-
Puchar Świata w Rugby testem cyberbezpieczeństwa
... ciągle rosną. Puchar Świata w Rugby oznacza też 1,8 miliona biletów, które zmieniają swojego właściciela, co wiąże się z przepływem ogromnych ilości danych osobowych i finansowych. W ostatnich Mistrzostwach Świata w Piłce Nożnej w 2018 r. największe zagrożenia stanowił pishing i zabiegi socjotechniczne. Podobnie teraz, kibice rugby są narażeni ...
-
Phishing w natarciu, na przynętę Gwiezdne Wojny
... w mediach społecznościowych dotyczących najnowszej odsłony sagi rodziny Skywalkerów. Jak donosi Kaspersky, domeny stron internetowych wykorzystywanych w celu gromadzenia danych osobowych oraz rozprzestrzeniania szkodliwych plików zwykle wykorzystują oficjalną nazwę filmu, jak również prezentują dokładne opisy oraz materiały dodatkowe, utwierdzając ...
-
Nowe technologie zmieniają zachowania konsumentów. 4 kluczowe trendy
... . Przejrzystość i zaufanie mają kluczowe znaczenie, ponieważ 77% konsumentów wykazuje większą lojalność wobec tych firm, które w sposób transparentny używają ich danych osobowych. Znaczenie mają też etyka biznesowa i działanie według zasad zrównoważonego rozwoju. Przedsiębiorstwa, które kierują się zasadami etycznymi i troszczą się o środowisko ...
-
Joker, 1917, Irlandczyk. Cyberprzestępczość żeruje na Oscarach 2020
... stosowane przez cyberprzestępczość są rozmaite: fałszywe strony nakłaniają m.in. do wypełnienia ankiety oraz podania danych osobowych, ale również do zainstalowania oprogramowania adware (wyświetlającego uciążliwe reklamy) czy udostępnienia danych karty płatniczej. Nie trzeba dodawać, że pod koniec procesu użytkownik nie otrzymuje żadnego filmu ...
-
Trojan podszywa się pod usługi VPN. Kradnie dane i kryptowaluty
... nie jest żadnym zaskoczeniem. W końcu gwarantuje ona dodatkową ochronę danych oraz bezpieczeństwo logowania do znajdujących się w sieci zasobów. Warto jednak ... przykrywką instalatorów dla systemu Windows i skupiał się na wykradaniu informacji osobowych oraz kryptowaluty. Kampanię zainicjowano u schyłku listopada minionego roku rejestracją fałszywej ...
-
Infodemia: czy sztuczna inteligencja wyeliminuje fake newsy?
... Przypominają prawdziwych internautów, co oznacza, że na ich profilach znajdziemy np. szereg danych osobowych, zdjęcia, a także wpisy urealniające ich codzienne życie. W rękach twórców fake ... chociażby GLTR (ang. Giant Language Model Test Room), wielowymiarowe repozytoria danych jak np. FakeNewsNet, stanowiące podstawę wielu badań czy technologie ...
-
EY: sztuczna inteligencja oznacza wyzwania etyczne i legislacyjne
... uregulowania obszarów i nadają im największą wagę, firmy nie polaryzują tak wyraźnie wyzwań. Zdaniem Justyny Wilczyńskiej-Baraniak, Lidera Zespołu Własności Intelektualnej, Technologii i Danych Osobowych w Kancelarii EY Law wynika to z tego, że firmom trudno jest nadawać priorytet któremukolwiek z wyzwań etycznych, ponieważ są one dla nich ...
-
Jak budować zaufanie do sztucznej inteligencji?
... roku odsetek osób oceniających, że organizacje stosują przejrzyste zasady korzystania z ich danych osobowych spadł dość pokaźnie z 76 proc. do 62 proc. Jednocześnie ... że największe społeczne i kulturowe wątpliwości wciąż budzi proces gromadzenia danych, szczególnie na potrzeby opieki zdrowotnej i sektora publicznego – zauważa Beniamin Poznański ...
-
Rezerwujesz wakacje? Tych oszustw możesz się spodziewać
... i biura podróży, aby prowadzić kampanie phishingowe. Ich celem jest próba nakłonienia, niczego niepodejrzewających ofiar do udostępnienia im danych dostępu i danych osobowych. Taki mechanizm polega na wysłaniu wiadomości wyglądającej jak prawdziwy e-mail z zaufanego źródła, reklamującej świetną ofertę wakacyjną. Kliknięcie w zamieszczony ...
-
Certyfikaty szczepienia: kwitnie czarny rynek
... osób już zaszczepionych, co powoduje, że w przypadku właściwej kontroli można wykryć niezgodność danych osobowych. Niestety, potwierdzenie ich oryginalności możliwe jest zazwyczaj jedynie w środowisku lokalnym. Jak dotąd nie udało się stworzyć światowej bazy danych osób zaszczepionych, a takie przedsięwzięcie wydaje się bardzo trudne, o ile nie ...
-
Kaspersky: na jakie cyberataki być gotowym w 2022 roku?
