-
Ostatni moment na rozliczenie PIT 2022/2023. Jak skorzystać na podatkach?
... roku niezbędna do autoryzacji danych zeznania podatkowego – mówi Magda Dąbrowska, wiceprezes Grupy ... danych – hasła i loginy do bankowości elektronicznej czy dokonanie płatności za pośrednictwem wysłanego linka. Takie prośby to na ogół próba oszustwa. Podobnie jak telefon od urzędnika proszącego lub wręcz żądającego o podanie naszych danych osobowych ...
-
E-Paragony. Jakie zmiany od września 2023?
... barierą klientów do wykorzystywania rozwiązania jest obawa o prywatność i bezpieczeństwo ich danych osobowych. Co ma się zmienić od września? Ministerstwo Finansów we współpracy z ... pozwoli klientom na otrzymanie e-paragonu, bez konieczności udostępniania wrażliwych danych sprzedawcy. Jeśli kupujący będzie chciał otrzymać e-paragon, w pierwszej ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... danych do logowania, które są następnie przechwytywane przez przestępcę. Fałszywe kody QR mogą również prowadzić do ankiet lub formularzy, które żądają danych osobowych, ... taki sposób oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad skompromitowanym urządzeniem. Przejmowanie urządzeń Kody QR ...
-
5 cyberoszustw wymierzonych w seniorów
... z ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, pod ... problem. Oczywiście pretekst jest fałszywy, ale wynikające z tego szkody – utrata danych osobowych i pieniędzy – już bardzo realne. Rozmawiajmy ze starszymi osobami o tym, ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości. Dlaczego ten atak trudno jest wykryć? Użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... czatowania, takiej jak WhatsApp, i zastępuje rozmowę kwalifikacyjną. Celem jest uzyskanie danych osobowych, takich jak dane bankowe, lub nakłonienie ofiar do wpłacenia zaliczki na sprzęt do ... postępowania", który reguluje na przykład udostępnianie poufnych danych. W końcu im więcej poufnych danych, takich jak prywatne szczegóły z codziennej pracy ...
-
Clickjacking - niewidzialna technika cyberprzestępców
... logowania, a wprowadzone do nich wrażliwe dane trafiają prosto do bazy danych cyberprzestępców i zostaną przez nich wykorzystane lub odsprzedane dalej. Ataki tego ... podejrzenia. Przykładowo, jeśli po kliknięciu na okienko ze zgodą na przetwarzanie danych osobowych następuje widoczna, szybka podmiana treści albo strona nie reaguje na kliknięcia ...
-
Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji
... urządzeniem, a tym samym zyskać dostęp do przechowywanych tam wszelkich danych: osobowych (także klientów), finansowych czy innych. To już z kolei otwiera ... inteligencji, nie pamiętają o zasadach bezpieczeństwa cyfrowego. Jak wynika z danych Cyberhaven Labs, ilość danych wprowadzanych przez pracowników do narzędzi Gen AI gwałtownie skoczyła – tylko ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... dotkliwe, co finansowe. Oszuści po uzyskaniu kontroli nad numerem telefonu, mogą kontaktować się też z rodziną lub współpracownikami ofiary w celu zebrania danych osobowych lub szantażu w celu wyłudzenia pieniędzy. Oszuści w Polsce znają ten mechanizm Mechanizm SWIM SWAP jest doskonale znany cyberprzestępcom w Polsce. Kilkanaście dni ...
-
Branża motoryzacyjna ma 422 mln zł długów. JDG-i z największymi problemami
... Ile do odzyskania od swoich kontrahentów mają przedsiębiorcy z branży motoryzacyjnej? Według danych KRD, zadłużenie sektora motoryzacyjnego wynosi 422 mln zł. Na ... 2024 roku zarejestrowano 43 142 nowych samochodów osobowych, czyli o 18,6 proc. więcej niż w roku ubiegłym. Jednocześnie, według danych Instytutu Badań Rynku Motoryzacyjnego Samar, od ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... od przejęcia danych klientów, tajemnic przedsiębiorstw, w tym tajemnic handlowych, danych osobowych. Zwróciłbym jednak uwagę na jeszcze jedno niebezpieczne zjawisko, a mianowicie używanie tego samego hasła do celów prywatnych i służbowych, co w przypadku wycieku takiego hasła daje cyberprzestępcom możliwość dotarcia do newralgicznych danych z dwóch ...
-
Black Week i zakupy świąteczne. Jak się nie dać oszukać?
... zachęcić nas do kliknięcia w link i podania danych lub ściągnięcia na komputer czy smartfon złośliwego oprogramowania. Kupujący powinni pamiętać, by nie klikać w podejrzane linki, nie otwierać załączników w e-mailach, na które nie czekają, i nie podawać swoich danych osobowych na nieznanych im stronach. Korzystaj z kart podarunkowych ...
