-
Nowe technologie 2020. Jakie trendy?
... że czeka nas kolejny, kwantowy skok technologiczny. Etyczne podejście do danych Obawy dotyczące bezpieczeństwa danych osobowych są podnoszone już od kilku lat, ale w nadchodzącym roku ... podpisu nie będzie można zmanipulować. Blockchain pomoże również w cyfrowej ochronie danych. Zapewni ich spójność oraz zagwarantuje, że tylko określona grupa ...
-
Zadłużenie wobec telekomów spada
... też nasze długi wobec telekomów. Z danych KRD ... danych osobowych mogą być zwłaszcza ludzie młodzi. 25 procent z nich deklaruje, że nie wie, kiedy ma do czynienia z oszustem. Dlatego warto pamiętać, że ani urzędnicy, ani konsultanci telefoniczni instytucji finansowych nie mogą prosić nas o podanie danych do logowania, numeru karty płatniczej czy danych ...
-
Wyrok TSUE. Przedsiębiorcy mogą domagać się ograniczenia publicznego dostępu do informacji o swoich beneficjentach
... w prawo do poszanowania życia prywatnego i ochrony danych osobowych, także poprzez umożliwienie nieograniczonej liczbie podmiotów uzyskania dostępu do informacji o sytuacji materialnej beneficjenta rzeczywistego. Niesie to dla takiego podmiotu ogromne zagrożenie niewłaściwego wykorzystania tych danych, zwłaszcza że po ich upublicznieniu mogą zostać ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... ruchu w naszej chmurze jest koniecznością. 7. Brak szyfrowania kluczowych danych Żadne środowisko nie jest w 100% odporne na naruszenia. Co więc się stanie, jeśli cyberprzestępcy zdołają dotrzeć do najbardziej wrażliwych danych wewnętrznych lub danych osobowych pracowników i klientów? Szyfrując je w stanie spoczynku i podczas przesyłania ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... danych uwierzytelniających dostępnych w Dark Webie. W 2023 roku zespół X-Force zaobserwował, że atakujący coraz częściej inwestują w operacje mające na celu pozyskanie tożsamości użytkowników na całym świecie. Dostrzeżono 266% wzrost udziału złośliwego oprogramowania wykradającego informacje, zaprojektowanego w celu kradzieży danych osobowych ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... w Paryżu. Wśród udokumentowanej złośliwej działalności wyróżnia się rosnąca dostępność zaawansowanych narzędzi i usług zaprojektowanych w celu szybkiego, nieuczciwego pozyskiwania wrażliwych danych osobowych. Pojawiły się także oferty sprzedaży francuskich baz takich informacji oraz zestawów wykradzionych nazw użytkowników i haseł, które mogą być ...
-
Zdjęcie dowodu osobistego - udostępnić czy nie?
... . Najważniejszym krokiem w ochronie danych osobowych jest ostrożność i świadomość zagrożeń. Przed udostępnieniem zdjęcia dowodu należy zawsze zweryfikować, czy jest to konieczne oraz czy podmiot, który go wymaga, jest wiarygodny. Warto korzystać z metod ograniczających ryzyko, takich jak zasłanianie części danych, stosowanie znaków wodnych oraz ...
-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
... do muzyki. To cenne źródło danych osobowych – od informacji płatniczych, przez historię słuchania, po powiązane profile w mediach społecznościowych. Cyberprzestępcy mogą je wykorzystać nie tylko do kradzieży tożsamości, ale także do ataków socjotechnicznych, czyli manipulowania ofiarami w celu wyłudzenia kolejnych danych lub pieniędzy – mówi Kamil ...
-
Phishing: metody ataków
... informatyczna. W artykule skupiono się na metodach podrabiania wiadomości, wyłudzania pieniędzy i danych osobowych, a także przejmowania i wykorzystywania maszyn niczego nieświadomych użytkowników do atakowania innych komputerów. Phishing to forma wyłudzenia danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła ...
-
Fintech. Czy Polacy są gotowi?
... regulacji działalności nowych podmiotów, które zyskają - po uprzednim otrzymaniu od konsumenta danych do logowania w bankowości internetowej - możliwość inicjowania płatności w jego imieniu ... lat dwukrotnie zmalał także odsetek osób deklarujących, że nie udostępnią żadnych danych osobowych, aby otrzymać korzystniejszą ofertę finansową (z 54 do 27 ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... , wskazując jako drugi powód zakupu polisy “rosnące poczucie zagrożenia” (44% respondentów). Z kolei 39% ankietowanych szuka ochrony przed kosztami wycieku przetwarzanych danych osobowych. Ich faktyczną utratę lub inny incydent bezpieczeństwa wskazało jako motywację zakupową blisko 15% specjalistów. Jak się okazuje, do postulatów RODO ...
