-
Gdzie ataki hakerów są najmniej skuteczne?
... okup hakerom, obawiając się utraty ważnych danych. To czyni z całego procederu atrakcyjny i lukratywny biznes. ... danych w zabezpieczonej chmurze. Na ile chmura okaże się bezpiecznym systemem w następnych latach nie wiadomo. Jedno jest pewne. Koszt ostatniego ataku hakerów na Biuro Danych Osobowych w USA, podczas które zniknęło 21 mln adresów id danych ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto ...
-
Digital goods - rozrywkowa gałąź e-commerce
... ten został ogłoszony w 2015 roku. Obowiązujące obecnie w krajach Unii Europejskiej zróżnicowane zapisy prawa cywilnego, handlowego, autorskiego, pocztowego, podatkowego czy ochrony danych osobowych, skutkują tym, iż część firm z branży e-commerce stosuje tzw. geoblokowanie, czyli działania mające na celu zablokowanie możliwości dokonywania zakupów ...
-
Polska jednym z liderów gotowości na cloud computing
... , a także dokument APEC Privacy Framework w zakresie prywatności danych. – Wspomniane przepisy to nic innego jak gwarancja, że w danym kraju do przetwarzania danych osobowych przywiązuje się odpowiednią wagę. Reguluje się m.in. co zrobić w momencie, gdy doszło do kradzieży danych z drażliwymi informacjami czy w jaki sposób informować klientów ...
-
Backup uratuje administratora, ale kto sprawdzi backup?
... wykonalne w założonych przedziałach czasowych. Konsekwencja w tym zakresie nie tylko podniesie realne bezpieczeństwo naszego biznesu, ale też pomoże spełnić wymogi ochrony danych dyktowane unijnym RODO. Rozporządzenie o Ochronie Danych Osobowych wejdzie w życie 25 maja 2018r.
-
Wydatki na IT rosną najszybciej od dekady
... 2017 r., zbliżając się do kwoty 20 mld dolarów. Narzędzia zdolne do „rozumienia danych” gromadzonych w rozrastających się korporacyjnych, cyfrowych bibliotekach będą pomocne nie tylko w przygotowaniach do RODO i automatyzacji wyszukiwania danych osobowych, ale także w szybszym dochodzeniu do właściwych wniosków analitycznych – tłumaczy Jacek Grzyb ...
-
7 najpopularniejszych taktyk cyberprzestępców
... do danych uwierzytelniających i mogą kraść pieniądze z kont bankowych. Oszustwa phishingowe również się rozwijają. Cyberprzestępcy używają zazwyczaj tej metody, aby nakłonić ludzi do kliknięcia w link, który może zainfekować system złośliwym oprogramowaniem lub przenieść ich na fałszywą stronę przeznaczoną do kradzieży danych osobowych. W pierwszym ...
-
4 zagrożenia specjalnie na Black Friday
... Adidas, której skradziono informacje na temat 2 milionów klientów . Koszty takich wycieków danych są gigantyczne. Jak wyliczono w raporcie Ponemon Institute zrealizowanym dla F5 Networks, w skali globalnej średni koszt incydentu związanego z wyciekiem danych osobowych (klientów lub pracowników firmy) kształtuje się na poziomie $6.29 miliona ...
-
Sprawdź, czy potrzebujesz systemu ERP. 4 przesłanki wdrożenia
... poziomów dostępu: dostęp niepowołanych osób do segregatora na półce był znacznie łatwiejszy. Ma to duże znaczenie w świetle przepisów o ochronie danych osobowych. Elektroniczna dokumentacja i automatyzacja procesów finansowo-księgowych pomagają nie tylko w osiąganiu większej efektywności, ale również w lepszym zabezpieczeniu firmy” – Filip Fludra ...
-
Nowe technologie, które zmienią biznes w 2020
... ostatnich lat rola etyki w biznesie zyskała na znaczeniu. Nad kwestiami wykorzystania danych osobowych czy śledzenia zachowań w internecie zastanawiają się nie tylko klienci, lecz ... – a potencjalnych zastosowań jest o wiele więcej. Dostęp do coraz większej ilości danych umożliwia tworzenie symulacji, które są bardziej szczegółowe i dynamiczne niż ...
