-
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
... statystyki dotyczące ataków ransomware, czyli prób zaszyfrowania danych w celu uzyskania okupu. Według najnowszych danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ... istotny cel z kilku powodów. Sektor ten przetwarza ogromną ilość danych, w tym przede wszystkim danych osobowych. Dynamika pracy personelu bywa zawrotna. Szacuje się, ...
-
Nowe cyber-zagrożenia wg McAfee
... i ich zwiększające się zróżnicowanie techniczne. Ograniczanie wyciekania danych Wyciekanie danych jest kolejnym pojawiającym się problemem z dziedziny bezpieczeństwa i ... jak hasła lub inne krytyczne informacje Społeczności internetowe – są kopalnią wiedzy o danych osobowych użytkowników (Linked In, MySpace, GoldenLine), ale czy można winić kogoś ...
-
Zagrożenia internetowe w 2010 r. - prognozy
... domen regionalnych najwyższego poziomu (pisanych alfabetem rosyjskim, chińskim i arabskim) umożliwi zastosowanie nowej formy znanych od dawna ataków, polegających na wyłudzaniu danych osobowych za pomocą podobnie wyglądających domen. Przestępcy będą teraz mogli zastąpić litery alfabetu łacińskiego znakami cyrylicy o zbliżonym wyglądzie. Trend Micro ...
-
Jak mądrze wziąć pożyczkę lub kredyt?
... S.A., poprzez wyrażenie zgody na dłuższe przechowywanie danych przez Biuro Informacji Kredytowej, co ułatwi Ci uzyskanie kredytu w przyszłości. Każdy konsument ma prawo wystąpić do BIK, nie częściej niż raz na 6 miesięcy, z wnioskiem o udostępnienie informacji na temat jego danych osobowych przetwarzanych w zbiorze BIK. Wniosek o udostępnienie ...
-
Panasonic Toughbook CF-C1
... w system szybkiej transmisji kluczowych danych w standardzie 3G, co może być szczególnie istotne w środowisku medycznym. Wiele organizacji – mając wzgląd na przestrzeganie bezpieczeństwa i ochronę danych osobowych – zarówno medycznych jak i biznesowych – nie chce przechowywać poufnych danych na urządzeniach przenośnych. Dlatego zasadniczą ...
-
PKPP Lewiatan: Czarna Lista Barier 2011
... . 9. BANKI I INSTYTUCJE FINANSOWE W porównaniu z rokiem 2009 „Lista barier branży finansowej” poszerzyła się o nowe bariery, przede wszystkim w zakresie ochrony danych osobowych i kwestii podatkowych. Zmiany wymaga wciąż ustawa „o praniu pieniędzy” w zakresie likwidacji obowiązku prowadzenia przez instytucje rejestru wszystkich transakcji, których ...
-
Handel w Internecie: zmiany dla przedsiębiorców
... porządkujące obowiązki informacyjne usługobiorcy i wzmacniające ochronę danych osobowych usługobiorcy internetowego, z drugiej strony ma ona ograniczać zakres odpowiedzialności usługodawców internetowych w niektórych obszarach ich działalności. Lepszy kontakt z przedsiębiorcą i weryfikacja danych klienta Odnosząc się do konkretnych propozycji ...
-
Cyberstalking - prześladowcy w Internecie
... ważne kwestie jak nękanie, zwłaszcza w dobie cyberprzestrzeni, gdzie miliony osób komunikuje się za sobą korzystając ze swoich prawdziwych nazwisk i innych danych osobowych. Niemniej jednak, nawet najbardziej surowe przepisy nie są w stanie w pełni ochronić przed cybelstalkerami (w tym konkretnym przypadku). Jedną z funkcji prawa karnego ...
-
Cyberprzestępczość - kolejne aresztowania
... na kwotę 4 300 dolarów. Mimo to z firmy Logica skradziono mnóstwo danych osobowych, łącznie z numerami ubezpieczenia i informacjami dotyczącymi samochodów. Jak dotąd nie wiadomo ... dzielnicą Nowosybirska, 22-letni student został zatrzymany pod zarzutem zakupienia danych dotyczących sześciu kart kredytowych, tworzenia ich kopii oraz wykorzystywania ich ...
-
Wyłudzenia kredytów w I poł. 2014 r. szacowane na miliard złotych
... sprawców przestępstw. Kolejnymi sposobami są: wyłudzenie od banku karty kredytowej na podstawie skradzionych danych osobowych, phishing - czyli e-maile podszywające się pod instytucje finansowe oraz skimming – kradzież danych poprzez specjalne urządzenia zainstalowane w bankomatach lub terminalach płatniczych. Kwoty wyłudzeń Z badania wynika, że ...