-
Urządzenia mobilne - furtka dla hakerów
... 39% respondentów stwierdziło, że obecność w urządzeniu mikrofonu jest najważniejszą cechą, manipulacja którą może ułatwić dostęp do list klientów, danych bankowych, danych osobowych pracowników lub informacji rozliczeniowych. 51% wyrafinowanych sprawców ataku mierzyło zarówno w urządzenia mobilne, jak i komputery stacjonarne. Kompromisowe podejście ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... ataków w Q4) Mobilna bankowość Chase Facebook Apple PayPal - Cyberprzestępcy korzystają z różnorodnych form ataku, aby oszukać swoje ofiary, celem kradzieży danych osobowych i danych logowania oraz pieniędzy. Z reguły korzystają oni ze spamowych wiadomości e-mail, ale zaobserwowaliśmy również atakujących, którzy włamywali się na konta mailowe ...
-
Polacy przesyłają poufne dane przez WhatsAppa lub Messengera
... próby wyłudzenia danych osobowych - wynika z badania firmy Sophos. Niestety okazuje się, że te próby trafiają na ... formie rozmowy telefonicznej. Co drugi ankietowany Węgier znalazł w swojej skrzynce e-maila wysłanego w celu pozyskania danych. Blisko 40% przyznało, że otrzymało fałszywego SMS-a, a 29% respondentów rozmawiało telefonicznie z oszustem ...
-
Spis abonentów TP SA: zasady publikacji
Dostosowując się do wytycznych Generalnego Inspektora Ochrony Danych Osobowych Telekomunikacja Polska wprowadziła nowe zasady dotyczące publikacji danych klientów w Ogólnokrajowym Biurze Numerów oraz Ogólnokrajowym Spisie Abonentów. Udostępniane są wyłącznie informacje o numerach tych klientów, którzy wyrazili na to pisemną ...
-
Na czym polega atak drive-by download?
... drive-by”, jakie przynęty i technologie wykorzystuje się do przeprowadzania takich ataków oraz w jaki sposób wykorzystuje się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by download, autor artykułu postanowił wyjaśnić najpierw ...
-
Bezpieczne płatności kartą w Internecie
... lepiej poznać podstawowe sposoby prowadzące do zwiększenia bezpieczeństwa w przyszłości. Włamanie do bazy danych Sony obnażyło nie tylko niską jakość zabezpieczeń, ale również beztroskę wielu użytkowników, którzy obok podstawowych danych osobowych podawali także informacje o kartach płatniczych. Na szczęście dla graczy wykradzione dane, według ...
-
Visa: wzorcowe reguły bezpieczeństwa płatności mobilnych
... paska magnetycznego, mikroprocesorowej i zbliżeniowej. Winni również przestrzegać zasad określonych w „Standardzie ochrony danych osobowych w sektorze kart płatniczych” (PCI DSS) oraz w „Standardach bezpieczeństwa procedur przetwarzania danych w aplikacjach płatniczych” (PA-DSS). Poza tym, agenci rozliczeniowi winni również przestrzegać regulaminu ...
-
Jak szybki może być kredyt gotówkowy?
... danych Idea Expert wynika, że ... danych osobowych. Często brakuje pozornie drobnych szczegółów, bez których jednak bank nie może podjąć decyzji. Na przykład na zaświadczeniu o zarobkach od pracodawcy brakuje klauzuli zastrzegającej, że wynagrodzenie to nie jest zajęte komorniczo lub administracyjnie. Albo nie ma na nich wszystkich potrzebnych danych ...
-
Dane osobowe w cv: co powinny zawierać?
... pytać np. o stan rodzinny, to przetwarzanie podobnych danych pozyskanych od kandydatów nie jest zgodne z prawem. Przygotowując cv warto zastanowić się, czy odbiorcę tego dokumentu będą interesować szczegółowe zawiłości rodzinne. Czasem mniej znaczy więcej – ograniczenie danych osobowych do minimum (imię, nazwisko, adres i dane kontaktowe ...
-
Dbamy o prywatność w sieci
... we wszystkich krajach spada poziom zaufania użytkowników i przekonania o możliwości zachowania prywatności. Ponadto konsumenci są zdania, że instytucje mające chronić prywatność danych osobowych w sieci mają niskie kwalifikacje i są pozbawione silnych zasad etycznych. Wśród polskich uczestników badania tylko ok. ¼ respondentów wierzy w etyczne ...