-
Koronawirus: jakie zmiany dla firm telekomunikacyjnych w Tarczy Antykryzysowej?
... z ogromnym wysiłkiem sprawozdania złożyła. Inne rozwiązania, jak choćby konieczność przekazywania danych o lokalizacji urządzeń końcowych Ministrowi Cyfryzacji jest co najmniej kontrowersyjna. Dopiero co operatorzy mieli duży problem z przekazywaniem danych osobowych abonentów do GUS-u, teraz powstanie kolejny z przekazywaniem ich Ministrowi ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... na każdym poziomie korzystania z chmury obliczeniowej. Region data center zlokalizowany w Polsce pozwoli przedsiębiorstwom spełnić wymagania określone przez zapisy rozporządzenia o ochronie danych osobowych (RODO) i zapewni zgodność z wymogami przechowywania danych w Polsce.
-
4 porady jak skutecznie prowadzić sklep internetowy
... także, by mieć pewność, że klient wyraził wszystkie niezbędne zgody związane z przetwarzaniem danych osobowych. Upewnij się, że działasz zgodnie ze standardami. W przypadku płatności – zgodnie ze standardem PCI DSS czyli Standardem Bezpieczeństwa Danych (DSS) Rynku Kart Płatniczych. Zgodność z nim, jest wymagana od wszystkich, którzy ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... atakach APT (Advanced Persistent Threat), nadal wykorzystują pandemię COVID-19 na wiele różnych sposobów. Do najczęstszych należą kradzieże dużych baz danych osobowych lub zawierających własność intelektualną oraz pozyskiwanie informacji wywiadowczych, zgodnie z aktualnymi priorytetami, charakterystycznymi dla kraju, z którego pochodzi dana grupa ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... którego hakerzy wypróbowują hasła, które wyciekły już z innych serwisów i usług. W chwili, gdy cyberprzestępcy natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że masowe listy loginów i haseł można było kupić ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... link przenoszący np. do formularza, który prosi o podanie danych osobowych. To jeden ze sposobów wyłudzania danych, które przestępcy mogą później wykorzystać do dalszych przestępstw (np. ... ten komunikator do przesyłania wiadomości mających na celu kradzież danych i pieniędzy ofiary. Jak może wyglądać taki atak? Przykładowo ofiara otrzymuje wiadomość, ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... . Oferty szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... wiarygodnych instytucji, jak na przykład banki. Przy każdym kontakcie telefonicznym najlepszą zasadą bezpieczeństwa jest brak podawania jakichkolwiek poufnych informacji i danych osobowych. Jeśli otrzymasz taki telefon, to w pierwszej kolejności należy zapytać rozmówcę kim jest i kogo reprezentuje, a następnie skontaktować się z tą firmą ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... istnieją też tacy, którzy nie korzystają z technologii, a ze sprytu, wyłudzenie danych pomaga im w kradzieży. Oczywiście naprzeciw hakerom przestępcom stoi sztab specjalistów tzw ... . Najczęściej rozmówcy przedstawiają się jako pracownik banku X i prosi o potwierdzenie danych osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania” oraz dodanie obowiązku dla przedsiębiorcy telekomunikacyjnego zapobiegania nadużyciom w odniesieniu do SMS-ów phishingowych oraz sposobu współpracy ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... . Jednak, aby atak BEC się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć na „wsparcie” ze strony sztucznej inteligencji, która pomoże zautomatyzować ataki, skanować powierzchnie ataków Hakerzy ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
4 kroki do bezpieczeństwa w sieci
... o przesłanie danych osobowych lub finansowych Nieoczekiwane załączniki Niezaufane, skrócone adresy URL Adresy e-mail, które nie pasują do rzekomego nadawcy W przypadku napotkania podejrzanej wiadomości skorzystaj z funkcji „zgłoś spam”. Jeżeli autor wiadomości podszywa się pod organizację, której ufasz, powiadom tę organizację, korzystając z danych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym ...
-
Czy inteligentne zabawki to dobry wybór na prezent świąteczny?