-
Darmowy hot spot - wróg numer 1?
... zabezpieczone, więc jako turysta powinieneś szczególnie unikać bankowości internetowej i zakupów w internecie, oraz nie logować się do żadnych serwisów wymagających podania danych osobowych. W przeciwnym razie przestępcy mogą ukraść Twoje dane i używać ich do celów niezgodnych z prawem. Pozostaw kieszonkowców bez szans: urządzenia mobilne nigdy ...
-
Druk 3D, Internet Rzeczy, Big Data. Gdzie zmierzają nowe technologie?
... umieszczonych w ubraniach (ang. wearables). Jako główną barierę do szybszego przyjmowania nowych rozwiązań technologicznych respondenci wskazują aspekt bezpieczeństwa i ochrony danych osobowych. Konsumentów zniechęcają też niezrozumiałe mechanizmy opłat za nowoczesne usługi cyfrowe, problemy z integracją technologii od różnych dostawców, a także ...
-
Digital goods po polsku. Jakie treści i usługi cyfrowe kupuje Kowalski?
... wprowadzenie Jednolitego Rynku Cyfrowego (Digital Single Market) oraz ujednolicenie zapisów dotyczących prawa cywilnego, handlowego, autorskiego, podatkowego czy ochrony danych osobowych. W Polsce z kolei problemem jest niski poziom cyfryzacji społeczeństwa oraz świadomości możliwości, ale i zagrożeń, płynących z Internetu. Chociaż Polska należy ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto ...
-
Digital goods - rozrywkowa gałąź e-commerce
... ten został ogłoszony w 2015 roku. Obowiązujące obecnie w krajach Unii Europejskiej zróżnicowane zapisy prawa cywilnego, handlowego, autorskiego, pocztowego, podatkowego czy ochrony danych osobowych, skutkują tym, iż część firm z branży e-commerce stosuje tzw. geoblokowanie, czyli działania mające na celu zablokowanie możliwości dokonywania zakupów ...
-
Ferie zimowe za granicą. Jak zadbać o bezpieczeństwo pieniędzy?
... regulacje ustawy o ochronie danych osobowych. Do tego, musimy wiedzieć, że pozostawienie dowodu osobistego, a wraz z nim wszystkich naszych danych, zwyczajnie nam zagraża. Jeżeli dostaną się one w ręce oszustów, łatwo mogą posłużyć im do zaciągnięcia pożyczki przez internet. Wachlarz przestępstw z wykorzystaniem cudzych danych jest jednak znacznie ...
-
Sprawdź, czy potrzebujesz systemu ERP. 4 przesłanki wdrożenia
... poziomów dostępu: dostęp niepowołanych osób do segregatora na półce był znacznie łatwiejszy. Ma to duże znaczenie w świetle przepisów o ochronie danych osobowych. Elektroniczna dokumentacja i automatyzacja procesów finansowo-księgowych pomagają nie tylko w osiąganiu większej efektywności, ale również w lepszym zabezpieczeniu firmy” – Filip Fludra ...
-
4 porady jak skutecznie prowadzić sklep internetowy
... także, by mieć pewność, że klient wyraził wszystkie niezbędne zgody związane z przetwarzaniem danych osobowych. Upewnij się, że działasz zgodnie ze standardami. W przypadku płatności – zgodnie ze standardem PCI DSS czyli Standardem Bezpieczeństwa Danych (DSS) Rynku Kart Płatniczych. Zgodność z nim, jest wymagana od wszystkich, którzy ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... atakach APT (Advanced Persistent Threat), nadal wykorzystują pandemię COVID-19 na wiele różnych sposobów. Do najczęstszych należą kradzieże dużych baz danych osobowych lub zawierających własność intelektualną oraz pozyskiwanie informacji wywiadowczych, zgodnie z aktualnymi priorytetami, charakterystycznymi dla kraju, z którego pochodzi dana grupa ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... którego hakerzy wypróbowują hasła, które wyciekły już z innych serwisów i usług. W chwili, gdy cyberprzestępcy natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że masowe listy loginów i haseł można było kupić ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... link przenoszący np. do formularza, który prosi o podanie danych osobowych. To jeden ze sposobów wyłudzania danych, które przestępcy mogą później wykorzystać do dalszych przestępstw (np. ... ten komunikator do przesyłania wiadomości mających na celu kradzież danych i pieniędzy ofiary. Jak może wyglądać taki atak? Przykładowo ofiara otrzymuje wiadomość, ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... . Oferty szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
4 kroki do bezpieczeństwa w sieci
... o przesłanie danych osobowych lub finansowych Nieoczekiwane załączniki Niezaufane, skrócone adresy URL Adresy e-mail, które nie pasują do rzekomego nadawcy W przypadku napotkania podejrzanej wiadomości skorzystaj z funkcji „zgłoś spam”. Jeżeli autor wiadomości podszywa się pod organizację, której ufasz, powiadom tę organizację, korzystając z danych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym ...