-
Scam finansowy zbiera obfite żniwo
... zaufanie, oszuści wykorzystują wizerunki celebrytów, polityków, sportowców, a nawet instytucji publicznych czy banków. Po kliknięciu w reklamę, użytkownik jest proszony o podanie danych osobowych w celu rejestracji lub instalację aplikacji do inwestowania. Na tym etapie cyberprzestępcy mogą od razu wyczyścić konto bankowe za pomocą uzyskanego ...
-
Jaką rolę odegrają metody płatności w dalszej transformacji handlu?
... Globalne przemiany wiążą się z rosnącą troską o ochronę danych osobowych oraz przeciwdziałanie oszustwom. Z badania Adyen Retail Report 2024 wynika, że 1 na 3 polskie przedsiębiorstwo handlu detalicznego (30 proc.) tylko w ciągu zeszłego roku padło ofiarą oszustwa, cyberataku lub wycieku danych. Ponad połowa (55 proc.) respondentów w badaniu ...
-
Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025
... chat był uruchamiany na serwerach zewnętrznych w Azji, co było naruszeniem danych osobowych i firmie groziłyby kolejne sankcje z tytułu RODO. Gdyby wprowadzono NIS2 w firmie: ... dostawcy oraz jego dostawców? Jakie algorytmy zostały użyte do szyfrowania danych? Z jakich zależności składa się dostarczane oprogramowanie? Do ostatniego pytania będzie ...
-
Dzieci i Internet
... się z osobą poznaną w Internecie. Spotkanie z osobą poznaną w Internecie jest, według internautów w wieku 12-17 lat, o wiele bezpieczniejsze niż podawanie w Sieci swoich danych osobowych – wskazują wyniki najnowszego badania zrealizowanego przez firmę badawczą Gemius SA dla Fundacji Dzieci Niczyje, organizatora kampanii społecznej "Dziecko w sieci ...
-
Jak przechytrzyć Google
... na sprawowanie kontroli nad swoim „sieciowym wizerunkiem”. Wraz z popularyzacją internetu, wyszukiwarki takie jak Google stały się bardzo istotnym elementem pozyskiwania danych osobowych. Pracodawcy coraz częściej „googlują” kandydatów na nowe stanowiska, by zdobyć o nich więcej informacji. Dlatego niepożądane informacje pojawiające się na czyjś ...
-
Skuteczny mailing - podstawowe zasady e-mail marketingu
... klientów a także poprawić wizerunek firmy a tym samym zwiększyć przychody. Zanim jednak zaczniecie wysyłać masową korespondencję, zaleca się zapoznanie z Ustawą o ochronie danych osobowych oraz Ustawą o świadczeniu usług drogą elektroniczną, gdyż bez lektury powyższych artykułów nadawca mailingu, nieświadomie może stać się tzw. spamerem i trafić ...
-
Wyższe kary dla pracodawców
... zapis, iż to kontrolujący wyznacza miejsce kontroli i może żądać dostarczenia do niego odpowiednich dokumentów. Ustawa dopuszcza również utajnienie przez inspektora danych osobowych osoby przesłuchiwanej, wykonującej pracę na rzecz kontrolowanego pracodawcy, jeżeli uzna on, że ujawnienie tych informacji może zaszkodzić przesłuchiwanemu. Czynność ta ...
-
Jak bezpiecznie kupować online?
... dokonać. W przypadku otrzymania maila z prośbą o ponowne podanie swoich danych w żadnym przypadku tego nie rób. Możesz zadzwonić do sklepu internetowego i poinformować o takim wydarzeniu. Żaden dbający o bezpieczeństwo sklep nie będzie wymagał podawania danych osobowych w e-mailu. Tego typu działania powinno się przeprowadzać wyłącznie podczas ...
-
Bezpieczeństwo w sieci - wskazówki
... . Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... wojen między gangami tworzącymi wirusy, robaki i sieci botnet. Wynikają one z coraz większej rywalizacji o korzyści majątkowe czerpane z wyłudzania danych osobowych i oszustw, jak również z mniejszej liczebności poszczególnych gangów i rozwoju zabezpieczeń. Należy się spodziewać coraz ostrzejszej rywalizacji pomiędzy cyberprzestępcami z Europy ...
-
Chroń swoją domenę internetową
... okazji zwrócić uwagę – czy wręcz dopytać rejestratora domen – czy posiada on stosowne zaświadczenie wydawane przez GIODO, które chroni i gwarantuje poufność danych osobowych właściciela domeny. Pamiętaj o przedłużeniu Domeny rejestrujemy na okres minimum jednego roku, nie ma zaś możliwości wykupienia adresu internetowego dożywotnio. Większość ...
-
Bezpieczeństwo dzieci w Internecie: porozumienie
... gronie Sygnatariuszy znajduje się obecnie 20 podmiotów: ArcaBit, ASTER, Fundacja Dzieci Niczyje, Fundacja Kidprotect.pl, Fundacja Orange, Generalny Inspektor Ochrony Danych Osobowych, Interia.pl, Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji, NASK, Netia, P4 (Play), Polska Izba Informatyki i Telekomunikacji, Polskie Badania Internetu (PBI ...
