-
UOKiK: Ponad 5 mln zł kary dla Vinted
... w serwisie Vinted.pl i na Facebooku. O wątpliwościach związanych z żądaniem od konsumentów skanów dowodów osobistych Prezes UOKiK poinformował również Prezesa Urzędu Ochrony Danych Osobowych.
-
Zachowania konsumentów: sklepy stacjonarne czy jednak e-commerce?
... taki stan rzeczy może mieć percepcja potencjalnych zagrożeń. Nieudane zakupy niosą za sobą o wiele mniejsze konsekwencje niż potencjalny wyciek wrażliwych danych osobowych i finansowych – podsumowuje Grzegorz Przytuła, Partner EY-Parthenon, ekspert Sektora Handlu i Produktów Konsumenckich. O badaniu Piąta polska edycja badania EY - Future Consumer ...
-
Zmiany w prawie dla e-commerce już w styczniu 2023
... rejestru; dokładnej weryfikacji sprzedawców i dostosowania swoich systemów tak, aby prawidłowo pobierały dane wymagane w rejestrze; stosowania się do przepisów w zakresie ochrony danych osobowych (RODO). Administratorzy, którzy nie dostosują się do nowych przepisów, ryzykują karę grzywny w wysokości od 100 tysięcy do 5 milionów złotych lub ...
-
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
... sieci lub przez złośliwą aplikację mobilną. Pamiętajmy, że fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających użytkowników, szczegółów płatności lub innych danych osobowych, dlatego eksperci Check Point Research zachęcają do zachowania ostrożności podczas dzielenia się jakimikolwiek danymi ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Jak nie stać się ofiarą ataku SIM swap?
... Bitdefender przygotowali kilka wskazówek, które powinny uchronić użytkowników smartfonów przed oszustwem SIM swap. Nie publikuj swojego numeru telefonu ani innych danych osobowych w domenie publicznej. Nie podawaj swojego numeru telefonu komórkowego ani informacji o koncie przez telefon lub e-mail, zwłaszcza gdy otrzymasz niechciane połączenie ...
-
Pożyczki pozabankowe po nowemu - na co zwrócić uwagę?
... chroniony przepisami ustawy o kredycie konsumenckim, ale również twoje dane osobowe mogą zostać wykorzystane niezgodnie z prawem. Jeśli przestępcy wejdą w posiadania twoich danych osobowych, mogą próbować je wykorzystać w celu zaciągania zobowiązań, np. pożyczek. Przykładowe koszty pożyczki po wprowadzeniu zmian Założenia: Kwota pożyczki: 3 000 zł ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... ESET. W praktyce tego typu działania to najczęściej próby wyłudzenia danych osobowych, często także haseł do kont bankowych. Z kolei linki prowadzące do fałszywych stron logowania w mediach społecznościowych mogą być dla cyberprzestępców furtką do uzyskania danych logowania do wielu innych serwisów, w których korzystamy z tego samego ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... kolei zaawansowany trojan zdalnego dostępu (RAT), działający jako keylogger i złodziej danych, który jest w stanie monitorować i zbierać dane wprowadzane z klawiatury ... jak grupy malware wykorzystują zaufane marki do rozprzestrzeniania wirusów w celu kradzieży danych osobowych. Niezwykle istotnym jest, by użytkownicy zwracali uwagę na linki, które ...
-
Dyrektywa Omnibus a programy lojalnościowe
... . Jeśli produkty są oferowane konsumentom w UE, to należy spełnić obowiązek informacyjny – tłumaczy radca prawny Maciej Bednarek, specjalista z zakresu prawa ochrony danych osobowych z Kancelarii Adwokackiej Pałucki & Szkutnik. Są jednak sytuacje, w których sprzedawcy nie muszą informować o najniższej cenie w ciągu ostatnich 30 dni. Dotyczy to ...
-
Internet rzeczy. Te sprzęty też mogą stać się furtką dla cyberprzestępców
... duże AGD: pralki, zmywarki, lodówki Konkretne zagrożenia, na jakie mogą nas wystawiać niezabezpieczone odpowiednio sprzęty, to przede wszystkim kradzież danych osobowych i szczegółów z naszego życia prywatnego. Parametry zdrowotne, lokalizacja, zdjęcia, plany naszego mieszkania, informacje o typowych godzinach aktywności sportowych czy domowych to ...
-
Dzieci w sieci: zero kontroli, granic i świadomości
... do wykrycia. Wciąż duże zagrożenie stanowi phishing nakierowany na wyłudzenie danych osobowych czy haseł i loginów do kont bankowych. Młodzież jest ... dzieci w sieci Oprócz namacalnych wirtualnych zagrożeń, jakimi są chociażby wycieki danych czy nieświadome zainstalowanie złośliwego oprogramowania, na nastolatków czekają w internecie także inne ...