-
Czy inteligentne zabawki to dobry wybór na prezent świąteczny?
... zminimalizować ryzyko przechwycenia danych osobowych. Podłączaj takie zabawki tylko do sieci bezprzewodowej chronionej hasłem i tylko wtedy, gdy połączenie online jest absolutnie niezbędne do korzystania z nich. Upewnij się, że – jeśli istnieje taka funkcja – aktywowana została ochrona dostępu do zgromadzonych w zabawce danych, aby nie zostały ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
... je uaktualniać. Słabe hasło to zaproszenie dla cyberprzestępców do kradzieży naszych danych. Techniki stosowane przez cyberprzestępców - od phishingu po ataki typu brute-force – stale ... że hasło jest unikalne dla Ciebie i unikaj podawania łatwych do odgadnięcia danych osobowych, takich jak urodziny czy rocznice. Unikalne hasła do różnych kont: Unikaj ...
-
Polska liderem korzyści płynących ze sztucznej inteligencji
... sztuczną inteligencję, gdzie przechowują dane osobowe i jak je zabezpieczają – radzi Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. O badaniu Powyższa analiza opiera się na raporcie Wired for AI opublikowanym w lutym 2024 roku przez EY i Liberty ...
-
Na celowniku ransomware głównie przemysł i edukacja
... listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ... z kilkoma tysiącami pracowników. Płacenie okupu nie gwarantuje odzyskania wszystkich danych, a może zachęcić przestępców do ponownych ataków, ostrzegają eksperci. Podkreślają, że ...
-
DeepSeek zmienia zasady gry
... władzom na żądanie. W związku z tym zaleca się całkowicie unikać korzystania z tej usługi lub przynajmniej ograniczyć ilość przekazywanych wrażliwych danych osobowych. Firmy zainteresowane wykorzystaniem tej technologii do optymalizacji procesów biznesowych i automatyzacji mają szerszy wachlarz możliwości. Choć korzystanie z chińskich serwerów ...
-
Zakupy online: Polacy doceniają zalety i narzekają na wady
... (41% vs 23% średnia). Wprowadzanie szeregu danych osobowych, w tym wpisywanie adresu zamieszkania i numeru kart płatniczych, to czynności, które respondenci wskazują jako najbardziej irytujące podczas zakupów internetowych. W efekcie 31% rezygnuje z zakupu, gdy proces jego finalizacji wymaga zbyt wielu danych (23% średnia europejska). Polscy badani ...
-
Nowe aplikacje dla centrów obsługi klienta
... z klientem wymaga rejestracji, konieczne staje się także nagrywanie pewnych rozmów lub fragmentów rozmów telefonicznych, takich jak: zgoda na pozostawienie danych osobowych w bazie danych, szczegóły zamówień i zleceń, dane dotyczące transakcji finansowych i innych. System rejestracji głosu UNICALL Voice Register pozwala na rejestrowanie wszelkich ...
-
Podpis elektroniczny w AIG PTE
... z usług kwalifikowanego podmiotu świadczącego usługi W AIG OFE z pomocą podpisu elektronicznego można podpisać umowę o członkostwo w funduszu, można zgłosić zmianę danych osobowych (adres, stan cywilny etc), zmienić wskazanie uposażonych na wypadek śmierci członka AIG OFE, złożyć dyspozycję korzystania z telefonicznej i internetowej informacji ...
Tematy: aig pte, podpis elektorniczny -
SMS-y marketingowych przyjaciół
... wyrażona poprzez specjalną formę produktu lub usługi, zniżkę, ciekawe informacje, możliwość uczestnictwa w konkursie, loterii. 4. Przestrzeganie zasad ochrony danych osobowych. Powyższe cztery zasady powinny zapewnić specjalistom marketingu efektywną komunikację mobile marketingową z ich, zarówno obecnymi, jak i potencjalnymi klientami. Marketing ...
Tematy: