraz więcej danych osobowych, stają się więc dla hakerów nowymi celami. Jak ...
-
Usługi telekomunikacyjne: nowe przepisy wymagają zmiany umów
... nie może już w nią ingerować ani jej usunąć i a konsument ma do niej dostęp przez określony czas, także np. po rozwiązaniu umowy) – które abonent ... pakietach, których regulacja także znalazła się w nowych przepisach, przetwarzaniu danych osobowych, sposobów inicjowania procedur pozasądowego rozstrzygania sporów, w tym transgranicznych, ograniczeniach ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
... do 16 znaków, aby zwiększyć bezpieczeństwo. Rozszerzenie tego do 18 znaków może sprawić, że hasło będzie prawie nie do złamania, biorąc pod uwagę wykładniczy wzrost możliwych kombinacji. Upewnij się, że hasło jest unikalne dla Ciebie i unikaj podawania łatwych do odgadnięcia danych osobowych ...