... jest FinSpy – jak również wykorzystywania tych narzędzi w rzeczywistych warunkach. Potencjał komercyjnego oprogramowania do monitoringu – m.in. dostęp do ogromnych ilości danych osobowych i szerszej puli celów – sprawia, że stanowi ono lukratywny biznes dla tych, którzy je dostarczają, i skuteczne narzędzie w rękach cyberprzestępców. Dlatego ...
-
Internet i technologie cyfrowe: UE powinna określić zasady transformacji
... . 2) Obawy dotyczące szkód i zagrożeń w internecie Ponad połowa (56 proc.) ankietowanych obywateli Unii obawia się cyberataków i cyberprzestępstw, takich jak kradzież danych osobowych i ich wykorzystanie w nielegalnych celach, złośliwe oprogramowanie czy też phishing. Ponadto ponad połowa (53 proc.) z nich wyraziła również obawy o bezpieczeństwo ...
-
Przemysł motoryzacyjny: nowy rekord i trudności w III kw. 2021 r.
... część przychodów? Jaką wartość zdołał osiągnąć eksport samochodów osobowych i towarowo-osobowych? Produkcja sprzedana Po trzech kwartałów 2021 r. produkcja sprzedana ... roku. Czy powinniśmy oczekiwać pogorszenia także w IV kwartale 2021 roku? Z danych zebranych przez AutomotiveSuppliers.pl w najnowszym „Barometrze dostawców motoryzacyjnych w Polsce” ...
-
Zachowania konsumentów: sklepy stacjonarne czy jednak e-commerce?
... taki stan rzeczy może mieć percepcja potencjalnych zagrożeń. Nieudane zakupy niosą za sobą o wiele mniejsze konsekwencje niż potencjalny wyciek wrażliwych danych osobowych i finansowych – podsumowuje Grzegorz Przytuła, Partner EY-Parthenon, ekspert Sektora Handlu i Produktów Konsumenckich. O badaniu Piąta polska edycja badania EY - Future Consumer ...
-
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
... sieci lub przez złośliwą aplikację mobilną. Pamiętajmy, że fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających użytkowników, szczegółów płatności lub innych danych osobowych, dlatego eksperci Check Point Research zachęcają do zachowania ostrożności podczas dzielenia się jakimikolwiek danymi ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Jak nie stać się ofiarą ataku SIM swap?
... Bitdefender przygotowali kilka wskazówek, które powinny uchronić użytkowników smartfonów przed oszustwem SIM swap. Nie publikuj swojego numeru telefonu ani innych danych osobowych w domenie publicznej. Nie podawaj swojego numeru telefonu komórkowego ani informacji o koncie przez telefon lub e-mail, zwłaszcza gdy otrzymasz niechciane połączenie ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... ESET. W praktyce tego typu działania to najczęściej próby wyłudzenia danych osobowych, często także haseł do kont bankowych. Z kolei linki prowadzące do fałszywych stron logowania w mediach społecznościowych mogą być dla cyberprzestępców furtką do uzyskania danych logowania do wielu innych serwisów, w których korzystamy z tego samego ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... kolei zaawansowany trojan zdalnego dostępu (RAT), działający jako keylogger i złodziej danych, który jest w stanie monitorować i zbierać dane wprowadzane z klawiatury ... jak grupy malware wykorzystują zaufane marki do rozprzestrzeniania wirusów w celu kradzieży danych osobowych. Niezwykle istotnym jest, by użytkownicy zwracali uwagę na linki, które ...
-
Internet rzeczy. Te sprzęty też mogą stać się furtką dla cyberprzestępców
... duże AGD: pralki, zmywarki, lodówki Konkretne zagrożenia, na jakie mogą nas wystawiać niezabezpieczone odpowiednio sprzęty, to przede wszystkim kradzież danych osobowych i szczegółów z naszego życia prywatnego. Parametry zdrowotne, lokalizacja, zdjęcia, plany naszego mieszkania, informacje o typowych godzinach aktywności sportowych czy domowych to ...
-
Dzieci w sieci: zero kontroli, granic i świadomości
... do wykrycia. Wciąż duże zagrożenie stanowi phishing nakierowany na wyłudzenie danych osobowych czy haseł i loginów do kont bankowych. Młodzież jest ... dzieci w sieci Oprócz namacalnych wirtualnych zagrożeń, jakimi są chociażby wycieki danych czy nieświadome zainstalowanie złośliwego oprogramowania, na nastolatków czekają w internecie także inne ...
-
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... nielegalnych usług. Większość z oferowanych kont jest uzyskiwana ze złamanych danych uwierzytelniających lub naruszonych kont. W rezultacie cyberprzestępcy mogą oferować ... litery), symbole i cyfry. Zapadające w pamięć, ale trudne do odgadnięcia: unikaj używania danych osobowych, takich jak data urodzin, imiona własne lub członków rodziny, lub łatwo ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych. Obawy potwierdza FBI i ostrzega: Sfałszowane domeny i konta e-mail są wykorzystywane przez zagraniczne podmioty i cyberprzestępców i można je łatwo pomylić z legalnymi witrynami ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... 421… milionów! Zdaniem analityków Check Pointa, SpinOk stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników, co podkreśla potrzebę proaktywnych środków ochrony danych osobowych i urządzeń mobilnych. W zeszłym miesiącu rozpoczęto również zakrojoną na szeroką skalę kampanię ransomware, która dotknęła organizacje na całym świecie ...
