-
Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?
... ”. Prawdopodobnie każdy z nas dostaje kilka razy w tygodniu maile, które są próbą wyłudzenia danych. Co więcej, dostajemy też tego rodzaju SMS-y i telefony. Kłopot polega ... dostępu do części lub całości ważnych i często wrażliwych zasobów firmy, także danych osobowych. Kolejnym krokiem jest żądanie okupu – zwykle bardzo wysokiego. Niestety w tej ...
-
Powiadomienia kalendarza Google obchodzą zabezpieczenia poczty e-mail
... . W wyniku tego dochodziło do kradzieży danych osobowych i firmowych. Skradzione informacje są wykorzystywane do oszustw finansowych, m.in. nieautoryzowanych transakcji czy wyłudzania danych kart kredytowych. Przestępcy mogą również omijać zabezpieczenia innych kont, używając przechwyconych danych. O sytuacji poinformowano firmę Google’a, która ...
-
Oszustwo "na inwestycję" wykorzystujące wizerunek ministry Agnieszki Dziemianowicz-Bąk
... elektronicznej. Pierwszym krokiem cyberprzestępców jest nakłonienie nas do podania swoich danych. W przypadku kampanii którą reaktywowali przestępcy, ale również i wielu podobnych, służą ... wysoki zysk, to traktujmy to jako oszustwo. Nigdy nie podawajmy swoich danych osobowych w przypadkowych miejscach w internecie. Tym, co może nas ochronić, jest ...
-
Kupujesz prezent na Walentynki? Uważaj na phishing
... Jednym z najgroźniejszych trendów jest phishing, czyli metoda wyłudzania danych poprzez fałszywe wiadomości e-mail. W tym roku cyberprzestępcy wykorzystali m.in. chwytliwe ... w podany link prowadził do fałszywych stron, mających na celu kradzież danych osobowych i informacji o płatnościach. Aby uwiarygodnić swoje kampanie, oszuści podszywali się pod ...
-
Pierwsza potwierdzona śmierć pacjenta w wyniku cyberataku
... nie potwierdzono wycieku danych, istnieje ryzyko, że nieuprawnione osoby mogły uzyskać dostęp do wrażliwych informacji, takich jak imiona i nazwiska pacjentów, daty urodzenia, numery PESEL, telefony oraz adresy e-mail. Atak dotyczył plików zawierających wyniki badań. Pracownia poinformowała o incydencie Urząd Ochrony Danych Osobowych oraz policję ...
-
Prawie 20% pracowników w Polsce udostępnia AI dane wrażliwe firmy, a 58% nie wie, czym jest deepfake
... pracownicy pozostają bezradni wobec deepfake’ów czy ryzyk związanych z udostępnianiem danych narzędziom AI. Edukacja, która nie nadąża Nawet najlepsze zabezpieczenia zawodzą ... tradycyjnych obszarach, takich jak procedury wewnętrzne (59%) czy ochrona danych osobowych (56%). Niewielka część firm decyduje się na edukację w obszarze zagrożeń związanych ...
-
Internetowe Wydarzenia Roku 2002
... udostępniającej zbiory danych cyfrowych w dziedzinie sztuki, dziedzictwa kultury, archiwów i bibliotek. Organizacja: Komitet Badań Naukowych. 5. Uchwalenie ustawy o świadczeniu usług drogą elektroniczną, określającej obowiązki usługodawcy, zasady wyłączania odpowiedzialności usługodawcy i zasady ochrony danych osobowych. 6. Wspólne wdrożenie ...
-
Skąd bierze się spam?
... wiadomość. Badanie pokazało, że tylko 25% adresów którymi dysponowali nadawcy spamu pochodziło z wymiany pomiędzy firmami. Wśród nadawców naruszających zasady ochrony danych osobowych najczęściej pojawiają się firmy prowadzące kasyna internetowe i strony z materiałami erotycznymi. Szacuje się, że około 40% maili w Internecie to spam.