... zminimalizować ryzyko przechwycenia danych osobowych. Podłączaj takie zabawki tylko do sieci bezprzewodowej chronionej hasłem i tylko wtedy, gdy połączenie online jest absolutnie niezbędne do korzystania z nich. Upewnij się, że – jeśli istnieje taka funkcja – aktywowana została ochrona dostępu do zgromadzonych w zabawce danych, aby nie zostały ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
... je uaktualniać. Słabe hasło to zaproszenie dla cyberprzestępców do kradzieży naszych danych. Techniki stosowane przez cyberprzestępców - od phishingu po ataki typu brute-force – stale ... że hasło jest unikalne dla Ciebie i unikaj podawania łatwych do odgadnięcia danych osobowych, takich jak urodziny czy rocznice. Unikalne hasła do różnych kont: Unikaj ...
-
Polska liderem korzyści płynących ze sztucznej inteligencji
... sztuczną inteligencję, gdzie przechowują dane osobowe i jak je zabezpieczają – radzi Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. O badaniu Powyższa analiza opiera się na raporcie Wired for AI opublikowanym w lutym 2024 roku przez EY i Liberty ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... dodatkowa zawartość może nie mieć nic wspólnego z samym komunikatem zawartym w wiadomości. 5. Prośby o udostępnienie danych dostępowych lub informacji finansowych Każda wiadomość e-mail zawierająca prośbę o podanie danych (osobowych, finansowych lub dostępowych) powinna być traktowana jako podejrzana. Kluczem do bezpieczeństwa firmy jest pamięć ...
-
Na celowniku ransomware głównie przemysł i edukacja
... listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ... z kilkoma tysiącami pracowników. Płacenie okupu nie gwarantuje odzyskania wszystkich danych, a może zachęcić przestępców do ponownych ataków, ostrzegają eksperci. Podkreślają, że ...
-
DeepSeek zmienia zasady gry
... władzom na żądanie. W związku z tym zaleca się całkowicie unikać korzystania z tej usługi lub przynajmniej ograniczyć ilość przekazywanych wrażliwych danych osobowych. Firmy zainteresowane wykorzystaniem tej technologii do optymalizacji procesów biznesowych i automatyzacji mają szerszy wachlarz możliwości. Choć korzystanie z chińskich serwerów ...
-
Zakupy online: Polacy doceniają zalety i narzekają na wady
... (41% vs 23% średnia). Wprowadzanie szeregu danych osobowych, w tym wpisywanie adresu zamieszkania i numeru kart płatniczych, to czynności, które respondenci wskazują jako najbardziej irytujące podczas zakupów internetowych. W efekcie 31% rezygnuje z zakupu, gdy proces jego finalizacji wymaga zbyt wielu danych (23% średnia europejska). Polscy badani ...
-
Fala cyberataków na branżę turystyczną
... , a biura podróży współpracujące z platformą zostały odcięte od systemów. Błąd w chmurze, wyciek danych W styczniu 2025 australijskie biuro podróży nie zabezpieczyło właściwie swojego zasobu w Amazon AWS. Skutki? Wyciekło ponad 112 000 danych osobowych, w tym skany paszportów, wizy i częściowe numery kart kredytowych. Wyciek dotknął także klientów ...
-
Uważaj na wtyczki przeglądarek. Dlaczego mogą być niebezpieczne?
... . Mogą one podszywać się pod blokery reklam, konwertery plików czy nawet narzędzia bezpieczeństwa. Ich głównym celem jest kradzież danych logowania i innych cennych informacji osobowych, które można później wykorzystać, a także pozyskanie zdalnego dostępu do komputera ofiary w przyszłości. Dodatkowo takie wtyczki mogą infekować urządzenie ...
-
Nowe aplikacje dla centrów obsługi klienta
... z klientem wymaga rejestracji, konieczne staje się także nagrywanie pewnych rozmów lub fragmentów rozmów telefonicznych, takich jak: zgoda na pozostawienie danych osobowych w bazie danych, szczegóły zamówień i zleceń, dane dotyczące transakcji finansowych i innych. System rejestracji głosu UNICALL Voice Register pozwala na rejestrowanie wszelkich ...


Ile kosztują tanie mieszkania w polskich metropoliach?