-
7 grzechów głównych internauty
... wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają eksperci Grey Wizard i podpowiadają jak się ich ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... szkodliwe oprogramowanie i wirusy. Taką odpowiedź wskazało aż 42 proc. ankietowanych. Ponadto respondenci mówili również o atakach hakerskich (26 proc.), wykradaniu danych osobowych (13 proc.), phishingu (8 proc.), fałszywym oprogramowaniu ochronnym (4 proc.) i zapamiętywaniu haseł w przeglądarce (4 proc.). Grupa optymistów, którzy nie obawiają się ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ ...
-
FinTech, czyli nowe technologie w finansach
Nowe technologie i dynamiczny rozwój aplikacji mobilnych pozwalają dostosowywać ofertę do indywidualnych potrzeb klientów, a jednocześnie zapewniają bezpieczeństwo w zakresie ochrony danych osobowych i środków finansowych. Jest to niezwykle widoczne na dynamicznie rozwijającym się w Polsce i na świecie rynku FinTech, gdzie nowe technologie i ...
-
Rejestracja spółki S24
... . Powyższe zmiany z pewnością poprawią bezpieczeństwo, aczkolwiek liczba nadużyć związanych z wykorzystaniem cudzych danych osobowych do tej pory nie była znaczna (a jest to główna przyczyna proponowanych zmian). Tym bardziej, że liczba wymaganych danych do założenia Spółki S24 jest relatywnie niewielka (imiona, nazwiska, numer PESEL, data ...
-
Czy pakiet wierzycielski faktycznie ułatwi dochodzenie wierzytelności?
... konsumencki. Scoring znajduje się w ofercie zdecydowanej większości prywatnych rejestrów kredytowych w Europie. Należy również pamiętać, że nowe unijne przepisy z zakresu ochrony danych osobowych zezwalają na profilowanie, o ile osoba, której dotyczą dane, wyrazi na to zgodę. Wydaje się zatem, że dla zapewnienia odpowiedniego poziomu ...
-
Raportowanie niefinansowe. O korzyściach ESG
... , Menedżer w Dziale Zarządzania Ryzykiem Nadużyć EY, gdyż jest związane z ładem korporacyjnym oraz zarządzaniem i zapobieganiem wyciekowi danych. Dodatkowo inwestorzy są wyczuleni na ryzyko ujawnienia danych osobowych - dodaje. Dla badanych przez EY inwestorów najważniejsza jest społeczna odpowiedzialność i to, w jaki sposób firmy podchodzą ...
-
Polska: wydarzenia tygodnia 47/2017
... minut (najdłużej, bo aż średnio 4,16 minuty, zajmuje mu uzupełnianie danych osobowych). Przy założeniu, że przeciętna wizyta trwa 20 minut (chociaż często ... że możliwość wystawienia recepty za pomocą komputera oraz posiadanie oprogramowania do przechowywania danych pacjenta w jednym miejscu będzie wtedy standardem, a gdy pacjent przyjdzie do apteki, ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... danych osobowych - mówi Alina Stahl, dyrektor PR i Komunikacji w Grupie BIK. - Wprawdzie Polacy mają coraz większą wiedzę, czym może skutkować kradzież danych ...
-
2/3 firm spóźni się na RODO
... 25 maja 2018 roku każdy administrator danych podlegać będzie nowym przepisom unijnym, które ujednolicą regulacje prawne dotyczące ochrony danych osobowych w całej UE. Najwyraźniej jednak ... nie jest - mimo iż rozporządzenie RODO, wymogi zgodności z przepisami o ochronie danych i zagadnienia związane z prywatnością niewątpliwie będą miały wpływ na firmy ...
-
Spam i phishing w III kw. 2018 r.
... internetowych. Taki wynik w porównaniu z poprzednim kwartałem oznacza wzrost o 27,5%. Okazuje się zatem, że oszustom nie przestaje zależeć na naszych danych osobowych i pieniądzach. Phishing to jedna z najbardziej wyrafinowanych metod stosowanych przez cyberprzestępców. Opiera się na sztuczkach socjotechnicznych i często może zostać przez ofiarę ...
-
5 zachowań pracowników, za które dziękują cyberprzestępcy
... kontrolnych. 5. Aktywność w mediach społecznościowych Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów ...
-
Komornicze e-licytacje ruszą wkrótce
... nie będzie wymagać uwierzytelnienia, natomiast przystąpienie do licytacji już tak. Użytkownik (licytant) będzie zobowiązany do założenia konta w systemie teleinformatycznym i podania danych osobowych oraz nru PESEL, co podlegać będzie weryfikacji przez Krajową Radę Komorniczą. Po prawidłowym zweryfikowaniu zostanie nadany login, upoważniający do ...