-
E-commerce czyli jak założyć sklep internetowy?
... w kwestiach formalnych konieczne będzie: utworzenie regulamin sklepu uwzględniając prawa konsumenta (do zwrotów, reklamacji itp.) oraz przepisy RODO (ochrony danych osobowych); stosowanie klauzul i zgód wymaganych przepisami – informacja RODO, zgoda na newsletter (jeżeli jest stosowany), polityka prywatności; stworzenie i zamieszczenie polityki ...
-
Poczta Polska ostrzega przed oszustami. Uważaj na maile z jej logo
... dodatkowo logo państwowego operatora pocztowego, zachowaj czujność i nie klikaj w żaden załącznik - najpewniej masz do czynienia z phishingiem, czyli próbą wyłudzenia danych osobowych lub pieniędzy. Jak już wspomniano we wstępie, jeden z ataków polega na rozsyłaniu fałszywych wiadomości mailowych dotyczących niepoprawnie zaadresowanej przesyłki. Po ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... akt oskarżenia przeciwko 36 osobom w związku z ich domniemaną rolą w Infraud Organization. Cyberprzestępcy zajmowali się pozyskiwaniem skradzionych tożsamości i poufnych danych osobowych oraz ich rozpowszechnianiem na dużą skalę. Handlowali także przejętymi numerami kart debetowych i kredytowych, informacjami bankowymi oraz samym złośliwym ...
-
Czy chcemy korzystać z prawa do bycia zapomnianym?
... adres zamieszkania, miejsce pobytu lub inne informacje kontaktowe, a także zdjęcia i filmy wideo danej osoby. Jeśli planujemy złożyć wniosek o usunięcie naszych danych osobowych wykorzystując prawo do bycia zapomnianym, nie będzie z tym żadnego problemu. Zarówno Google jak i Bing udostępniają formularze na swoich stronach internetowych ...
-
Token KSeF - co to jest, jak działa i jak go uzyskać?
... pojawia się wiele pytań dotyczących logowania do systemu oraz bezpieczeństwa przesyłanych danych. Eksperci Symfonii tłumaczą działanie sposobu uwierzytelniania, jakim jest token. Z tego ... gdy pieczęć elektroniczna zawiera jedynie dane firmy, nie uwzględniając danych osobowych. Po zalogowaniu użytkownik może wybrać opcję "generuj token" w panelu po ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... aktualizacjach. Takie rozwiązania dla urządzeń mobilnych zapewnia np. G DATA AntiVirus. Uważaj na e-maile lub wiadomości tekstowe, które proszą o podanie poufnych danych osobowych, takich jak numery kont bankowych, hasła lub informacje o karcie kredytowej. Regularnie sprawdzaj swoje konta bankowe i konta kart kredytowych. W ten sposób ...
-
Branża edukacyjna czeka na 25 mln zł od swoich dłużników
... z danych Check Point Software. W ostatnich miesiącach na własnej skórze przekonały się o tym Uniwersytet Zielonogórski i Wyższa Szkoła Gospodarki w Bydgoszczy. Placówki edukacyjne są wbrew pozorom łakomym kąskiem dla hakerów. Na swoich serwerach gromadzą wiele cennych informacji. W efekcie cyberprzestępcy po wykradzeniu danych osobowych uczniów ...
-
Rośnie sprzedaż polis OC, także tych fikcyjnych oraz długi wobec ubezpieczycieli
... zastrzeżony przez konsumenta. W przeciwieństwie do banków, firm pożyczkowych, operatorów telekomunikacyjnych i notariuszy. Tym bardziej więc należy zachować szczególną ostrożność w udostępnianiu danych osobowych. Niestety, często nawet nie wiemy, czy i kiedy zostały nam wykradzione. Warto więc na bieżąco monitorować swój PESEL. Umożliwi to podjęcie ...