Tematy: spam -
Co będzie z bezpłatną pocztą?
... może efektywne funkcjonowanie przedsiębiorstw świadczących tego typu usługi. Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady Unii Europejskiej w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej dopuszcza stosowanie "cookies" właściwie bez żadnych ograniczeń, pod warunkiem poinformowania ...
-
Spam narzędziem przestępców
... siedliskiem różnego rodzaju finansowego 'scamu', takiego jak internetowe piramidy czy fałszywe loterie, prowadzące często do kradzieży numerów kart kredytowych czy danych osobowych. Służy również jako narzędzie dla 'czarnego rynku' produktów, takich jak podróbki środków farmaceutycznych czy nielegalne oprogramowanie. "Spam nie tylko powoduje ...
-
Polski handel elektroniczny
... nie stwarza możliwości korygowania błędów w zamówieniu, nie zabezpiecza we właściwy sposób danych osobowych konsumentów (na blisko 40 proc. witryn nie podano informacji o ich ... konsumentów. W połowie zbadanych przez Urząd przypadków nie podano pełnych danych o możliwości pisemnego odstąpienia konsumenta od każdej umowy zawartej na odległość (w ...
-
Twoje bezpieczeństwo w sieci
... jest autentyczna, zadzwoń do banku i sprawdź. Phishing to metoda oszustwa internetowego, w której atakujący próbuje nakłonić użytkownika do ujawnienia poufnych danych osobowych. W tym celu najczęściej używa fałszywych wiadomości e-mail (spamu) pozornie pochodzących od nadawców legalnych oraz serwisów internetowych podszywających się pod serwisy ...
-
Import aut używanych XII 2004
... ) i Krakowie (12.329 aut). Ilość samochodów sprowadzonych do Polski po zweryfikowaniu danych wynosi: maj - 32.013, czerwiec - 110.282, lipiec - 130.413, sierpień - 131. ... . Do wzrostu mogła się również przyczynić informacja o pracach nad ustawą o podatku od samochodów osobowych, który ma zastąpić obecnie obowiązujący podatek akcyzowy. Nowy podatek w ...
-
Bankowość internetowa
... na fałszywe strony bankowe lub reagując na prośby o podanie mailem danych osobowych sami dają oszustom klucz do swoich pieniędzy - zastosowanie się do ... bezpieczny protokół SSL pozwala na zagwarantowanie wystarczającej poufności przesyłania danych między bankiem a klientem. Dodatkowo, certyfikaty wydawane przez odpowiednie instytucje, gwarantują iż ...
-
E-handel w Polsce 2005
... niejasne oznaczenia cenowe czy ceny nieuwzględniające podatku. Bardzo niepokojącym zjawiskiem jest brak ochrony danych osobowych przy składaniu zamówień drogą internetową. Innym uchybieniem jest brak pełnej informacji o danych adresowych przedsiębiorcy. Powtarzającą się praktyką jest umieszczanie regulaminów w miejscach trudno dostępnych, bądź też ...
-
Najpopularniejsze wirusy VIII 2005
... programów szpiegujących na świecie w sierpniu: Najbardziej popularnym programem szpiegującym w sierpniu był Cydoor, który na początku skłania użytkownika do podania danych osobowych, jak imię, nazwisko, miasto, kraj zamieszkania, itp. Następnie informacje te są przekazywane do innych programów szpiegujących i wykorzystywane do wyświetlania ...
-
Bezpieczeństwo komputera
... jesteśmy narażeni chroniąc nasz komputer w nieodpowiedni sposób. Jeśli jest to komputer firmowy to możemy się liczyć z utratą danych klientów, informacji o finansach naszej firmy czy danych osobowych pracowników. Każda z tych ewentualności może pociągnąć za sobą nie tylko poważne zagrożenie dla interesów firmy, ale przede ...