-
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... nielegalnych usług. Większość z oferowanych kont jest uzyskiwana ze złamanych danych uwierzytelniających lub naruszonych kont. W rezultacie cyberprzestępcy mogą oferować ... litery), symbole i cyfry. Zapadające w pamięć, ale trudne do odgadnięcia: unikaj używania danych osobowych, takich jak data urodzin, imiona własne lub członków rodziny, lub łatwo ...
-
Kolizja z cudzoziemcem. Jak ubiegać się o odszkodowanie?
... wozić ze sobą w aucie. Gotowy druk dwujęzycznego oświadczenia można pobrać np. ze strony Polskiego Biura Ubezpieczeń Komunikacyjnych (PBUK). W dokumencie, oprócz danych osobowych uczestników zdarzenia drogowego, muszą znaleźć się m.in. informacje o ubezpieczeniu OC sprawcy (nazwa zakładu ubezpieczeń, nr polisy), marka auta i numery rejestracyjne ...
-
Live Shopping. Jak kupować bezpiecznie?
... problemów. Uważaj na oszustów - sprawdzaj każdego influencera czy sklep, zanim wydasz pieniądze. Zweryfikuj, czy posiadają informacje w zakresie ochrony, przetwarzania danych osobowych i polityki prywatności są przedstawione w dostępnym miejscu. Rachunki mają pierwszeństwo - zakupy dokonywane podczas live streamingu nie powinny kończyć się dziurą ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych. Obawy potwierdza FBI i ostrzega: Sfałszowane domeny i konta e-mail są wykorzystywane przez zagraniczne podmioty i cyberprzestępców i można je łatwo pomylić z legalnymi witrynami ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... 421… milionów! Zdaniem analityków Check Pointa, SpinOk stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników, co podkreśla potrzebę proaktywnych środków ochrony danych osobowych i urządzeń mobilnych. W zeszłym miesiącu rozpoczęto również zakrojoną na szeroką skalę kampanię ransomware, która dotknęła organizacje na całym świecie ...
-
Google DeepMind testuje "trenera życia osobistego" AI. Czy to dobry pomysł?
... jest również ochrona danych osobowych. Każdy, kto będzie rozmawiał z AI o innej osobie, może udzielić narzędziu informacji, na które bohater lub bohaterka opowieści nie wyrazili zgody. W tej sytuacji to firmy, których własnością są rozwiązania sztucznej inteligencji, staną się właścicielami tych danych. Plotkowanie ze sztuczną ...
-
5 głównych trendów regulacyjnych w zakresie sztucznej inteligencji
... stan wiedzy przez pryzmat aktualnej a nie nadchodzącej legislacji – zauważa Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. Globalne trendy regulacyjne w AI Dynamiczny rozwój sztucznej inteligencji sprawia, że decydenci coraz pilniej pracują nad tym, aby ...
-
Uwaga na złośliwy kod w grach mobilnych
... kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem. Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... , dane do logowania do bankowości elektronicznej czy jakikolwiek przelew, np. opłatę za szkolenie wdrażające, „pakiet startowy” czy wpłatę „w celu weryfikacji danych osobowych”. Pamiętaj o korzystaniu z aktualnego oprogramowania antywirusowego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.
-
Abonament RTV: dla kogo zniżki i zwolnienia z opłat?
... okres. Brak takiego zgłoszenia skutkuje koniecznością wnoszenia opłat abonamentowych za kolejne okresy. Warto również zadbać o dopełnienie formalności związanych z aktualizacją danych osobowych i adresowych, zmianą liczby użytkowanych odbiorników RTV czy ich wyrejestrowaniem, a także zmianą miejsca użytkowania odbiornika. Można tego dokonać również ...
-
Ransomware znowu na szczycie listy cyberataków
... cyberataków na przemysł wzrosła aż o 10 proc. Cyberprzestępcy atakują placówki oświatowe w celu przeprowadzenia ataków ransomware lub uzyskania danych osobowych studentów i wykładowców. Szkoły o ograniczonych możliwościach i budżetach są najbardziej narażone z uwagi na niewystarczające inwestycje w cyberbezpieczeństwo lub konieczność ograniczania ...
-
Jak blokowanie reklam wpływa na komunikację marketingową?
... mniejszym wyzwaniem niż budowanie zaufania użytkowników przez zapewnienie odpowiednich standardów ochrony danych i transparentności komunikatów – badanie pokazuje, że użytkownicy coraz bardziej zwracają uwagę na kwestie związane z bezpieczeństwem danych osobowych i prywatności online. Ochrona prywatności jest motywacją do instalowania adblocka dla ...
-
Stary, dobry Volkswagen, czyli polskie drogi pełne leciwych samochodów
... . Eksperci rankomat.pl sprawdzili, jak kształtował się średni wiek samochodów osobowych zgłaszanych do ubezpieczenia za pomocą ich porównywarki. Z analizy wynika, że od ... naszego wieku, historii szkodowej, statystyk wypadkowych z regionu, w którym mieszkamy czy danych technicznych naszego pojazdu. Niemniej jednak starzejąca się flota na polskich ...
-
Czym jest swatting i jak się przed nim chronić?