-
Gry MMORPG: phisherzy atakują World of Warcraft
... sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie. W mailu znajdował się link, który przenosił użytkowników na profesjonalnie wyglądającą i podrobioną stronę z pierwszą częścią formularza do weryfikacji danych. Po zalogowaniu gracze ...
-
Spam: co należy wiedzieć?
... , według autora artykułu, kontrowersje może budzić ten zamieszczony na Wirtualnej Polsce. Fragment regulaminu Wp.pl: 6. Wyrażenie zgody na przetwarzanie danych osobowych dla celów marketingowych oznacza w szczególności zgodę na otrzymywanie informacji handlowych pochodzących od Wirtualnej Polski S.A. oraz innych osób (reklamodawców współpracujących ...
-
Jak działają metody socjotechniczne hakerów?
... wysyłanie wiadomości o tematyce najczęściej bankowej, gdzie proszeni jesteśmy np. o weryfikację danych i zalogowanie się na konto, używając odnośnika w wiadomości. Po przejściu na ... (bo tyle właśnie ta wątpliwa przyjemność kosztuje), narażeni też byli na utratę danych osobowych podczas wpisywania np. nr karty kredytowej. Warto także zaznaczyć, że ...
-
Jak zachować prywatność w sieci?
... miesiąca na miesiąc rośnie dostępność naszych danych osobowych w Internecie. Popularne portale społecznościowe ułatwiają życie nie tylko naszym znajomym, lecz także marketerom i internetowym przestępcom. Tych ostatnich łączy kreatywność, za ...
-
Loterie SMS dostępne i popularne
... brali udział w plebiscycie popularności poszczególnych jego uczestników. Dziś, jak wynika z danych UKE i PBS DGA (Raport Rynek telekomunikacyjny w Polsce w 2010 r. Klienci ... trzeba się zapoznać; Zapoznaj się z warunkami wypłaty wygranej, np.: koniecznością podania danych osobowych. Znajdziesz je w regulaminie loterii. Pojęcia, które warto znać Usługi ...
-
5 zasad płatności online
... DSS Payment Card Industry Data Security Standard (PCI DSS) to światowy standard ustalony przez organizacje płatnicze (Visa, MasterCard) w celu ochrony danych osobowych posiadaczy kart oraz informacji związanych z transakcjami dokonywanymi za pomocą kart płatniczych. Spełnianie standardów PCI DSS jest dla użytkowników kart płatniczych ...
-
Trend Micro Mobile App Reputation
... , które automatycznie identyfikuje, analizuje i ocenia zagrożenia wymierzone w aplikacje mobilne: potencjalne ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Trend Micro Mobile App Reputation kontroluje również stopień wykorzystania przez aplikacje mobilne zasobów urządzenia mobilnego: baterii, pamięci i przepustowości ...
-
Polska: wydarzenia tygodnia 8/2012
... prawo gospodarcze obowiązujące w unijnych krajach. FATCA nakładają na banki obowiązek ujawnienia danych o rachunkach osób, które podlegają opodatkowaniu przez amerykańskie urzędy skarbowe. ... naruszają obowiązujące u nas prawo dotyczące ochrony tajemnicy bankowej oraz ochrony danych osobowych. Jest jeszcze gorzej, gdy ktoś w takiej sytuacji sam daje ...
-
Gry internetowe a bezpieczeństwo
... pliki. Zachowaj szczególną czujność w kwestii emaili otrzymywanych od dostawcy gry, z której korzystasz - szczególnie, gdy pojawiają się w nich prośby o podanie szczegółowych danych osobowych lub informacji na temat logowania do Twojego profilu. W takiej sytuacji najprawdopodobniej masz do czynienia z atakiem cyberprzestępcy. Łącza: Nigdy nie graj ...
-
Polskie sekretarki i asystentki: jakie są?