-
Bezpieczeństwo dzieci w Internecie
... ogół lepiej jest nie umieszczać w sieci swojego pseudonimu z komunikatora. Dobrą zasadą postępowania jest też używanie nazw, które nie zawierają żadnych danych osobowych, takich jak „piastow24”, „monika3miasto” czy „kasia_lo12”. Wiele komunikatorów pozwala również na tworzenie profili. Aby lepiej chronić prywatność, należy zrezygnować ...
-
Archiwizacja dokumentów z WorkingDocLite
... dodawania kont, określa ich indywidualną typologię oraz posiada czytelny system uprawnień. Oferowana przez ATA-INT. Ltd aplikacja, spełnia wymagania „Ustawy o Ochronie Danych Osobowych” oraz „Ustawy o Archiwach Państwowych”. Po zakończeniu wdrożenia programu, przez 12 miesięcy użytkownik objęty jest bezpłatną opieką gwarancyjną, dostępem do tzw ...
-
Tydzień 37/2007 (10-16.09.2007)
... w Rosji. W ciągu 8 miesięcy 2007 roku wyprodukowano w Polsce 488,7 tys. sztuk samochodów osobowych i dostawczych (to wzrost o 6,2% r/r. z czego prawie 97% przeznaczono na eksport. ... 16,2% r/r), a import 107.574 mln euro (wzrost o 20,4% r/r). 3. Według ostatnich danych KE z połowy bieżącego roku Polska wydała tylko 27% z przyznanej jej na lata 2004 ...
-
Ochrona dzieci w sieci - wskazówki
... dla dziecka. Przeglądnij treść oraz reguły prywatności i zabezpieczeń stron, które często odwiedza twoje dziecko. Porozmawiaj z dzieckiem o niebezpieczeństwach związanych z udostępnianiem danych osobowych w Internecie. Nie odpowiadaj na próby kontaktów przez Internet ze strony osób, których twoje dziecko nigdy nie znało. Uruchamiaj ręczne ...
-
Cyberprzestępcy tworzą czarny rynek
... , specjalista w Mediarecovery. Promocja na numery kart kredytowych To nie jedyne podobieństwo do zasad funkcjonowania gospodarki rynkowej. Złodzieje numerów kart kredytowych i danych osobowych stosują sprzedaż pakietową - uzależniają cenę jednostkową od ilości kupowanych informacji. Oferta cenowa 1000 numerów kart kredytowych będzie inna niż przy ...
-
Komunikator ICQ a ataki internetowe
... , umożliwiając szukanie innych użytkowników o podobnych zainteresowaniach, dostęp do profili osobowych, wybór trybów itd. Wiele klientów IM oferuje również dodatkowe funkcje. Najpopularniejszym ... na komputerze należy zainstalować produkt antywirusowy z aktualną bazą danych oraz zaporą sieciową, która blokuje nieautoryzowane połączenia sieciowe. ...
-
Bezpieczne zakupy w Internecie w święta
... symbol kłódki. Nie odpowiadaj na e-maile proszące o potwierdzenie lub ponowne potwierdzenie danych. Jest to zapewne fałszywka, która ma na celu wyłudzenie tych informacji. Żaden dbający o bezpieczeństwo sklep nie będzie wymagał podawania danych osobowych w e-mailu. Krok 3: Bezpieczne zakupy Właściwe logowanie, wybór produktów to nie ...
-
W dzień św. Walentego uważaj na phishing
... ? Szybkie kliknięcie odsyłacza prowadzącego do strony internetowej sprzedawcy, wprowadzenie adresu i danych dotyczących konta bankowego – jednak czerwone róże nigdy nie ... formularza znajdującego się w wiadomości e-mail, w którym jesteś proszony o podanie danych osobowych. Takie informacje wpisuj jedynie na bezpiecznych stronach. Sprawdź, czy adres ...
-
Trend Micro: czym są sieci botnet?
... wszystko przemycić w masie podobnych, legalnych wiadomości e-mail wysyłanych z okazji Dnia Zakochanych. Eksperci przestrzegają, że jeżeli nie chcesz stracić swoich danych osobowych lub oszczędności, uważaj. Zagrożenie dotyczy zarówno użytkowników indywidualnych, jak i firm. Trend Micro radzi więc przedsięwziąć odpowiednie środki ostrożności przez ...