... ? Istnieją działania, które internauci mogą podjąć, aby zabezpieczyć się przed swattingiem. Kluczowe jest przede wszystkim zadbanie o ochronę swoich danych osobowych. W tym celu warto regularnie sprawdzać ustawienia prywatności i bezpieczeństwa urządzeń elektronicznych, zainstalowanych na nich aplikacji oraz posiadanych kont na platformach ...
-
Quishing. Jak nie dać się złowić?
... phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, ... jej odbiorcę do jak najszybszego zeskanowania kodu QR i bezmyślnego wprowadzenia danych osobowych tak szybko, jak to tylko możliwe. Użytkownicy smartfonów zwykle ...
-
Na Instagramie działa nawet 95 mln botów
... niektórych przypadkach dochodzi nawet do błędnego zawieszenia prawdziwych kont. Według najnowszych danych aż 10% wszystkich kont na Instagramie może być fałszywych. Co ... po zaawansowane ataki cybernetyczne. Najczęstszym motywem jest próba wyłudzania danych osobowych (PII). Fałszywe profile mogą nakłaniać użytkowników do udostępniania poufnych ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... . Mechanizm działania jest przerażająco skuteczny: ofiary są wciągane w fałszywe schematy inwestycyjne, które obiecują ogromne zyski, ale kończą się jedynie kradzieżą danych osobowych, finansów i marzeń o zamożnym życiu. Afryka na cyberprzestępczej mapie świata Najnowsze badania, przeprowadzone m.in. przez zespół należącego do Check Pointa Cyberint ...
-
Zrównoważony rozwój i AI Act, czyli o wyzwaniach sektora finansowego
... . Jednocześnie 66 proc. Europejczyków obawia się niewłaściwego wykorzystania danych osobowych przez AI, a 60 proc. dostrzega ryzyko podejmowania decyzji na ... raportowania ESG na kolejne firmy, podnosząc standardy przejrzystości i wiarygodności danych dotyczących zrównoważonych inwestycji oraz transformacji energetycznej. Prognozy wzrostu gospodarek UE ...
-
Basel AML Index: czy Polska radzi sobie z praniem brudnych pieniędzy?
... , organami ścigania oraz regulatorami krajowymi i międzynarodowymi. Wymiana danych musi opierać się na ogólnie przyjętych standardach określonych przez FATF, a także uwzględniać wyzwania związane z nowymi technologiami. Istotne są również wyzwania związane z ochroną danych osobowych, różnicami w regulacjach oraz niedoborem zaawansowanych systemów ...
-
Vectra wprowadza usługę Bezpieczny Internet DOM
... stron internetowych, dzięki której unikniemy fałszerstw i wyłudzeń Ochrona haseł i tożsamości online (ID Protection) – całodobowe monitorowanie użycia danych osobowych w Internecie z natychmiastowym alertem Kontrola rodzicielska – blokuje szkodliwe treści i pomaga kontrolować czas spędzany online Ochrona prywatności blokująca niechciane ...
-
Andrzej Adamski laureatem Nagrody im. prof. Tomasza Hofmokla
... Administracji Uniwersytetu Mikołaja Kopernika w Toruniu. Jego zainteresowania naukowe koncentrują się na przestępczości komputerowej oraz ochronie prywatności i danych osobowych w społeczeństwie informacyjnym. Jako konsultant ONZ uczestniczył w przygotowaniu podręcznika na temat komputeryzacji systemów informacyjnych organów wymiaru sprawiedliwości ...
-
4 lata Agawa.pl
... się tej metody robienia zakupu. Z czasem jednak, gdy dotychczasowi klienci sklepu www.agawa.pl przekonali się o całkowitym bezpieczeństwie swoich transakcji i danych osobowych, ich zaangażowanie w zamówienia przez internet znacznie wzrosło. Konkursy, możliwość zarobku, wortal dyskusyjno-specjalistyczny www.druknet.pl - to tylko niektóre dodatki do ...
Tematy: sklepy internetowe, agawa.pl -
Koniec spamu
... wiele obowiązków związanych m.in. z transakcjami w sieci, sposobami płacenia za usługi i towary w obrocie elektronicznym, a także ograniczenia dotyczące zbierania i przetwarzania danych osobowych klientów. Ustawa przewiduje, że klient musi wyrazić zgodę na otrzymywanie drogą elektroniczną różnych ofert. Ustawa narzuca konieczność podawania pełnych ...
Tematy: spam -
Żeby nikt Ci nie zaglądał przez ramię...
... , personalnych, a także osób pracujących na komputerze przenośnym podczas podróży. Z filtrów korzysta się też wszędzie tam, gdzie konieczna jest ochrona danych osobowych klientów – a więc w bankach, hotelach oraz instytucjach publicznych. Cały sekret filtrów prywatyzujących tkwi w unikatowej, opatentowanej przez 3M technologii mikrożaluzji. Sprawia ...
Tematy: filtry prywatyzujące na monitor