-
Koronawirus: jakie zmiany dla firm telekomunikacyjnych w Tarczy Antykryzysowej?
... z ogromnym wysiłkiem sprawozdania złożyła. Inne rozwiązania, jak choćby konieczność przekazywania danych o lokalizacji urządzeń końcowych Ministrowi Cyfryzacji jest co najmniej kontrowersyjna. Dopiero co operatorzy mieli duży problem z przekazywaniem danych osobowych abonentów do GUS-u, teraz powstanie kolejny z przekazywaniem ich Ministrowi ...
-
Microsoft inwestuje 1 mld USD w transformację cyfrową w Polsce
... na każdym poziomie korzystania z chmury obliczeniowej. Region data center zlokalizowany w Polsce pozwoli przedsiębiorstwom spełnić wymagania określone przez zapisy rozporządzenia o ochronie danych osobowych (RODO) i zapewni zgodność z wymogami przechowywania danych w Polsce.
-
4 porady jak skutecznie prowadzić sklep internetowy
... także, by mieć pewność, że klient wyraził wszystkie niezbędne zgody związane z przetwarzaniem danych osobowych. Upewnij się, że działasz zgodnie ze standardami. W przypadku płatności – zgodnie ze standardem PCI DSS czyli Standardem Bezpieczeństwa Danych (DSS) Rynku Kart Płatniczych. Zgodność z nim, jest wymagana od wszystkich, którzy ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... atakach APT (Advanced Persistent Threat), nadal wykorzystują pandemię COVID-19 na wiele różnych sposobów. Do najczęstszych należą kradzieże dużych baz danych osobowych lub zawierających własność intelektualną oraz pozyskiwanie informacji wywiadowczych, zgodnie z aktualnymi priorytetami, charakterystycznymi dla kraju, z którego pochodzi dana grupa ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... którego hakerzy wypróbowują hasła, które wyciekły już z innych serwisów i usług. W chwili, gdy cyberprzestępcy natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że masowe listy loginów i haseł można było kupić ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... link przenoszący np. do formularza, który prosi o podanie danych osobowych. To jeden ze sposobów wyłudzania danych, które przestępcy mogą później wykorzystać do dalszych przestępstw (np. ... ten komunikator do przesyłania wiadomości mających na celu kradzież danych i pieniędzy ofiary. Jak może wyglądać taki atak? Przykładowo ofiara otrzymuje wiadomość, ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... . Oferty szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... wiarygodnych instytucji, jak na przykład banki. Przy każdym kontakcie telefonicznym najlepszą zasadą bezpieczeństwa jest brak podawania jakichkolwiek poufnych informacji i danych osobowych. Jeśli otrzymasz taki telefon, to w pierwszej kolejności należy zapytać rozmówcę kim jest i kogo reprezentuje, a następnie skontaktować się z tą firmą ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... istnieją też tacy, którzy nie korzystają z technologii, a ze sprytu, wyłudzenie danych pomaga im w kradzieży. Oczywiście naprzeciw hakerom przestępcom stoi sztab specjalistów tzw ... . Najczęściej rozmówcy przedstawiają się jako pracownik banku X i prosi o potwierdzenie danych osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania” oraz dodanie obowiązku dla przedsiębiorcy telekomunikacyjnego zapobiegania nadużyciom w odniesieniu do SMS-ów phishingowych oraz sposobu współpracy ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... . Jednak, aby atak BEC się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć na „wsparcie” ze strony sztucznej inteligencji, która pomoże zautomatyzować ataki, skanować powierzchnie ataków Hakerzy ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
4 kroki do bezpieczeństwa w sieci
... o przesłanie danych osobowych lub finansowych Nieoczekiwane załączniki Niezaufane, skrócone adresy URL Adresy e-mail, które nie pasują do rzekomego nadawcy W przypadku napotkania podejrzanej wiadomości skorzystaj z funkcji „zgłoś spam”. Jeżeli autor wiadomości podszywa się pod organizację, której ufasz, powiadom tę organizację, korzystając z danych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym ...
-
Czy inteligentne zabawki to dobry wybór na prezent świąteczny?