-
Google DeepMind testuje "trenera życia osobistego" AI. Czy to dobry pomysł?
... jest również ochrona danych osobowych. Każdy, kto będzie rozmawiał z AI o innej osobie, może udzielić narzędziu informacji, na które bohater lub bohaterka opowieści nie wyrazili zgody. W tej sytuacji to firmy, których własnością są rozwiązania sztucznej inteligencji, staną się właścicielami tych danych. Plotkowanie ze sztuczną ...
-
5 głównych trendów regulacyjnych w zakresie sztucznej inteligencji
... stan wiedzy przez pryzmat aktualnej a nie nadchodzącej legislacji – zauważa Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. Globalne trendy regulacyjne w AI Dynamiczny rozwój sztucznej inteligencji sprawia, że decydenci coraz pilniej pracują nad tym, aby ...
-
Uwaga na złośliwy kod w grach mobilnych
... kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem. Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... , dane do logowania do bankowości elektronicznej czy jakikolwiek przelew, np. opłatę za szkolenie wdrażające, „pakiet startowy” czy wpłatę „w celu weryfikacji danych osobowych”. Pamiętaj o korzystaniu z aktualnego oprogramowania antywirusowego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.
-
Abonament RTV: dla kogo zniżki i zwolnienia z opłat?
... okres. Brak takiego zgłoszenia skutkuje koniecznością wnoszenia opłat abonamentowych za kolejne okresy. Warto również zadbać o dopełnienie formalności związanych z aktualizacją danych osobowych i adresowych, zmianą liczby użytkowanych odbiorników RTV czy ich wyrejestrowaniem, a także zmianą miejsca użytkowania odbiornika. Można tego dokonać również ...
-
Ransomware znowu na szczycie listy cyberataków
... cyberataków na przemysł wzrosła aż o 10 proc. Cyberprzestępcy atakują placówki oświatowe w celu przeprowadzenia ataków ransomware lub uzyskania danych osobowych studentów i wykładowców. Szkoły o ograniczonych możliwościach i budżetach są najbardziej narażone z uwagi na niewystarczające inwestycje w cyberbezpieczeństwo lub konieczność ograniczania ...
-
Jak blokowanie reklam wpływa na komunikację marketingową?
... mniejszym wyzwaniem niż budowanie zaufania użytkowników przez zapewnienie odpowiednich standardów ochrony danych i transparentności komunikatów – badanie pokazuje, że użytkownicy coraz bardziej zwracają uwagę na kwestie związane z bezpieczeństwem danych osobowych i prywatności online. Ochrona prywatności jest motywacją do instalowania adblocka dla ...
-
Czym jest swatting i jak się przed nim chronić?
... ? Istnieją działania, które internauci mogą podjąć, aby zabezpieczyć się przed swattingiem. Kluczowe jest przede wszystkim zadbanie o ochronę swoich danych osobowych. W tym celu warto regularnie sprawdzać ustawienia prywatności i bezpieczeństwa urządzeń elektronicznych, zainstalowanych na nich aplikacji oraz posiadanych kont na platformach ...
-
Quishing. Jak nie dać się złowić?
... phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, ... jej odbiorcę do jak najszybszego zeskanowania kodu QR i bezmyślnego wprowadzenia danych osobowych tak szybko, jak to tylko możliwe. Użytkownicy smartfonów zwykle ...
-
Na Instagramie działa nawet 95 mln botów
... niektórych przypadkach dochodzi nawet do błędnego zawieszenia prawdziwych kont. Według najnowszych danych aż 10% wszystkich kont na Instagramie może być fałszywych. Co ... po zaawansowane ataki cybernetyczne. Najczęstszym motywem jest próba wyłudzania danych osobowych (PII). Fałszywe profile mogą nakłaniać użytkowników do udostępniania poufnych ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... . Mechanizm działania jest przerażająco skuteczny: ofiary są wciągane w fałszywe schematy inwestycyjne, które obiecują ogromne zyski, ale kończą się jedynie kradzieżą danych osobowych, finansów i marzeń o zamożnym życiu. Afryka na cyberprzestępczej mapie świata Najnowsze badania, przeprowadzone m.in. przez zespół należącego do Check Pointa Cyberint ...
-
Basel AML Index: czy Polska radzi sobie z praniem brudnych pieniędzy?
... , organami ścigania oraz regulatorami krajowymi i międzynarodowymi. Wymiana danych musi opierać się na ogólnie przyjętych standardach określonych przez FATF, a także uwzględniać wyzwania związane z nowymi technologiami. Istotne są również wyzwania związane z ochroną danych osobowych, różnicami w regulacjach oraz niedoborem zaawansowanych systemów ...