-
Uzależnienie od Internetu coraz powszechniejsze
... , tak niska kara nie jest w stanie rozwiązać problemu rosnącej fali cyberprzestępczości. Minusem jest również brak odpowiednich regulacji w ustawie o ochronie danych osobowych, dotyczących w szczególności użytkowników Internetu, jak również postanowień związanych z funkcjonowaniem e –podpisu. Kuriozum całej sytuacji polega na tym, że już w tym ...
-
Uwaga na fałszywe domeny internetowe
... aplikacji i skryptów mających szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Fałszywe strony są również cennym źródłem pozyskiwania danych osobowych, pozwalającym na budowanie bazy użytkowników Internetu. Cyberprzestępcy polują na domeny Łatwość oraz szybkość rejestracji domen uczyniła z nich kolejne narzędzie ...
-
E-commerce: klient bardziej wymagający
... Rozumiemy przez to nie tylko dobrze zapakowaną paczkę, ale bezpieczeństwo naszych danych. „Wykorzystujemy szyfrowanie metodą SSL, dzięki której osoby niepowołane nie mogą manipulować ... również na umieszczony na stronie regulamin, ilość wymaganych w formularzach zakupu danych osobowych oraz możliwość reklamacji. Już chyba nikt nie zapomina o tym, że ...
-
Uwaga na freewareowe programy antywirusowe
... MSE. Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest podanie danych osobowych oraz numeru karty kredytowej. Podanie danych przez Klienta zobowiązuje go do zapłaty 19,50 € za 1 rok, a przy 3 letniej subskrypcji 35,94 euro. Formularz ...
-
PKPP Lewiatan: Czarna Lista Barier 2010
... co najmniej miesiąc przed planowaną obniżką. W branży finansowej Lewiatan wskazuje, iż przedsiębiorcy nie doczekali się: Nowelizacji ustawy o ochronie danych osobowych w zakresie wewnętrznego systemu informowania o nieprawidłowościach w firmie. Nowelizacji ustawy o „praniu pieniędzy” w zakresie likwidacji obowiązku prowadzenia rejestru wszystkich ...
-
Piractwo a zagrożenia internetowe
... i odpowiedniej dokumentacji; otrzymywanie niekompletnej, zmienionej lub próbnej (ang. trial) wersji oprogramowania; umożliwianie przestępcom dostępu do wrażliwych danych osobowych i finansowych; a także zainfekowanie komputera użytkownika wirusami lub narzędziami wykorzystywanymi do zdalnej cyberprzestępczości. Raport firmy analitycznej IDC z 2006 ...
-
Zakupy online: jak być bezpiecznym?
... do przodu. W przypadku jakichkolwiek wątpliwości dotyczących danej strony, nie przeprowadzaj za jej pośrednictwem transakcji ani nie udostępniaj na niej swoich danych osobowych.
-
Nielegalne oprogramowanie groźne wg konsumentów
... do pirackich programów komputerowych, 20 procent polskich ankietowanych uważa, że może ono doprowadzić do utraty danych zapisanych w pamięci komputera, a 15 procent – że może doprowadzić do kradzieży danych osobowych. Jedynie 10 procent ankietowanych nie sygnalizowało braku poczucia bezpieczeństwa związanego z używaniem nielegalnego oprogramowania ...
-
Prezenty świąteczne a bezpieczne zakupy online
... z użyciem fałszywych kont użytkowników lub skradzionych danych dotyczących systemów płatności online. Ponieważ serwisy aukcyjne weryfikują tożsamość nowych użytkowników, informacje wymagane do obejścia takiej kontroli są bardzo cenne dla cyberprzestępców. Znalezienie “nowych“ danych osobowych w Internecie niestety nie zajmuje wiele czasu ...


Ile kosztują tanie mieszkania w polskich metropoliach?