... zminimalizować ryzyko przechwycenia danych osobowych. Podłączaj takie zabawki tylko do sieci bezprzewodowej chronionej hasłem i tylko wtedy, gdy połączenie online jest absolutnie niezbędne do korzystania z nich. Upewnij się, że – jeśli istnieje taka funkcja – aktywowana została ochrona dostępu do zgromadzonych w zabawce danych, aby nie zostały ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
... je uaktualniać. Słabe hasło to zaproszenie dla cyberprzestępców do kradzieży naszych danych. Techniki stosowane przez cyberprzestępców - od phishingu po ataki typu brute-force – stale ... że hasło jest unikalne dla Ciebie i unikaj podawania łatwych do odgadnięcia danych osobowych, takich jak urodziny czy rocznice. Unikalne hasła do różnych kont: Unikaj ...
-
Polska liderem korzyści płynących ze sztucznej inteligencji
... sztuczną inteligencję, gdzie przechowują dane osobowe i jak je zabezpieczają – radzi Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. O badaniu Powyższa analiza opiera się na raporcie Wired for AI opublikowanym w lutym 2024 roku przez EY i Liberty ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... dodatkowa zawartość może nie mieć nic wspólnego z samym komunikatem zawartym w wiadomości. 5. Prośby o udostępnienie danych dostępowych lub informacji finansowych Każda wiadomość e-mail zawierająca prośbę o podanie danych (osobowych, finansowych lub dostępowych) powinna być traktowana jako podejrzana. Kluczem do bezpieczeństwa firmy jest pamięć ...
-
Na celowniku ransomware głównie przemysł i edukacja
... listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ... z kilkoma tysiącami pracowników. Płacenie okupu nie gwarantuje odzyskania wszystkich danych, a może zachęcić przestępców do ponownych ataków, ostrzegają eksperci. Podkreślają, że ...
-
DeepSeek zmienia zasady gry
... władzom na żądanie. W związku z tym zaleca się całkowicie unikać korzystania z tej usługi lub przynajmniej ograniczyć ilość przekazywanych wrażliwych danych osobowych. Firmy zainteresowane wykorzystaniem tej technologii do optymalizacji procesów biznesowych i automatyzacji mają szerszy wachlarz możliwości. Choć korzystanie z chińskich serwerów ...
-
Zakupy online: Polacy doceniają zalety i narzekają na wady
... (41% vs 23% średnia). Wprowadzanie szeregu danych osobowych, w tym wpisywanie adresu zamieszkania i numeru kart płatniczych, to czynności, które respondenci wskazują jako najbardziej irytujące podczas zakupów internetowych. W efekcie 31% rezygnuje z zakupu, gdy proces jego finalizacji wymaga zbyt wielu danych (23% średnia europejska). Polscy badani ...
-
Fala cyberataków na branżę turystyczną
... , a biura podróży współpracujące z platformą zostały odcięte od systemów. Błąd w chmurze, wyciek danych W styczniu 2025 australijskie biuro podróży nie zabezpieczyło właściwie swojego zasobu w Amazon AWS. Skutki? Wyciekło ponad 112 000 danych osobowych, w tym skany paszportów, wizy i częściowe numery kart kredytowych. Wyciek dotknął także klientów ...
-
Nowe aplikacje dla centrów obsługi klienta
... z klientem wymaga rejestracji, konieczne staje się także nagrywanie pewnych rozmów lub fragmentów rozmów telefonicznych, takich jak: zgoda na pozostawienie danych osobowych w bazie danych, szczegóły zamówień i zleceń, dane dotyczące transakcji finansowych i innych. System rejestracji głosu UNICALL Voice Register pozwala na rejestrowanie wszelkich ...
-
Podpis elektroniczny w AIG PTE
... z usług kwalifikowanego podmiotu świadczącego usługi W AIG OFE z pomocą podpisu elektronicznego można podpisać umowę o członkostwo w funduszu, można zgłosić zmianę danych osobowych (adres, stan cywilny etc), zmienić wskazanie uposażonych na wypadek śmierci członka AIG OFE, złożyć dyspozycję korzystania z telefonicznej i internetowej informacji ...
Tematy: aig pte, podpis elektorniczny -
SMS-y marketingowych przyjaciół
... wyrażona poprzez specjalną formę produktu lub usługi, zniżkę, ciekawe informacje, możliwość uczestnictwa w konkursie, loterii. 4. Przestrzeganie zasad ochrony danych osobowych. Powyższe cztery zasady powinny zapewnić specjalistom marketingu efektywną komunikację mobile marketingową z ich, zarówno obecnymi, jak i potencjalnymi klientami. Marketing ...