... asystentek Sekretarki nierzadko mają dostęp do poufnych informacji dotyczących polityki, rozwoju i planów strategicznych firmy (78% ankietowanych), poufnych danych finansowych (60%), a aż 90% - do danych osobowych pracowników. 44% ankietowanych przyznało, że sporadycznie zdarza im się zabierać firmowe dokumenty w celu wykonania firmowych zadań poza ...
-
Spam i phishing w II kw. 2018 r.
... . Ataki wymierzone w klientów korzystających z internetowych usług banków oraz systemów płatności są nieprzemijającym trendem, który obejmuje zarówno kradzież pieniędzy, jak i danych osobowych. Fikcyjne strony banków, płatności i sklepów są zdolne przechwytywać poufne dane niczego nieświadomych użytkowników, w tym m.in. ich nazwiska, hasła, numery ...
-
3 zasady ochrony przed cyberatakami
... o bezpieczeństwo swoich obywateli czego efektem jest m.in. Rozporządzenie o Ochronie Danych Osobowych” – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska. „Musimy mieć jednak świadomość, że jeżeli ktoś chce przeprowadzić cyberatak i uzyskać dostęp do danych nielegalnymi metodami to żaden dokument, ani nawet perspektywa grożących kar ...
-
Przed czym i jak chronią Alerty BIK?
... nas myśli głównie o wypoczynku, na dalszy plan odsuwając tak przyziemne kwestie, jak np. ochrona danych osobowych czy dokumentów tożsamości. To bez wątpienia może rozzuchwalać przestępców. Nie jesteśmy ... dane, jak pojawi się nowe zobowiązanie przypisane do naszych danych, kiedy będziemy sprawdzani w Rejestrze Dłużników BIG InfoMonitor – dzięki temu ...
-
Darmowy Netflix na czas pandemii to zwykłe oszustwo!
... aktywacja dostępu do darmowych treści popularnego serwisu to sposób na kradzież danych i zainfekowania urządzenia ofiary. Darmowy Netflix jako wabik na potencjalne ofiary to zabieg, ... odpowiedzieć na kilka pytań, które rzecz jasna mają na celu wyłudzenie danych osobowych. Chodzi również o pobranie złośliwego kodu na nasz komputer. Co ciekawe, ...
-
Fałszywe e-recepty i bankowe konto rezerwowe, czyli nowe sposoby na wyłudzenie pieniędzy
... z tym zwrócili na nie uwagę cyberprzestępcy, czyniąc z nich nowy sposób wyłudzania danych osobowych. Problem stał się na tyle poważny, że przed oszustwem ostrzega ... tym przypadku fikcyjnych) faktur lub podanie dostępu do konta bankowego albo danych z karty płatniczej. Zadbaj o bezpieczeństwo haseł dostępu. Hasła powinny składać się z różnych znaków ( ...
-
Jak due diligence wpływa na wycenę firmy?
... tym struktura korporacyjna, aktualna i przeszła struktura własności, struktura zatrudnienia pracowników, stosunki umowne z klientami i dostawcami, przestrzeganie wymogów ochrony danych osobowych, compliance, postępowania sądowe oraz prawa własności przemysłowej. Prawne due diligence polega na analizie i ocenie narażenia organizacji na ryzyko prawne ...
-
Przestępcy podszywają się pod Decathlon i kradną dane
... markę Decathlon. Cyberprzestępcy na fałszywym koncie na Facebooku zamieszczają informacje o fałszywych konkursach rzekomo organizowanych przez Decathlon, w celu wyłudzenia danych osobowych i kradzieży środków z konta. Oszustwa z wykorzystaniem marki Decathlon można zauważyć w różnych krajach: na Filipinach, w krajach Beneluksu, Hiszpanii i Czechach ...
-
Phishing za pomocą faksu
Firma Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, poinformowała o pojawieniu się nowej formy phishingu. Phishing to coraz powszechniejsza metoda nakłaniania użytkowników komputerów do wyjawiania poufnych danych osobowych (nazwa użytkownika, hasło, numer karty kredytowej, PIN itp.), a następnie ...