-
Bezpieczeństwo IT niedostateczne
... . „Cyfrowe zanieczyszczenie jest wszędzie – dotyka zarówno naszego życia prywatnego jak i zawodowego. Ataki hakerów, wirusy, spam, kradzież tożsamości oraz danych osobowych mogą być bardzo uciążliwe, a czasami powodować straty finansowe użytkowników komputerów i telefonów komórkowych. Jak pokazuje badanie, wielu użytkowników Internetu doświadczyło ...
-
Kontrola skarbowa: zmiany w ustawie
... na prowadzenie handlu w sieci. Organy kontroli skarbowej będą mogły zbierać, wykorzystywać i przetwarzać dane osobowe kontrolowanego w rozumieniu przepisów o ochronie danych osobowych, także bez jego wiedzy i zgody. W krzyżowym ogniu kontroli Zmiany w ustawie przewidują również możliwość występowania do kontrahentów kontrolowanego, także tych ...
-
Świąteczne e-zakupy bez pułapek
... odrobinę rozsądku. Podczas e-zakupów pamiętajmy o zasadach bezpieczeństwa, a na pewno uda nam się wybrać wyjątkowe prezenty gwiazdkowe bez narażania naszych pieniędzy i danych osobowych, radzą organizatorzy akcji.
-
Kaspersky Lab: szkodliwe programy IV 2011
... Firma potwierdziła, że niezidentyfikowany haker znalazł się w posiadaniu wszelkiego rodzaju danych dotyczących użytkowników, łącznie z nazwiskiem, adresem e-mail, adresem pocztowym, datą ... jest około 75 milionów kont, dlatego incydent ten stanowi największy wyciek danych osobowych. Użytkownikom PSN zalecamy, aby bacznie obserwowali operacje na swoich ...
-
Ewolucja spamu IV-VI 2011
... oprogramowania wysłanego do tego kraju stanowiły szkodniki, których celem jest kradzież danych finansowych użytkownika (trojany bankowe) lub wyłudzanie pieniędzy (pornblockery i fałszywe ... podanie loginu i hasła. Innym szkodnikiem z pierwszej 10 stworzonym w celu kradzieży danych finansowych użytkowników jest Trojan.HTML.Fraud.fc. Jego funkcjonalność ...
-
Anonimowa rekrutacja do pracy?
... wstępną selekcję. Oczywiście jednak, gdy już chcemy się z nim spotkać, to uzyskanie danych osobowych i kontaktu do niego jest konieczne. Na pierwszym etapie rekrutacji ... Coraz więcej pracodawców sprawdza też informacje o kandydacie w sieci. Jak wynika z danych serwisu Lifehacker, prawie 80% rekruterów wrzuca nazwisko kandydata do wyszukiwarki, by ...
-
Spam w IV 2012 r.
... Internetu często nawet nie podejrzewają, że ich aktywność komputerowa wiąże się z jakimkolwiek ryzykiem, nie mówiąc już o zagrożeniu ich danych osobowych czy pieniędzy, w przypadku otworzenia wiadomości spamowej”. W nadchodzących miesiącach spodziewamy się powrotu dobrze znanych wysyłek spamowych zawierających skandaliczne doniesienia na ...
-
Seniorzy w Internecie a działania marketingowe
... . Z drugiej strony warto wykorzystać technologiczne możliwości filtrowania komunikacji przez kryterium wieku – korzystanie z baz danych, zasobów portali wymagających logowania się i podawania podstawowych danych osobowych ułatwią precyzyjne dotarcie w postaci banera lub mailingu. Również większość portali społecznościowych pozwala na kierowanie ...
-
Świąteczne zakupy online: dbaj o bezpieczeństwo
... Pamiętajmy, że spam – niezamówiona korespondencja, może być pułapką służącą do wyłudzenia pieniędzy lub naszych danych. Nie odpowiadamy na emaile zapraszające nas do klikania na linki w celu aktualizacji danych osobowych. Podane nieopatrznie dane są często wykorzystywane do działań o charakterze przestępczym. Nie wierzymy w obietnice wspaniałych ...
-
Aukcje grzecznościowe
... jest drugą stroną zawieranej umowy. Obowiązek ujawnienia mocodawcy, w imieniu którego działa pełnomocnik, nie oznacza konieczności podania jego danych osobowych czy adresu. Wystarczy, aby na podstawie danych udostępnionych przez oferenta właściciel sprzedawanego przedmiotu był dla kupującego możliwy do ustalenia. Ustalenie kim jest właściciel może ...
-
Praca w call center - czy warto?
... , nie przeszkadzające dzieci). Niektóre projekty wymagają szybkich łączy internetowych do transmisji danych lub odpowiednich zabezpieczeń, często niedostępnych w domu. Większość projektów dotyczy klientów końcowych, dlatego bardzo ważne jest zachowanie bezpieczeństwa danych osobowych, co niestety w wypadku pracy z domu jest trudne. Wymiana wiedzy ...