Tematy: -
10 największych zagrożeń 2004
... roku coraz częstsze będą zagrożenia związane z niepożądanymi treściami typu spam (niechciane informacje) i phishing (fałszywe informacje mające na celu wyłudzenie poufnych danych osobowych i kradzież tożsamości). Przewiduje się, że liczba przypadków udanych oszustw opartych na phishingu będzie w 2005 r. rosła z powodu małej świadomości użytkowników ...
-
Zagrożenia w Internecie I-VI 2007
... ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane osobowe zostały wykorzystane do otrzymania kart kredytowych. Złodzieje danych osobowych zmieniają strategię — zamiast przypadkowych ataków wymierzonych w przypadkowe osoby będą uderzać w konkretne jednostki o odpowiednim wieku, statusie społecznym i ekonomicznym itd ...
-
Pakiet zabezpieczeń Panda Security 2009
... sand box) oraz weryfikacji potencjalnych anomalii w pracy systemów. Panda Internet Security 2009 i Panda Global Protection 2009 zostały wyposażone ponadto w filtr danych osobowych umożliwiający zdefiniowanie poufnych informacji (numery kont, hasła itp.), które nie powinny wydostać się z komputera bez wiedzy użytkownika, oraz mechanizm antyspamowy ...
-
Bezpieczna bankowość elektroniczna - porady
... kodów jednorazowych, tokenów, haseł jednorazowych itp.), a także nie należy podawać tego typu danych na nieszyfrowanych stronach internetowych, nie wolno odpowiadać na maile, których autorzy proszą o ujawnienie czy zweryfikowanie danych osobowych, informacji dotyczących numeru konta czy karty kredytowej. W przypadku otrzymania takiego maila należy ...
-
Kradzież tożsamości: 7% ofiar w Polsce
... bardzo realne. TNS OBOP zbadał postawy Polaków dotyczące kwestii ochrony danych osobowych oraz zagrożeniami z nią związanych. Okazuje się, że najbardziej świadome w tej ... Europejskiej, deklarując najwyższą świadomość praw związanych z danymi osobowymi. Jednocześnie według danych TNS OBOP 70 proc. Polaków natychmiast zgłasza utratę prawa jazdy, ...
-
Wzrost ataków na serwisy społecznościowe
... się codziennością tego typu serwisów. Lista nadużyć, jakich dopuszczają się cyberprzestępcy w serwisach społecznościowych jest długa, i sięga od szpiegowania i wykradania danych osobowych, poprzez spam i maile phishingowe, aż do wykorzystywania luk bezpieczeństwa poszczególnych portali. „Portale społecznościowe od dawna znajdują się na celowniku ...
-
Windows Internet Explorer 8 RC1
... Explorer 8 daje użytkownikom możliwość skasowania plików cookie, historii i innych danych, zachowując je jednocześnie dla ulubionych stron użytkownika. Filtr SmartScreen. Jest to nowy filtr, będący rozwinięciem filtru phishingowego (chroniącego przed wyciekiem danych osobowych) firmy Microsoft. Zapobieganie atakom typu ClickJacking. Kolejna nowość ...
-
Bezpieczeństwo IT - niepotrzebny koszt?
... danych. „Na świecie powszechnym jest, iż dział bezpieczeństwa jest samodzielnym działem podległym bezpośrednio pod zarząd oraz tym samym posiada swój własny budżet. Niestety w Polsce wciąż pokutuje stereotypowe myślenie o bezpieczeństwie IT widzianym przez pryzmat ochrony informacji niejawnych czy też ustawowym obowiązku ochrony danych osobowych ...
-
Zabezpieczenia IT w firmie priorytetem
... (100 proc.) doświadczyły w 2009 r. strat związanych z cyberprzestępczością. Trzema najczęściej zgłaszanymi stratami była kradzież własności intelektualnej, danych kart kredytowych klientów (lub innych danych finansowych) oraz danych osobowych klientów. W 92 proc. przypadków straty te były przyczyną wzrostu kosztów. Najczęściej koszty te polegały na ...