-
Oszustwa internetowe IV 2006
... Brytanii (42%), Hiszpanii (26%), Włoch oraz Kanady (po 10%). Najpopularniejsze typy oszustw internetowych: Phishing to forma kradzieży tożsamości (poufnych danych osobowych). Dokonując oszustwa phisher wysyła fałszywą wiadomość e-mail, która przypomina wyglądem wiadomość od instytucji finansowej. W wiadomości najczęściej jest link do strony ...
-
Oszustwa internetowe V 2006
... Brytanii (37%), Hiszpanii (15%), Niemiec oraz Kanady (po 11%). Najpopularniejsze typy oszustw internetowych: Phishing to forma kradzieży tożsamości (poufnych danych osobowych). Dokonując oszustwa phisher wysyła fałszywą wiadomość e-mail, która przypomina wyglądem wiadomość od instytucji finansowej. W wiadomości najczęściej jest link do strony ...
-
Oszustwa internetowe VII 2006
... wszystkich ataków było skierowanych przeciwko amerykańskim instytucjom finansowym. Najpopularniejsze typy oszustw internetowych: Phishing to forma kradzieży tożsamości (poufnych danych osobowych). Dokonując oszustwa phisher wysyła fałszywą wiadomość e-mail, która przypomina wyglądem wiadomość od instytucji finansowej. W wiadomości najczęściej jest ...
-
Oszustwa internetowe VIII 2006
... miesiącu, a już liczba zanotowanych ataków zwiększyła się z 4 do 9 procent. Najpopularniejsze typy oszustw internetowych: Phishing to forma kradzieży tożsamości (poufnych danych osobowych). Dokonując oszustwa phisher wysyła fałszywą wiadomość e-mail, która przypomina wyglądem wiadomość od instytucji finansowej. W wiadomości najczęściej jest link do ...
-
Skradziono dane użytkowników Monster.com
Groźny koń trojański spowodował wyciek danych osobowych prawie 2 milionów użytkowników amerykańskiego serwisu internetowego Monster.com - podała w swoim najnowszym raporcie firma Webroot. Firma Webroot, producent rozwiązania Spy Sweeper ...
-
Symantec udostępnił Norton 360 3.0
... Norton Identity Safe, która pozwala bezpiecznie zarządzać tożsamością użytkownika w Internecie oraz przechowywać nazwy i hasła. Moduł ten uniemożliwia także przechwytywanie danych osobowych przez programy podsłuchujące (na przykład aplikacje śledzące znaki wprowadzane na klawiaturze). Pakiet Norton 360 zawiera także program Norton Backup Drive ...
-
Robak Win32.Koobface rozmnaża się ekspresowo
... chronionym lub przeglądarki Firefox z zainstalowaną wtyczką NoScript. Ujawniaj jak najmniej swoich poufnych informacji. Nie podawaj adresu domowego, numeru telefonu i innych danych osobowych, które nie są nikomu potrzebne – Twoi prawdziwi znajomi i tak je znają. Dbaj o regularne uaktualnianie oprogramowania antywirusowego, aby uniknąć ataku nowych ...
-
Polscy internauci a ochrona prywatności w sieci
Światowy Dzień Ochrony Danych Osobowych, obchodzony co roku 28 stycznia w USA i Unii Europejskiej, przypomina o konieczności ochrony prywatności, szczególnie w dobie szybkiego rozwoju serwisów społecznościowych. Zgodnie z badaniami ...
-
Bank SGB wprowadza usługę Verified by Visa
... . Po wyborze sposobu zapłaty kartą w sklepie internetowym, użytkownik zostanie przeniesiony na stronę banku i poproszony o potwierdzenie swojej tożsamości przez podanie danych osobowych, które są znane bankowi, a także o ustalenie hasła. Osoba realizująca transakcję określi również komunikat osobisty, który będzie wyświetlany na stronie sklepu ...